1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu giải pháp bảo mật hệ thống của cisco

35 33 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 3,89 MB

Nội dung

Trong cuộc họp xuyên Quốc gia bao gồm Mỹ, Thái Lan, Việt Nam, Philippin, Singapore, Malaysia được tổ chức gần đây, Cisco đã giới thiệu một tập hợp các giải pháp bảo mật mang tính hội tụ. Những giải pháp này được thiết kế để giúp các trung tâm dữ liệu chống lại các mối đe dọa mà họ phải đối mặt khi chuyển sang môi trường hợp nhất và ảo hóa, cho phép doanh nghiệp tận dụng lợi thế của mô hình mới dựa trên đám mây. Cisco xử lý bảo mật rất khác biệt so các đối thủ trong ngành công nghiệp này. Bằng cách tận dụng kiến trúc SecureX, giải pháp bảo mật Cisco được xây dựng vào cơ cấu mạng. Hiện nay, khoảng 70% lưu lượng truy cập Internet trên thế giới và 35% lưu lượng truy cập email của thế giới chảy qua mạng Cisco. Hãng này đang có lợi thế cạnh tranh trong việc chủ động bảo vệ chống lại các mối đe dọa trước khi chúng ảnh hưởng đến mạng lưới khách hàng. Cisco sử dụng các thiết bị bảo mật thông minh tích hợp trên toàn cơ sở hạ tầng mạng để cung cấp thực thi chính sách toàn diện. Nhờ đó, việc bảo mật bắt kịp nhu cầu thay đổi môi trường ảo hóa và điện toán đám mây hiệu suất cao, cũng như các yêu cầu gia tăng độ phức tạp và nhân viên mang thiết bị của riêng mình để làm việc.

Trang 1

TRƯỜNG ĐẠI HỌC MỎ ĐỊA CHẤT

KHOA CÔNG NGHỆ THÔNG TIN

*

ĐỒ ÁN QUẢN TRỊ MẠNG

“TÌM HIỂU GIẢI PHÁP BẢO MẬT HỆ THỐNG

CỦA CISCO”

GS.TS Diêm Công Hoàng D T K

T T H A

L A Q

N V H

Hà Nội 11/2020

Trang 2

MỤC LỤC

Trang 3

I. Chính sách bảo mật nhất quán tích hợp trên toàn bộ môi trường mạng

Trong cuộc họp xuyên Quốc gia bao gồm Mỹ, Thái Lan, Việt Nam,

Philippin, Singapore, Malaysia được tổ chức gần đây, Cisco đã giới thiệu một tập hợp các giải pháp bảo mật mang tính hội tụ Những giải pháp này được thiết

kế để giúp các trung tâm dữ liệu chống lại các mối đe dọa mà họ phải đối mặt khi chuyển sang môi trường hợp nhất và ảo hóa, cho phép doanh nghiệp tận dụng lợi thế của mô hình mới dựa trên đám mây

Cisco xử lý bảo mật rất khác biệt so các đối thủ trong ngành công nghiệp này Bằng cách tận dụng kiến trúc SecureX, giải pháp bảo mật Cisco được xây dựng vào cơ cấu mạng Hiện nay, khoảng 70% lưu lượng truy cập Internet trên thế giới và 35% lưu lượng truy cập email của thế giới chảy qua mạng Cisco Hãng này đang có lợi thế cạnh tranh trong việc chủ động bảo vệ chống lại các mối đe dọa trước khi chúng ảnh hưởng đến mạng lưới khách hàng Cisco sử dụng các thiết bị bảo mật thông minh tích hợp trên toàn cơ sở hạ tầng mạng để cung cấp thực thi chính sách toàn diện Nhờ đó, việc bảo mật bắt kịp nhu cầu thay đổi môi trường ảo hóa và điện toán đám mây hiệu suất cao, cũng như các yêu cầu gia tăng độ phức tạp và nhân viên mang thiết bị của riêng mình để làm việc

