La rete come strumento di policy

Riduci la superficie di attacco

Utilizza la tua rete Cisco come strumento di policy per ridurre al minimo gli attacchi dannosi. (1:30 min)

Riduci la superficie di attacco

Usa la rete per applicare le policy di sicurezza

Scopri come puoi utilizzare la tua rete per applicare le policy di sicurezza, controllare l'accesso alle risorse online e bloccare gli attacchi.

Scopri le capacità della rete come strumento di policy.

Segmentazione definita dal software

Per segmentare la rete e applicare il controllo degli accessi basato sui ruoli, indipendente dalla topologia e dagli accessi, utilizza Cisco TrustSec con Cisco Identity Services Engine (ISE). Con la tecnologia Cisco TrustSec puoi controllare l'accesso ai segmenti della rete e alle risorse in base a contesto e utente, dispositivo e posizione, secondo la policy di sicurezza in vigore.

Ad esempio, puoi impostare una policy di gruppo in base alla quale può accedere alle risorse finanziarie solo il traffico dotato di un Security Group Tag (SGT) proveniente da un utente autorizzato del reparto finanze. Con i tag SGT, un utente in possesso di credenziali come consulente esterno per la manutenzione non potrà accedere ai dati finanziari, indipendentemente dalla topologia della rete così come dalla modalità di accesso, cablata o wireless.

Motore di policy centralizzato

Cisco ISE funge da motore di policy centralizzato che fornisce decisioni in tempo reale per il controllo degli accessi per tecnologie Cisco come switch, router, servizi wireless e dispositivi di sicurezza. In questo modo si ottiene maggiore scalabilità e coerenza delle policy. Quando inoltre vengono identificate nuove minacce, ad esempio mediante Lancope StealthWatch, Cisco ISE invia decisioni aggiornate basate sulle policy in modo che la rete blocchi gli attacchi o i dispositivi compromessi. Questa funzionalità dinamica relativa alle policy:

  • Garantisce i livelli di accesso corretti agli utenti e ai dispositivi giusti
  • Limita l'impatto delle violazioni di dati mediante la segmentazione definita dal software e la risposta alle minacce in tempo reale

La gestione centralizzata delle policy e la segmentazione della rete sono anche utili per implementare la conformità alle normative. Ad esempio puoi applicare una policy centrale e isolare le parti della rete che elaborano i dati finanziari o sanitari dal resto dell'ambiente. Ciò può ridurre l'ambito, il costo e la complessità dei controlli sulla conformità della tua rete agli standard e alle normative, come per esempio il Payment Card Industry Data Security Standard (PCI DSS) e la legge statunitense Health Insurance Portability and Accountability Act (HIPAA) del 1996.

Risorse aggiuntive