怎么创建Cisco自防御网络
时间:
权威724由 分享
怎么创建Cisco自防御网络
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其出产的设备也是世界一流,那么你知道怎么创建Cisco自防御网络吗?下面是学习啦小编整理的一些关于怎么创建Cisco自防御网络的相关资料,供你参考。创建Cisco自防御网络的方法:
现今的许多安全威胁通过Internet和内部网络迅速传播,因此就需要安全组件可迅速地响应这些威胁。为了对付这些威胁,Cisco提供了Cisco自防御网络(Cisco Self-Defending Network),用于网络威胁识别、阻止和适应。下面介绍实现Cisco自防御网络的方法,此方法可利用Cisco产品与解决方案。
1.安全威胁演变
随着过去几十年中处理方法的演进,安全威胁也在发展。例如,20世纪80年代,引导型病毒威胁着计算机系统。然而,这种病毒在专用网络中就不能传播。20世纪90年代,出现了更高级的病毒、拒绝服务攻击(DoS,denial-of-service)及其他形式的黑客攻击。这些攻击影响着多个网络并延续至今。
现今网络面临着混合型威胁(blended threats),其中包括蠕虫、病毒及特洛伊木马特征的威胁。这些高级威胁可在极短的时间内通过地域性的网络进行传播。可预期未来的威胁,将可仅在几秒之内就全局扩散。
抵御这些威胁所面临的挑战之一是网络边界不明确。如下所示。
传统上将80端口作为Web流量的端口。由于经常可开启这个端口而进入"安全的"网络,所以,攻击者就尝试以80端口有效载荷的形式发送恶意流量。
由于常以加密的形式发送流量(例如,使用安全套接字层[SSL,Secure Socket Layer]或传输层安全[TLS,Transport Layer Security]),恶意流量经常能逃避检测(例如,入侵防御系统[IPS,Intrusion Prevention System]或入侵检测系统[IDS]设备)。
客户端常具有多个网络连接(例如,无线笔记本计算机既连接了公司无线访问端点,又是无线点对点网络中的实体),因此,那些客户端可成为恶意用户访问"安全"网络的渠道。
2.构建Cisco自防御网络
构建Cisco自防御网络时,需考虑各安全产品之间如何协作。Cisco自防御网络采用集成的安全解决方案来识别威胁、阻止威胁并适应新出现的威胁。
图2.4给出了Cisco自防御网络的三个主要特征,表2-7对其进行了详细描述。
(点击查看大图)图2.4 Cisco自防御网络主要特征 |
表2-7 Cisco自防御网络主要特征
特征 | 描述 |
集成 | 在网络内部构建安全,而不仅仅是插入现有网络中 |
协作 | 重视安全的IT人员和重视网络操作的IT人员协作 |
自适应 | 安全解决方案能适应不断演变的威胁 |
威胁控制:包含和控制威胁的策略如下所示。
端点威胁控制防止端点受到通常来自Internet的威胁,如病毒和间谍软件。
基础设施威胁控制可保护服务器和共享应用免遭内部和外部威胁。
E-mail威胁控制阻塞源于E-mail(如恶意附着)的安全威胁。
机密验证通信:类似IPSec和SSL 的技术可提供机密的验证通信信道。具体地,Cisco安全通信解决方案提供的产品可分为以下两大类。
远程访问通信安全通过安全通道传输保障组织机构网络和应用的安全,这种纵横在Internet上的通道是建立在按需访问的策略之上的。
站点到站点通信安全通过基于Internet的WAN基础设施保护组织机构主要站点和其他站点(例如,家庭办公室或商业伙伴)之间的传输。
管理解决方案:提供全系统控制的策略和配置产品有以下优点。
维持配置一致性时将新的策略推广到多台设备。
网络端到端安全状态的综合视图。
快速响应攻击。
改善组织安全策略协调性。
图2.5所示是Cisco自防御网络的分层结构。