Безопасность прикладных систем высокая на столько, на сколько высока безопасность инфраструктуры. Использование встроенных механизмов безопасности сетевой инфраструктуры позволяет исключить многие угрозы в локальных сетях вашей компании.Задачи бизнеса
- Исключить возможность реализации существующих угроз в локальной сети без применения дополнительных средств защиты.
- Реализовать глобальное применение интегрированных функций безопасности, исключающих угрозы, как для существующих, так и для новых информационных систем.
Описание решения
Коммутаторы Cisco Catalyst
Коммутаторы с поддержкой виртуализации и интегрированных средств безопасности. Позволяют адаптировать сеть к меняющимся бизнес-требованиям и оптимизировать развертывание новых приложений. Повышают производительность и надежность сети с помощью передовых сетевых сервисов и интегрированных сервисных модулей.
- C – Конфиденциальность (Confidetial)
- I – Целостность (Integrity)
- A – Доступность (Avalibility)
| Угроза | C | I | A | Интегрированные функции |
|---|---|---|---|---|
| Подмена DHCP-серверов | • | • | • | DHCP Snooping |
| Исчерпание пулов DHCP-серверов | • | DHCP Snooping PortSecurity (при отсутствии 802.1X) |
||
| ARP-спуфинг | • | DHCP Snooping Dynamic ARP Inspection |
||
| Деградация производительности из-за большого потока входящих ARP-пакетов |
• | • | • | DHCP Snooping Dynamic ARP Inspection |
| IP-спуфинг | • | • | DHCP Snooping IP Source Guard uRPF Anti-spoofing ACL |
|
| Съем данных в проводной сети | • | MACSec (необходимо внедрение 802.1X) | ||
| Атаки на протокол связующего дерева | • | • | STP Toolkit | |
| Переполнение CAM-таблиц | • | • | PortSecurity (при отсутствии 802.1X) | |
| Уязвимые сервисы сетевого оборудования | • | • | Отключение сервисов | |
| Защита от отказа в обслуживании | • | QoS | ||
| Деградация производительности из-за большого количества трафика |
• | Traffic Strom Control | ||
| Невозможность доступа к управлению устройств из-за атаки отказ в обслуживании |
• | CoPP | ||
| Изоляция хостов внутри одного сегмента | • | Downloadable ACL | ||
| Получение доступа к транковым интерфейсам на уровне доступа |
• | Downloadable ACL | ||
| Атаки, связанные с нарушением механизмов разграничения доступа между VLAN |
• | Настройки безопасности VLAN |
Преимущества
- Сокращение расходов на средства защиты конечных устройств, за счет обеспечения безопасности глобальными интегрированными функциями сетевого оборудования.
- Отсутствие расходов при масштабировании информационных систем из-за распространение действия интегрированных функций на всю инфраструктуру.
- Исключение возможностей для реализации многих угроз локальных сетей.
- При масштабировании информационной системы компании, функции безопасности будут масштабироваться автоматически.