La red como ejecutor de políticas

Reducir la superficie de ataque

Utilice su red de Cisco para aplicar políticas que minimicen los ataques maliciosos (1:30 min.)

Reducir la superficie de ataque

Utilice su red para aplicar políticas de seguridad

Vea cómo puede usar su red para aplicar políticas de seguridad, controlar el acceso a los recursos online y bloquear ataques.

Conozca las funciones incorporadas de aplicación de políticas de su red:

Segmentación definida por software

Utilice Cisco TrustSec con Cisco Identity Services Engine (ISE) para segmentar su red y aplicar un control de acceso basado en roles, independiente de la topología de la red y del tipo de acceso. Con la tecnología Cisco TrustSec, puede controlar el acceso a segmentos de la red y a los recursos de la red en función del contexto y de los usuarios, los dispositivos y la ubicación, de acuerdo con la política de seguridad que haya establecido.

Por ejemplo, puede establecer una política de grupo que permita que solamente el tráfico con una etiqueta de grupo de seguridad (SGT) de un usuario autorizado del departamento de finanzas pueda acceder a los recursos financieros. Con SGT, un usuario con credenciales de contratista de mantenimiento tendría prohibido el acceso a los datos financieros, independientemente de la topología de la red o de si el contratista accediera a la red mediante conexión fija o inalámbrica.

Motor de políticas centralizadas

Cisco ISE actúa como un motor de políticas centralizadas que proporciona decisiones de control de acceso en tiempo real para switches, routers, dispositivos inalámbricos y de seguridad de Cisco. Esto ayuda a mejorar la escalabilidad y la homogeneidad de las políticas. Asimismo, al identificar nuevas amenazas (por ejemplo, a través de Lancope StealthWatch), Cisco ISE puede enviar decisiones actualizadas de la política para que la red bloquee ataques o dispositivos en peligro. Esta capacidad dinámica de la política:

  • Otorga niveles de derechos de acceso acorde con los usuarios y dispositivos adecuados
  • Limita el impacto de las brechas de datos a través de segmentación definida por software y respuesta ante amenazas en tiempo real

Asimismo le ayuda a simplificar el trabajo que implica hacer cumplir normativas mediante el uso de políticas centralizadas y capacidades de segmentación de la red. Por ejemplo, puede aplicar una política central y segregar partes de la red que procesan información financiera o de salud del resto del entorno. De esta manera puede reducir el alcance, el coste y la complejidad de las auditorías de cumplimiento de las normas de seguridad de datos de la industria de las tarjetas de pago (PCI DSS) y de la Ley de transferibilidad y responsabilidad del seguro de salud de 1996 (HIPAA).

Recursos adicionales