Bên cạnh đó, Cisco cũng đưa ra các dịch vụ mở rộng trung tâm dữ liệu và năng lực bảo mật chuyên nghiệp để thực thi bảo mật đầu cuối cho các trung tâm

dữ liệu lớn và những nhân viên làm việc di động Các dịch vụ mới bao gồm phần mềm có khả năng nâng cấp cao cho tường lửa: Dòng Cisco Adaptive

Security Appliance (ASA); Ảo hóa ASA cho môi trường multitenant (đa lớp);

Hệ thống phòng chống xâm nhập (IPS) trung tâm dữ liệu; Cisco AnyConnect Secure Mobility Client để đáp ứng các yêu cầu nghiêm ngặt của lực lượng lao động di động hiệu quả hơn

Trang 4

Hoạt động theo nguyên tắc bảo mật phải được tích hợp trên mạng để đảm bảo bảo vệ các trung tâm dữ liệu thống nhất, chính sách an ninh mạng cần được thống nhất trên toàn bộ mạng vật lý và mạng ảo Thiết bị thông tin liên lạc trong nội bộ ảo cần được bảo mật, việc truy cập vào các ứng dụng từ mạng có dây và điện thoại di động khách hàng phải được bảo vệ Cách tiếp cận bảo mật này hết sức cần thiết để thực hiện chuyển đổi sang điện toán đám mây và hỗ trợ nhiều loại thiết bị khác nhau của người dùng Các sản phẩm mới của Cisco đều hỗ trợ cách tiếp cận như vậy.

II. Các giải pháp bảo mật

1. Cisco TrustSec

Bạn cần phân đoạn mạng của mình để bảo vệ tài sản doanh nghiệp quan trọng Nhưng cách tiếp cận truyền thống thì phức tạp Phân đoạn được xác định bởi phần mềm Cisco TrustSec dễ dàng hơn so với phân đoạn dựa trên

VLAN Chính sách được xác định thông qua các nhóm bảo mật Nó được mở thông qua IETF, có sẵn trong OpenDaylight và được hỗ trợ trên nền tảng của bên thứ ba và Cisco

Trang 5

a) Tính năng và lợi ích

• Giảm thiểu rủi ro

Phân đoạn thiết bị mà không cần thiết kế lại mạng Dễ dàng quản lý quyền truy cập vào tài nguyên doanh nghiệp Hạn chế chuyển động bên của các mối đe dọa với phân đoạn vi mô

• Áp dụng các chính sách trên mạng

Quy mô nhanh và thực thi các chính sách nhất quán trên toàn mạng Hợp lý hóa quản lý chính sách bảo mật trên các tên miền Sử dụng Cisco để quản lý các thẻ nhóm bảo mật TrustSec và chia sẻ thông tin với các lược đồ chính sách dựa trên nhóm khác

• Chi phí hoạt động thấp hơn

Forrester Consulting đã tiến hành phân tích khách hàng sử dụng phân đọan phần mềm được TrustSec xác định trong các mạng sản xuất Kết quả TrustSec giảm chi phí hoạt động xuống 80% và cho phép thay đổi chính sách nhanh hơn 98%

Trang 6

• Hợp lý hóa tuân thủ

Kiểm soát quyền truy cập các ứng dụng được quản lý bằng các chính sách dựa trên nhóm đơn giản Giảm phạm vi tuân thủ quy định như PCI, HIPAA và DFARS

b) Triển khai

Các nhóm bảo mật của Cisco TrustSec cung cấp cho người dùng quyền truy cập được duy trì liên tục khi các tài nguyên di chuyển trên các tên miền Nóđơn giản hóa việc quản lý các quy tắc chuyển đổi, bộ định tuyến và tường

lửa Tuy nhiên, bạn vẫn có quyền kiểm soát chi tiết mạng của mình

• Xác định thẻ nhóm bảo mật

Gán các thẻ nhóm bảo mật (SGT) để thực thi chính sách truy cập cho người dùng, ứng dụng và thiết bị

