Blue Coat ASGOS

Blue Coat ASGOS

Broadcom ASG ofrece seguridad web potente y una implementación flexible.

Información básica

  • Modelo: Serie Advanced Secure Gateway (ASG), incluidos los modelos ASG-S500, ASG S200 y ASG S400.
  • Versión: Funciona con SGOS (Secure Gateway Operating System), con versiones que incluyen las series 6.x y 7.x.
  • Fecha de lanzamiento: Las fechas de lanzamiento específicas para las versiones individuales de SGOS varían; SGOS 7.3 ha estado en uso durante varios meses en entornos de Secure Web Gateway (SWG) en la nube.
  • Requisitos mínimos: Los requisitos dependen en gran medida de si se trata de un dispositivo físico o virtual. Las implementaciones virtuales requieren asignaciones específicas de CPU, RAM y almacenamiento según el modelo de licencia.
  • Sistemas operativos compatibles: para implementaciones de dispositivos virtuales, es compatible con VMware ESXi (versiones 5.5, 6.0, 6.5, 6.7, 7.0, 8.0) y Microsoft Windows Server 2016 para Hyper-V.
  • Última versión estable: SGOS 7.3 está designada como una versión a largo plazo (LTR), recomendada por su estabilidad.
  • Fecha de finalización del soporte: SGOS 6.7 alcanzó su fin de soporte el 31 de diciembre de 2023. La fecha de anuncio de fin de vida útil (EOL) para los productos ASG y ProxySG fue el 31 de diciembre de 2024, y el soporte cesó dos años después.
  • Fecha de fin de vida útil: para los productos Reporter locales (que se integran con ASG), la fecha de fin de vida útil es el 1 de marzo de 2025. Para ASG/ProxySG, la fecha de anuncio de fin de vida útil fue el 31 de diciembre de 2024, lo que indica que el soporte finalizará dos años a partir de esta fecha.
  • Fecha de vencimiento de la actualización automática: No hay una única fecha de vencimiento. Las actualizaciones automáticas de la licencia se realizan diariamente si vencen en los próximos 30 días, 30 días antes si vencen en un plazo de 31 a 60 días, o cada 30 días si vencen en un plazo de 61 días o más. Los certificados de CA raíz se actualizan automáticamente cada siete días por defecto.
  • Tipo de licencia: Disponible con licencias de suscripción y perpetuas. Las opciones de licencia incluyen licencias básicas, licencias de suscripción para servicios adicionales (p. ej., inspección de archivos, análisis de malware, sandboxing) y licencias empresariales para su uso en múltiples aplicaciones o dispositivos. Los dispositivos virtuales se licencian según un número máximo de usuarios simultáneos.
  • Modelo de implementación: Se implementa como dispositivos de hardware (p. ej., la serie ASG-S500) o dispositivos virtuales (SWG VA). Admite metodologías de implementación de proxy explícitas y transparentes.

Requisitos técnicos

  • RAM: Los dispositivos de hardware ofrecen configuraciones de 64 GB, 96 GB, 384 GB (DDR4 SDRAM) y hasta 1 TB (DDR5 DRAM) para dispositivos Secure Web Gateway. Los dispositivos virtuales requieren asignaciones de RAM específicas según el modelo con licencia.
  • Procesador: Los dispositivos de hardware utilizan varias CPU, incluyendo un procesador Atom C3958 de 16 núcleos a 2,0 GHz y dos procesadores Cascade Lake 4210 de 10 núcleos a 2,2 GHz. Los dispositivos virtuales requieren asignaciones de CPU específicas.
  • Almacenamiento: Los dispositivos de hardware incluyen unidades SSD (p. ej., 2 de 960 GB, 2 de 1,9 TB, 4 SSD NVMe U.2 de 3,84 TB) y unidades de arranque (p. ej., 2 SATA de 64 GB, 2 SSD NVMe M.2 de 128 GB). Los requisitos de almacenamiento del dispositivo virtual dependen del modelo con licencia.
  • Pantalla: No aplicable directamente; la gestión se realiza a través de una consola basada en web o una interfaz de línea de comandos (CLI).
  • Puertos: Los dispositivos de hardware cuentan con diversas interfaces de red, incluidos puertos de datos (por ejemplo, cobre de 1 GbE de 4 puertos, cobre de 10 GbE de 2 puertos y varias NIC PCIe compatibles con fibra de 1 GbE, 10 GbE, 10/25 GbE y 100 GbE) y puertos de administración dedicados (por ejemplo, cobre de 1 GbE).
  • Sistema operativo: El sistema operativo propietario es SGOS (Secure Gateway Operating System).

