eguridad para redes empresariales - La red como ejecutor de políticas

Reduzca la superficie de ataque

Utilice su red Cisco como un ejecutor de políticas para minimizar los ataques maliciosos. (1:30 min)

Reduzca la superficie de ataque

Utilice su red para hacer cumplir las políticas de seguridad

Vea cómo puede utilizar su red para aplicar sus políticas de seguridad, controlar el acceso a recursos en línea y bloquear ataques.

Conozca las funcionalidades integradas de ejecutor de políticas de su red:

Segmentación definida por software

Utilice Cisco TrustSec con Cisco Identity Services Engine (ISE) para segmentar su red y aplicar un control de acceso basado en funciones, independiente de la topología y del acceso. Con la tecnología Cisco TrustSec, puede controlar el acceso a los segmentos y recursos de la red por el contexto, el usuario, el dispositivo y la ubicación según su política de seguridad.

Por ejemplo, puede establecer una política de grupo en la que solo el tráfico que tenga una etiqueta de seguridad grupal (SGT) de un usuario autorizado del departamento de finanzas puede acceder a recursos financieros. Con las etiquetas de seguridad grupal (SGT), un usuario con credenciales de contratista de mantenimiento no puede acceder a datos financieros, independientemente de la topología de la red o si el contratista accede a la red de manera fija o inalámbrica.

Motor de políticas centralizado

Cisco ISE funciona como un motor de políticas centralizado que toma decisiones de control de acceso en tiempo real para switches, routers y dispositivos fijos e inalámbricos de Cisco. Esto mejora la escalabilidad y la aplicación uniforme de políticas. Además, cuando se identifican nuevas amenazas (por ejemplo, mediante Lancope StealthWatch), Cisco ISE puede enviar decisiones actualizadas de políticas para que la red bloquee ataques o dispositivos comprometidos. Esta funcionalidad de políticas dinámicas:

  • Otorga el nivel correcto de acceso a los usuarios y dispositivos correctos
  • Limita el impacto de las vulnerabilidades de datos mediante segmentación definida por software y respuesta a amenazas en tiempo real

También lo ayuda a simplificar los esfuerzos de cumplimiento normativo mediante políticas centralizadas y funcionalidades de segmentación de la red. Por ejemplo, puede aplicar una política central y segregar las partes de la red que procesan datos financieros o de salud del resto del entorno. Esto puede ayudarlo a reducir el ámbito, el costo y la complejidad de las auditorías de cumplimiento de la red con la Norma de seguridad de datos del sector de tarjetas de pagos (PCI-DSS) y la ley de Transferibilidad y Responsabilidad del Seguro Médico (HIPAA) de 1996 de los Estados Unidos.

Recursos adicionales