Le réseau agent d'application de la politique de sécurité

Réduisez la surface d'attaque

Utilisez votre réseau Cisco en tant qu'agent d'application de la politique de sécurité pour réduire les attaques malveillantes. (1:30 min)

Réduisez la surface d'attaque

Utilisez votre réseau pour mettre en application les politiques de sécurité

Apprenez à utiliser votre réseau pour appliquer vos politiques de sécurité, contrôler l'accès aux ressources en ligne et bloquer les attaques.

Apprenez-en plus sur les capacités intégrées d'application de la sécurité de votre réseau :

Segmentation définie par logiciel

Utilisez la technologie TrustSec de Cisco avec ISE (Cisco Identity Services Engine) pour segmenter votre réseau et appliquer le contrôle d'accès basé sur les rôles et indépendant de la topologie et de l'accès. Grâce à la technologie TrustSec de Cisco, vous pouvez contrôler l'accès aux segments et ressources du réseau selon le contexte, l'utilisateur, le périphérique et l'emplacement, comme défini par votre politique de sécurité.

Par exemple, vous pouvez configurer une politique de groupe afin que seul le trafic doté d'une balise de groupe de sécurité (SGT) et provenant d'un utilisateur autorisé du service financier, puisse accéder aux ressources financières. Les balises SGT permettent d'empêcher un utilisateur doté d'informations d'authentification de fournisseur de maintenance d'accéder aux données financières, quelle que soit la topologie du réseau, que ce fournisseur utilise une connexion câblée ou sans fil pour accéder au réseau.

Plateforme de politique centralisée

Cisco ISE sert de plateforme de politique centralisée qui fournit des décisions de contrôle d'accès en temps réel pour les commutateurs, les routeurs et les périphériques de sécurité et sans fil de Cisco. Cela permet d'améliorer l'évolutivité et l'homogénéité de la politique. En outre, lorsque de nouvelles menaces sont décelées (par exemple, par le biais de la solution StealthWatch de Lancope), Cisco ISE peut envoyer des décisions de politique mises à jour pour que le réseau bloque les éventuelles attaques ou les périphériques corrompus. Cette capacité de politique dynamique :

  • Accorde les niveaux de droits d'accès appropriés aux utilisateurs et périphériques adéquats
  • Limite l'impact des violations de données grâce à la segmentation définie par logiciel et à la réponse aux menaces en temps réel

Elle permet également de simplifier vos efforts relatifs au respect de la conformité réglementaire, grâce aux capacités de politique centralisée et de segmentation du réseau. Par exemple, vous pouvez appliquer une politique centralisée et isoler les parties du réseau qui traitent les données financières ou médicales du reste de l'environnement. Ainsi, vous pouvez réduire l'étendue, le coût et la complexité des audits de conformité du réseau PCI DSS (Payment Card Industry Data Security Standard) et HIPAA (Health Insurance Portability and Accountability Act of 1996).

Ressources supplémentaires

Ressources de vente