Análisis de Requisitos Técnicos

Broadcom Blue Coat ASG ofrece una gama de configuraciones de hardware y dispositivos virtuales, lo que proporciona flexibilidad para diversas escalas de implementación. Las especificaciones de hardware, en particular de RAM, procesador y almacenamiento, son robustas y se adaptan a entornos empresariales exigentes. La amplia variedad de puertos garantiza una integración versátil en la red. Para las implementaciones virtuales, la asignación de recursos es crucial y debe alinearse con el modelo de licencia, priorizando una planificación minuciosa para un rendimiento óptimo. El uso de SGOS como sistema operativo propietario centraliza el control y la optimización de sus funciones de seguridad específicas.

Soporte y compatibilidad

  • Última versión: SGOS 7.3 sirve como la versión a largo plazo (LTR) actual.
  • Compatibilidad con SO: para implementaciones virtuales, el sistema admite VMware ESXi (versiones 5.5, 6.0, 6.5, 6.7, 7.0, 8.0) y Microsoft Windows Server 2016 para Hyper-V.
  • Fecha de finalización del soporte: SGOS 6.7 dejó de recibir soporte el 31 de diciembre de 2023. El anuncio de fin de vida útil para ASG/ProxySG fue el 31 de diciembre de 2024, y el soporte finalizará dos años después de esta fecha.
  • Localización: Los detalles de localización específicos no están ampliamente documentados en la información disponible públicamente.
  • Controladores disponibles: Los controladores no son aplicables ya que el ASG funciona como un hardware autónomo o un dispositivo virtual.

Análisis del estado general de soporte y compatibilidad

El ASG mantiene la compatibilidad con las plataformas de virtualización más utilizadas, lo que garantiza la flexibilidad de implementación. Sin embargo, los usuarios deben estar atentos a las fechas de fin de vida útil (EOL), ya que las versiones anteriores de SGOS ya no reciben soporte, lo que requiere actualizaciones oportunas a versiones de larga duración (LTR), como SGOS 7.3, para garantizar la seguridad continua y las mejoras de funciones. La transición a Broadcom ha generado comentarios de algunos usuarios sobre la claridad del soporte. La naturaleza autónoma del dispositivo elimina la necesidad de controladores externos, lo que simplifica la implementación y la administración.

Estado de seguridad

  • Características de seguridad: Incluye autenticación mutua SSL, integración LDAP/Active Directory, filtrado web integral, filtrado de contenido, escaneo de virus, administración de ancho de banda, intercepción SSL, filtrado web avanzado en tiempo real, inspección profunda de contenido de múltiples capas, protección robusta contra amenazas, protección de aplicaciones (detección y bloqueo de contenido malicioso), aplicación de políticas de autenticación y autorización, motores de inspección avanzados, mitigación de ataques DDoS y soporte de geolocalización.
  • Vulnerabilidades conocidas: Ha sido susceptible a varias vulnerabilidades de OpenSSH (por ejemplo, CVE-2016-8858, CVE-2016-6210, CVE-2016-6515, CVE-2016-0797, CVE-2016-0799, CVE-2016-2842, CVE-2016-0705, CVE-2016-0798, CVE-2015-0800, CVE-2016-0703, CVE-2016-0704, CVE-2016-0800 DROWN) y vulnerabilidades de OpenSSL (por ejemplo, CVE-2015-3195, CVE-2015-3196). Vulnerabilidades recientes de HTTP/2 (CVE-2023-44487 "reinicio rápido" y CVE-2025-8671 "MadeYouReset") presentan riesgos de denegación de servicio. Una vulnerabilidad de omisión de autenticación (SYMSA18331) permitía anteriormente la ejecución de comandos CLI sin autenticación y la modificación de la configuración.
  • Estado de lista negra: si bien no están incluidos explícitamente en la lista negra, los productos de Blue Coat han enfrentado escrutinio debido a su posible uso por parte de los gobiernos para la censura y el monitoreo de Internet.
  • Certificaciones: Las versiones a largo plazo (LTR) de SGOS cuentan con certificación FIPS/CC.
  • Soporte de cifrado: proporciona soporte sólido para conexiones SSL/TLS, incluida la intercepción de SSL y el cifrado y descifrado asistidos por hardware, lo que permite la inspección del tráfico cifrado.
  • Métodos de autenticación: Admite una amplia gama de métodos de autenticación, incluyendo listas de usuarios locales, RADIUS, LDAP, Microsoft Active Directory (Autenticación Integrada de Windows - IWA, Inicio de Sesión Único de Windows - SSO), SAML y autenticación de dominio de certificados. Dispone de varios modos de autenticación, como automático, formulario-cookie, formulario-IP, proxy, origen y sus variantes de redirección.
  • Recomendaciones generales: Es fundamental mantener las últimas versiones estables de SGOS, en particular las LTR, para mitigar las vulnerabilidades conocidas y garantizar el acceso a las correcciones de seguridad. Se recomienda encarecidamente actualizar desde versiones próximas al fin de su vida útil. Implementar segmentación de red y firewalls para restringir el acceso a las interfaces de administración es una práctica recomendada de seguridad clave.