• Quản lý chính sách với ISE

Sử dụng Công cụ Dịch vụ Nhận dạng Cisco (ISE) để xác định và quản

lý SGT trên mạng của bạn

Trang 7

• Chia sẻ chính sách trên các tên miền

Sử dụng Cisco ISE để chia sẻ thông tin nhóm TrustSec với các lược

đồ chính sách dựa trên nhóm khác

2. Ứng dụng di động an toàn Cisco AnyConnect

Trao quyền cho nhân viên của bạn làm việc ở mọi nơi, trên máy tính xách tay của công ty hoặc thiết bị di động cá nhân, bất cứ lúc nào AnyConnect đơn giản hóa truy cập điểm cuối an toàn và cung cấp bảo mật cần thiết để giúp giữ cho tổ chức của bạn an toàn và được bảo vệ

a) Tính năng và lợi ích

• Truy cập mọi nơi

Cấp cho mọi người dùng quyền truy cập bảo mật cao vào mạng doanh nghiệp, từ mọi thiết bị, bất kỳ lúc nào, ở bất kỳ vị trí nào

• Tầm nhìn rộng hơn

Trang 8

Hiểu rõ hơn về hành vi của người dùng và điểm cuối với khả năng hiển thị đầy đủ trên toàn bộ doanh nghiệp mở rộng Với Mô-đun hiển thị mạng của AnyConnect (NVM) , bạn có thể bảo vệ hiệu quả hơn và cải thiện hoạt động mạng.

• Bảo vệ toàn diện

Bảo vệ chống lại các mối đe dọa, bất kể họ đang ở đâu Ví dụ, với Cisco Identity Services Engine (ISE) , bạn có thể ngăn các thiết bị khôngđồng bộ truy cập vào mạng Và với Cisco Umbrella Roaming , bạn có thể

mở rộng bảo vệ khi người dùng tắt VPN

• Quản lý và khả năng sử dụng đơn giản

Cung cấp trải nghiệm người dùng nhất quán trên các thiết bị, cả trong

và ngoài cơ sở, mà không gây ra đau đầu cho các nhóm CNTT của bạn Đơn giản hóa việc quản lý với một tác nhân đơn lẻ

a) Trường hợp sử dụng mối đe dọa

• Ransomware quốc phòng cho các thiết bị đầu cuối

Trang 9

Locky, WannaCry, Petya — tiếp theo là gì? Ransomware đang phát triển quá nhanh cho các sản phẩm điểm để theo kịp Các lớp bảo vệ của Cisco có hiệu quả hơn.

• Ngăn chặn vi phạm ở mọi cạnh

Trong khi chu vi của bạn có thể bị xói mòn, Cisco có thể ngăn chặn các mối đe dọa từ trường, trung tâm dữ liệu, chi nhánh và đám mây để giữ cho doanh nghiệp nhanh chóng và an toàn

• Vi phạm sẵn sàng phản hồi

Trang 10

Phần mềm độc hại nâng cao sẽ tránh được ngay cả việc ngăn chặn tốt nhất Bạn đã sẵn sàng chưa? Các dịch vụ và công nghệ của Cisco làm việc cùng nhau để phát hiện, phản hồi và phục hồi từ các vi phạm.

• Giảm rủi ro mạng của bạn

Cisco, Apple, Allianz và Aon đang hợp tác với nhau trên một khuôn khổ rủi ro về công nghệ và bảo mật mạng nhằm tăng cường an ninh và giảm rủi ro mạng

b) Trường hợp sử dụng đám mây

• Bảo vệ trung tâm dữ liệu của bạn

Bảo vệ đám mây lai và khối lượng công việc vật lý trên cơ sở hạ tầng vùng chứa và ứng dụng bằng cách sử dụng phân đoạn phần mềm được xác định và ngăn chặn mối đe dọa

• Bảo vệ chi nhánh của bạn

Trang 11

Bảo vệ người dùng và các thiết bị được kết nối và việc sử dụng ứng dụng tại tất cả các đột phá truy cập Internet trwucj tiếp và tất cả các lưu lượng truy cập trên mạng WAN do phần mềm xác định.

