Le réseau en tant que moyen de mise en œuvre

Réduire la surface d'attaque

Utilisez votre réseau Cisco comme moyen de mise en œuvre pour limiter l'impact des attaques malveillantes. (1:30 min)

Réduire la surface d'attaque

Utilisez votre réseau pour mettre en œuvre vos stratégies de sécurité

Découvrez comment utiliser votre réseau pour mettre en œuvre vos stratégies de sécurité, contrôler l'accès aux ressources en ligne et contrer les attaques.

Découvrez les fonctionnalités de mise en œuvre intégrées de votre réseau :

Segmentation Software-Defined

Associez Cisco TrustSec à Cisco Identity Services Engine (ISE) pour segmenter votre réseau et mettre en place un contrôle d'accès reposant sur un système de rôles, quels que soient la topologie en place et l'accès utilisé. Avec la technologie Cisco TrustSec, vous contrôlez l'accès aux segments de réseau et aux ressources en fonction du contexte et de l'utilisateur, du périphérique et de l'emplacement, conformément à votre stratégie de sécurité.

Vous pouvez par exemple définir une stratégie de groupe imposant que seul le trafic provenant d'un utilisateur autorisé appartenant au service financier et disposant d'un Security Group Tag (SGT) puisse accéder aux ressources financières. Grâce aux SGT, un utilisateur disposant d'identifiants de société de maintenance n'aura pas accès aux données financières, quelle que soit la topologie du réseau, et que la société contractante dispose d'un accès filaire ou sans fil au réseau.

Plate-forme de stratégie centralisée

Cisco ISE est une plate-forme de stratégie centralisée qui permet de décider en temps réel du contrôle d'accès aux commutateurs, aux routeurs et aux périphérique sans fil et de sécurité de Cisco. Elle permet de gagner en flexibilité et en cohérence stratégique. En outre, si de nouvelles menaces sont identifiées (par exemple via Lancope StealthWatch), Cisco ISE peut transmettre de nouvelles décisions stratégiques de sorte que le réseau puisse contrer des attaques ou bloquer des périphériques compromis. Cette fonctionnalité stratégique dynamique :

  • Accorde les niveaux d'accès appropriés aux utilisateurs et périphériques
  • Limite l'impact des atteintes à la protection des données grâce à une segmentation Software-Defined et à une réponse aux menaces en temps réel

Elle réduira également les efforts nécessaires pour vous conformer aux réglementations en vigueur grâce à ses fonctionnalités de stratégie centralisée et de segmentation de réseau. Vous pouvez par exemple appliquer une stratégie centralisée et isoler du reste de l'environnement les parties du réseau assurant le traitement des données financières ou de santé. Vous réduirez ainsi la portée, le coût et la complexité des audits de vérification de la conformité du réseau à la norme de sécurité des données de paiement par carte (Payment Card Industry Data Security Standard, PCI DSS) et à la loi sur la portabilité et la responsabilité de l'assurance maladie de 1996 (Health Insurance Portability and Accountability Act, HIPAA).

Ressources supplémentaires

Ressources commerciales