Análisis de la calificación general de seguridad

Broadcom Blue Coat ASG ofrece un conjunto completo de funciones de seguridad, que incluyen inspección exhaustiva de contenido y mecanismos de autenticación robusta, esenciales para la seguridad web empresarial. Su certificación FIPS/CC para LTR subraya su compromiso con los estándares de seguridad. Sin embargo, el historial de vulnerabilidades, en particular las relacionadas con OpenSSH, OpenSSL y las recientes vulnerabilidades HTTP/2, destaca la necesidad de aplicar parches continuamente y seguir las recomendaciones de actualización. La posibilidad de que su tecnología se utilice con fines de censura también plantea consideraciones éticas. En general, además de proporcionar una protección robusta, la gestión proactiva y las actualizaciones oportunas son fundamentales para mantener una sólida estrategia de seguridad.

Rendimiento y puntos de referencia

  • Puntuaciones de referencia: Las puntuaciones de referencia específicas y disponibles públicamente no se detallan en la información proporcionada.
  • Métricas de rendimiento en el mundo real: Diseñado para un alto rendimiento, aprovechando SGOS de 64 bits y una arquitectura de hardware con capacidades multinúcleo, multiprocesador y alta memoria para optimizar el número de conexiones y el rendimiento general. El proxy SSL se beneficia del cifrado y descifrado asistidos por hardware. Los dispositivos Secure Web Gateway se distinguen por ofrecer un rendimiento inigualable en un espacio compacto. Advanced Secure Gateway busca equilibrar la seguridad integral con un rendimiento web mejorado.
  • Consumo de energía: Los dispositivos de hardware cuentan con fuentes de alimentación duales redundantes e intercambiables en caliente. Por ejemplo, algunos modelos funcionan a 100-127 V CA a 6 A o 200-240 V a 3 A (47-63 Hz), con una potencia de salida total de 350 vatios.
  • Huella de carbono: La información relativa a la huella de carbono no está disponible explícitamente.
  • Comparación con activos similares: En comparación con las puertas de enlace web seguras (SWG) nativas de la nube, como Zscaler, las soluciones basadas en dispositivos como Broadcom ASG se enfrentan a críticas por posibles puntos ciegos de seguridad (debido a las dificultades para inspeccionar el 100 % del tráfico cifrado), problemas de latencia y mayores dificultades de mantenimiento y escalabilidad. Su capacidad es inherentemente limitada y requieren actualizaciones frecuentes. En cuanto a cuota de mercado, Broadcom (puesto n.º 28) se encuentra por detrás de algunos competidores en la categoría de puertas de enlace web seguras.

Análisis del estado general del rendimiento

El Broadcom Blue Coat ASG está diseñado para un alto rendimiento, especialmente gracias a su SGOS optimizado y su robusto hardware, que incluye procesadores multinúcleo y cifrado acelerado por hardware. Este diseño busca gestionar grandes volúmenes de conexiones y tareas de seguridad complejas de forma eficiente. Sin embargo, al ser una solución basada en dispositivos, presenta limitaciones inherentes de escalabilidad y agilidad en comparación con las alternativas nativas de la nube, lo que puede generar cuellos de botella en el rendimiento en entornos dinámicos con alto ancho de banda. Si bien está diseñado para la eficiencia, su rendimiento en situaciones reales puede verse afectado por el creciente volumen de tráfico cifrado y la necesidad de actualizaciones continuas.