• Nâng cao bảo mật Office 365

Sử dụng Cisco để ngăn chặn các phần mềm độc hại, lừa đảo, thỏa hiệptài khoản và các rủi ro về ứng dụng đám mây mà Microsoft bỏ qua với Email và cộng tác với họ như một dịch vụ

c) Trường hợp sử dụng mạng

• Hiển thị phân đoạn

Trang 12

Bạn đã có mạng Cisco Sử dụng nó để xem những thiết bị đầu cuối và thiết bị IoT nào đang hoạt động trên mạng của bạn, kiểm soát truy cập và chứa các mối đe dọa.

• Truy cập an toàn vào mạng của bạn

Trao quyền cho nhân viên làm việc ở mọi nơi Biết rõ điểm cuối, hành

vi người dùng và ứng dụng cụ thể trong khi mở rộng bảo vệ mối đe dọa khi người dùng không có trên VPN

4. Cisco Virtual Office

• Bảo mật được quản lý tập trung cho tất cả nhân viên

Đối với các văn phòng từ xa, nhân viên văn phòng và nhân viên làm việc tại nhà, rất khó để có thể làm việc hiệu quả khi các dịch vụ như video

và dữ liệu không hoạt động tốt như trong văn phòng

Các giải pháp văn phòng ảo của Cisco tăng tính linh hoạt và năng suất bằng cách cung cấp các dịch vụ mạng an toàn, toàn diện và có thể quản lý cho các nhà làm việc từ xa và văn phòng từ xa Bằng cách cung cấp đầy đủ các dịch vụ điện thoại IP, không dây, dữ liệu và video qua VPN được mã hóa, Cisco Virtual Office cung cấp trải nghiệm minh bạch, có văn

phòng Phát lại video mượt mà, giọng nói không nói lắp và kết nối không dây dễ dàng

• Quản lý trung tâm

Trang 13

Cisco Virtual Office bao gồm khả năng cung cấp và quản lý Công cụ quản lý giúp xác định chính sách, danh tính và xác thực trên toàn mạng; và

họ chủ động cập nhật cấu hình tại các trang web từ xa

• Triển khai Zero Touch

Thiết lập nhà, từ xa và văn phòng bán lẻ có thể là một thách thức Vănphòng ảo của Cisco lưu các cuộn xe tải với Zero Touch Deployment (ZTD) -các bộ định tuyến có thể được cấu hình an toàn với sự can thiệp tối thiểu củangười dùng

Các thành phần của Cisco Virtual Office bao gồm:

 Trang web từ xa với một bộ định tuyến dịch vụ tích hợp Cisco (ISR) G2 và Điện thoại IP hợp nhất của Cisco (tùy chọn)

 Đầu cuối với bộ định tuyến VPN và phần mềm quản lý tập trung cho các điều khiển chính sách, cấu hình và nhận dạng

 Triển khai và các dịch vụ liên tục từ Cisco và các đối tác được phê duyệt

5. Giải pháp tuân thủ của Cisco

Tuân thủ Công nghiệp Thẻ thanh toán (PCI) là Tiêu chuẩn Bảo mật Dữ liệu (DSS) áp dụng cho tất cả các tổ chức xử lý, lưu trữ hoặc truyền tải thông tin thẻ tín dụng Việc tuân thủ PCI giúp bảo vệ dữ liệu thẻ tín dụng, thông tin cá nhân và nhận dạng khách hàng khỏi hành vi nguy hiểm

a) Tổng quan về giải pháp

Với các khung công tác toàn diện, được xác thực của họ, Giải pháp tuân thủ của Cisco giúp khách hàng lập kế hoạch, xây dựng và quản lý các hoạt động tuân thủ hiệu quả hơn Các giải pháp cung cấp các nguồn lực tuân thủ cho ngànhcông nghiệp thẻ thanh toán (PCI) và Đạo luật về trách nhiệm giải trình và trách nhiệm bảo hiểm y tế (HIPAA)

