Безопасность прикладных систем высокая на столько, на сколько высока безопасность инфраструктуры. Использование встроенных механизмов безопасности сетевой инфраструктуры позволяет исключить многие угрозы в локальных сетях вашей компании.
Задачи бизнеса
- Исключить возможность реализации существующих угроз в локальной сети без применения дополнительных средств защиты.
- Реализовать глобальное применение интегрированных функций безопасности, исключающих угрозы, как для существующих, так и для новых информационных систем.
Описание решения
Коммутаторы Cisco Catalyst
Коммутаторы с поддержкой виртуализации и интегрированных средств безопасности. Позволяют адаптировать сеть к меняющимся бизнес-требованиям и оптимизировать развертывание новых приложений. Повышают производительность и надежность сети с помощью передовых сетевых сервисов и интегрированных сервисных модулей.
- C – Конфиденциальность (Confidetial)
- I – Целостность (Integrity)
- A – Доступность (Avalibility)
Угроза | C | I | A | Интегрированные функции |
---|---|---|---|---|
Подмена DHCP-серверов | • | • | • | DHCP Snooping |
Исчерпание пулов DHCP-серверов | • | DHCP Snooping PortSecurity (при отсутствии 802.1X) |
||
ARP-спуфинг | • | DHCP Snooping Dynamic ARP Inspection |
||
Деградация производительности из-за большого потока входящих ARP-пакетов |
• | • | • | DHCP Snooping Dynamic ARP Inspection |
IP-спуфинг | • | • | DHCP Snooping IP Source Guard uRPF Anti-spoofing ACL |
|
Съем данных в проводной сети | • | MACSec (необходимо внедрение 802.1X) | ||
Атаки на протокол связующего дерева | • | • | STP Toolkit | |
Переполнение CAM-таблиц | • | • | PortSecurity (при отсутствии 802.1X) | |
Уязвимые сервисы сетевого оборудования | • | • | Отключение сервисов | |
Защита от отказа в обслуживании | • | QoS | ||
Деградация производительности из-за большого количества трафика |
• | Traffic Strom Control | ||
Невозможность доступа к управлению устройств из-за атаки отказ в обслуживании |
• | CoPP | ||
Изоляция хостов внутри одного сегмента | • | Downloadable ACL | ||
Получение доступа к транковым интерфейсам на уровне доступа |
• | Downloadable ACL | ||
Атаки, связанные с нарушением механизмов разграничения доступа между VLAN |
• | Настройки безопасности VLAN |
Преимущества
- Сокращение расходов на средства защиты конечных устройств, за счет обеспечения безопасности глобальными интегрированными функциями сетевого оборудования.
- Отсутствие расходов при масштабировании информационных систем из-за распространение действия интегрированных функций на всю инфраструктуру.
- Исключение возможностей для реализации многих угроз локальных сетей.
- При масштабировании информационной системы компании, функции безопасности будут масштабироваться автоматически.