Reseñas y comentarios de usuarios

  • Puntos fuertes: Los usuarios suelen elogiar su ligereza y funcionamiento sencillo, su eficacia para bloquear amenazas y tipos de archivos desconocidos, y su mínima sobrecarga de gestión. Cuando funciona de forma óptima, realiza las tareas previstas de forma fiable. Algunos comentarios destacan un soporte técnico rápido y eficaz. Ofrece protección integral contra amenazas web y de red, protección de datos en la nube y un control flexible de las políticas empresariales. Otras ventajas incluyen escalabilidad, rápida implementación, una consola de administración intuitiva y un bajo índice de falsos positivos.
  • Debilidades: Las críticas más comunes incluyen la confusión en torno al mantenimiento y la conservación, y experiencias inconsistentes con el soporte de Symantec/Broadcom. El producto se caracteriza por su compatibilidad limitada con ciertos productos compatibles con ICAP y problemas históricos relacionados con Java y equipos de soporte externalizados. Al ser un SWG basado en dispositivos, se le cita por sus puntos ciegos de seguridad (dificultad para inspeccionar todo el tráfico cifrado), posible latencia y problemas significativos de mantenimiento y escalabilidad, que a menudo requieren actualizaciones constantes. Los procesos de actualización pueden ser complejos y exigentes.
  • Casos de uso recomendados: El ASG se recomienda para la recopilación, el almacenamiento y la generación de informes escalables de registros de actividad web (cuando se integra con Reporter). Es adecuado para la protección contra amenazas web y de red, la protección de datos en la nube y la implementación de un control flexible de políticas empresariales en diversos entornos empresariales y de nube. Entre sus aplicaciones específicas se incluyen el filtrado web, la protección contra la pérdida de datos, los servicios de proxy corporativo y el filtrado de URL.

Resumen

Broadcom Blue Coat Advanced Secure Gateway (ASG) con SGOS es una solución robusta de nivel empresarial diseñada para una seguridad web integral y la gestión de redes. Sus puntos fuertes residen en su potente sistema operativo SGOS optimizado, sus configuraciones de hardware compatibles y una amplia gama de funciones de seguridad, como la inspección profunda de contenido, la interceptación de SSL y diversos métodos de autenticación. El sistema ofrece flexibilidad mediante opciones de implementación de hardware y dispositivos virtuales, compatible con diversos entornos de virtualización. Es ideal para organizaciones que requieren un control riguroso del tráfico web, protección contra amenazas y la aplicación de políticas.

Sin embargo, el ASG, como solución basada en dispositivos, presenta ciertas debilidades. Puede enfrentar desafíos de escalabilidad y agilidad en comparación con los SWG modernos nativos de la nube, lo que podría generar cuellos de botella en el rendimiento con altos volúmenes de tráfico cifrado. Los usuarios han reportado inconsistencias en la claridad del mantenimiento y la experiencia de soporte. Además, un historial de vulnerabilidades requiere la aplicación diligente de parches y actualizaciones oportunas a las últimas versiones a largo plazo (LTR) para mantener la seguridad. Las fechas de fin de vida útil inminentes para las versiones anteriores y la línea de productos en general subrayan la importancia de planificar la migración.

Las recomendaciones para una utilización óptima incluyen priorizar las actualizaciones a las últimas versiones estables de SGOS LTR (p. ej., SGOS 7.3) para garantizar el acceso a correcciones de seguridad críticas y soporte continuo. Las organizaciones también deben considerar el panorama de amenazas en constante evolución y sus necesidades específicas de escalabilidad, evaluando la posibilidad de alternativas híbridas o nativas de la nube para asegurar el futuro de su infraestructura de seguridad. La gestión proactiva de las actualizaciones, la asignación cuidadosa de recursos para las implementaciones virtuales y el cumplimiento de las mejores prácticas de seguridad para el acceso a la interfaz de administración son cruciales.

La información proporcionada se basa en datos públicos y puede variar según la configuración del dispositivo. Para obtener información actualizada, consulte los recursos oficiales del fabricante.