Trang 14

Khi các cuộc tấn công trở nên tinh vi và nguy hiểm hơn, nguy cơ vi phạm

dữ liệu và hậu quả tàn phá sẽ tăng lên Giải pháp của chúng tôi giúp đơn giản hóa việc tuân thủ PCI thông qua phương pháp phân đoạn mạng

Cisco là thành viên của Hội đồng cố vấn PCI, Nhóm chuyên trách DSS,

và Nhóm công tác kỹ thuật Chúng tôi tiếp tục tăng khả năng cung cấp những hiểu biết về đơn giản hóa, đạt được và duy trì sự tuân thủ PCI

b) Thiết kế được Cisco chứng thực

• Giải pháp tuân thủ của Cisco cho PCI DSS 2.0

Nhận hướng dẫn chiến lược cũng như triển khai chiến lược rộng rãi Tài liệu bao gồm một tập hợp các kiến trúc chi nhánh, trung tâm dữ liệu

và các thiết kế và cạnh của Internet đơn giản hóa quá trình đạt được và duy trì sự tuân thủ PCI Các thiết kế kết hợp các công nghệ đối tác và đã được đánh giá bởi Verizon Business, một nhà đánh giá bảo mật có trình độ

• Giải pháp tuân thủ của Cisco cho quy tắc bảo mật HIPAA

Nhận cấu hình chi tiết và thông tin chi tiết để cải thiện mạng hiện tại của bạn để giải quyết các yêu cầu kỹ thuật Quy tắc bảo mật HIPAA và tăng cường bảo mật mạng của bạn để bảo vệ PHI và các dữ liệu quan trọng

khác Tìm hiểu về những công nghệ nào có thể đáp ứng nhu cầu mạng của bạn, cách thiết kế để đáp ứng các yêu cầu HIPAA và các chiến lược để tăng tốc triển khai

III. Các sản phẩm

1. Tường lửa thế hệ mới

a) Lợi ích

Trang 15

Chặn nhiều mối đe dọa hơn và nhanh chóng giảm nhẹ các mối đe dọa xâmphạm hàng rào bảo mật của bạn với NGFW tập trung vào mối đe dọa đầu tiên trong ngành Các tùy chọn phần cứng và phần mềm Cisco Firepower NGFW củaCisco kết hợp tường lửa mạng đã được chứng minh với IPS thế hệ mới và khả năng chống phần mềm độc hại nâng cao có hiệu quả nhất trong ngành Ngoài ra,chúng ta còn có nhiều khả năng hiển thị hơn, hiệu quả hơn, tiết kiệm hơn và bảo

vệ tốt hơn

• Khả năng phát hiện xâm phạm hàng đầu

• Thời gian phát hiện

• Tiết kiệm chi phí nhờ công tác tựu động hóa bảo mật

b) Tính năng

• Kiểm soát và khả năng hiển thị ứng dụng

 Quản lý tập trung

Trang 16

Nó dễ dàng hơn bao giờ hết để quản lý sự kiện và chính sách đối với các giải pháp an ninh mạng: Firepower Next-Generation Firewall (NGFW) , ASA với hỏa lực Dịch vụ , Firepower NGIPS , hỏa lực Threat Defense cho ISR , và nâng cao Malware Protection (AMP).

 Tổng số hiển thị vào mạng

Xem người dùng, máy chủ, ứng dụng, tệp, thiết bị di động, môi trường ảo, các mối đe dọa và lỗ hổng tồn tại trong mạng thay đổi liên tụccủa bạn Bởi vì bạn không thể bảo vệ những gì bạn không thể nhìn thấy

 Quản lý mối đe dọa theo thời gian thực

Kiểm soát truy cập vào mạng của bạn, kiểm soát việc sử dụng ứng dụng và bảo vệ chống lại các cuộc tấn công đã biết Sử dụng công nghệ AMP và hộp cát để xử lý các cuộc tấn công không xác định và theo dõi nhiễm phần mềm độc hại thông qua mạng của bạn

