怎么创建Cisco自防御网络 -

怎么创建Cisco自防御网络 -
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其出产的设备也是世界一流,那么你知道怎么创建Cisco自防御网络吗?下面是小编整理的一些关于怎么创建Cisco自防御网络的相关资料,供你参考
  创建Cisco自防御网络的方法
  现今的许多安全威胁通过Internet和内部网络迅速传播,因此就需要安全组件可迅速地响应这些威胁。为了对付这些威胁,Cisco提供了Cisco自防御网络(Cisco Self-Defending Network),用于网络威胁识别、阻止和适应。下面介绍实现Cisco自防御网络的方法,此方法可利用Cisco产品与解决方案。
  1.安全威胁演变
  随着过去几十年中处理方法的演进,安全威胁也在发展。例如,20世纪80年代,引导型病毒威胁着计算机系统。然而,这种病毒在专用网络中就不能传播。20世纪90年代,出现了更高级的病毒、拒绝服务攻击(DoS,denial-of-service)及其他形式的黑客攻击。这些攻击影响着多个网络并延续至今。
  现今网络面临着混合型威胁(blended threats),其中包括蠕虫、病毒及特洛伊木马特征的威胁。这些高级威胁可在极短的时间内通过地域性的网络进行传播。可预期未来的威胁,将可仅在几秒之内就全局扩散。
  抵御这些威胁所面临的挑战之一是网络边界不明确。如下所示。
  传统上将80端口作为Web流量的端口。由于经常开启这个端口而进入"安全的"网络,所以,攻击者就尝试以80端口有效载荷的形式发送恶意流量。
  由于常以加密的形式发送流量(例如,使用安全套接字层[SSL,Secure Socket Layer]或传输层安全[TLS,Transport Layer Security]),恶意流量经常能逃避检测(例如,入侵防御系统[IPS,Intrusion Prevention System]或入侵检测系统[IDS]设备)。
  客户端常具有多个网络连接(例如,无线笔记计算机既连接了公司无线访问端点,又是无线点对点网络中的实体),因此,那些客户端可成为恶意用户访问"安全"网络的渠道。
  2.构建Cisco自防御网络
  构建Cisco自防御网络时,需考虑各安全产品之间如何协作。Cisco自防御网络采用集成的安全解决方案来识别威胁、阻止威胁并适应新出现的威胁。
  图2.4给出了Cisco自防御网络的三个主要特征,表2-7对其进行了详细描述。

(点击查看大图)图2.4  Cisco自防御网络主要特征

  表2-7 Cisco自防御网络主要特征
描述
集成在网络内部构建安全,而不仅仅是插入现有网络中
协作重视安全的IT人员和重视网络操作的IT人员协作
自适应安全解决方案能适应不断演变的威胁
   与仅实施一系列分立的解决方案(也称为点方案)相比,Cisco自防御网络更高效。因为互补的基础设备简化了经营和管理任务。类似地,也能更好地调整设备升级周期。构建自防御网络首先是建立一个集成安全网络平台。接着,在安全基础上逐层部署战略安全特性。
  威胁控制:包含和控制威胁的策略如下所示。
  端点威胁控制防止端点受到通常来自Internet的威胁,如病毒和间谍软件。
  基础设施威胁控制可保护服务器和共享应用免遭内部和外部威胁。
  E-mail威胁控制阻塞源于E-mail(如恶意附着)的安全威胁。
  机密验证通信:类似IPSec和SSL 的技术可提供机密的验证通信信道。具体地,Cisco安全通信解决方案提供的产品可分为以下两大类。
  远程访问通信安全通过安全通道传输保障组织机构网络和应用的安全,这种纵横在Internet上的通道是建立在按需访问的策略之上的。
  站点到站点通信安全通过基于Internet的WAN基础设施保护组织机构主要站点和其他站点(例如,家庭办公室或商业伙伴)之间的传输。
  管理解决方案:提供全系统控制的策略和配置产品有以下优点。
  维持配置一致性时将新的策略推广到多台设备。
  网络端到端安全状态的综合视图。
  快速响应攻击。
  改善组织安全策略协调性。
  图2.5所示是Cisco自防御网络的分层结构。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部