 Tự động hóa bảo mật

Trung tâm quản lý tự động tương quan các sự kiện bảo mật với các

lỗ hổng trong môi trường của bạn Nó ưu tiên các cuộc tấn công để nhómcủa bạn có thể dễ dàng xem những sự kiện nào họ cần điều tra trước tiên Và nó đề xuất các chính sách an ninh để đưa ra

 Threat Intelligence Director

Sử dụng giao diện chuẩn công nghiệp mở, Threat Intelligence Director nhập thông tin từ nhiều nguồn Sau đó nó tạo điều kiện cho các hành động giám sát và ngăn chặn thích hợp Nó tương quan các quan sát với các nguồn của bên thứ ba để giảm tổng số cảnh báo bạn cần xem lại

• Hệ thống chống xâm nhập thế hệ mới (NGIPS)

Khi các cuộc tấn công mạng phát triển, an ninh mạng đòi hỏi khả năng hiển thị vô song và thông minh bao gồm tất cả các mối đe dọa để bảo vệ toàn

Trang 17

diện Và với các trách nhiệm tổ chức và chương trình nghị sự khác nhau, bạn cần một cơ chế thực thi bảo mật nhất quán Những nhu cầu hoạt động ngày càngtăng này đòi hỏi một sự tập trung mới vào các NGIPS chuyên dụng để cung cấp mức độ bảo mật và khả năng hiển thị sâu hơn cho doanh nghiệp.

 Mềm dẻo

Cisco Firepower NGIPS tùy chọn triển khai linh hoạt đáp ứng nhu cầu của doanh nghiệp Nó có thể được triển khai tại chu vi, tại phân phối trung tâm dữ liệu, hoặc đằng sau tường lửa để bảo vệ các dữ liệu quan trọng, truy cập khách và kết nối WAN NGIPS có thể được triển khai để kiểm tra nội tuyến hoặc phát hiện thụ động

 Thiết bị hiệu suất cao

Các thiết bị Cisco Firepower và FirePOWER được thiết kế nhằm mục đích cung cấp thông lượng phù hợp, thiết kế mô-đun và khả năng mởrộng của nhà cung cấp dịch vụ

• Bảo vệ chống phần mềm độc hại nâng cao (AMP)

 Thông tin về mối đe dọa toàn cầu

Các chuyên gia Cisco Talos phân tích hàng triệu mẫu phần mềm độc hại và hàng nghìn tỉ byte dữ liệu mỗi ngày rồi gửi thông tin đó cho

Trang 18

AMP Sau đó AMP so sánh các tệp dữ liệu đo lường từ xa và hành vi tệp với cơ sở kiến thức giàu ngữ cảnh này để chủ động bảo vệ trước các mối

đe dọa đã biết và mới xuất hiện

 Phát hiện và ngăn chặn phần mềm độc hại kịp thời

Chặn phần mềm độc hại cố gắng xâm nhập vào hệ thống của bạn trong thời gian thực Sử dụng các công cụ phát hiện AV, tính năng khớp chữ kí 1:1, máy móc và dấu vân tay, AMP phân tích tệp vào thời điểm nhập để ngăn chặn phần mềm độc hại đã biết và chưa biết Thời gian phát hiện và tự động bảo vệ nhanh hơn

 Phân tích liên tục và bảo mật hồi tố

Sau khi 1 tệp nhập vào mạng của bạn, AMP sẽ tiếp tục theo dõi, phân tích và ghi lại hoạt động của tệp đó Nếu có phát hiện gì độc hại sau

đó, AMP sẽ gửi cho nhóm bảo mật 1 cảnh báo hồi tố nhằm cho họ biết phần mềm độc hại đến từ đâu, vị trí và hành động của chúng Chỉ với vài lần nhấp bạn có thể cô độc phần mềm độc hại đó

Ngày đăng: 03/04/2022, 10:47

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w