Уже есть учетная запись?

  •   Персонализированная информация
  •   Ваши продукты и поддержка

Нужна учетная запись?

Создать учетную запись

Что такое сетевая безопасность?

Что такое сетевая безопасность?

Сетевой безопасностью называются действия, направленные на защиту работоспособности и целостности сети и данных. Сюда относятся аппаратные и программные технологии. Эффективность сетевой безопасности выражается в управлении доступом к сетевым ресурсам. Данный комплекс мер ориентирован на множество угроз и позволяет предотвратить их проникновение и распространение в сети.


На чем основывается сетевая безопасность?

Для обеспечения сетевой безопасности выполняется защита как по периметру, так и внутри сети. Каждый уровень сетевой безопасности реализует определенные политики и средства контроля. Авторизованные пользователи получают доступ к сетевым ресурсам, а злонамеренные объекты блокируются и лишаются возможности задействовать эксплойты и угрозы.

Какие преимущества обеспечивает сетевая безопасность?

Распространение цифровых технологий изменило наш мир. Стиль нашей жизни, работы, развлечений и обучения – все изменилось. Каждая компания, которая стремится предоставить клиентам и сотрудникам необходимые им услуги, обязана обеспечить защиту своей сетевой инфраструктуры. Сетевая защита также помогает оградить от атак информацию, составляющую коммерческую тайну. И самое главное, она защищает репутацию вашей компании.

Типы сетевой защиты

Контроль доступа

Доступ к вашей сети должен предоставляться не всем пользователям. Чтобы не допустить проникновения потенциальных злоумышленников, необходимо уметь распознавать каждого пользователя и каждое устройство. После этого можно реализовывать политики безопасности. Можно блокировать не соответствующие предусмотренным требованиям оконечные устройства или же предоставлять им ограниченный доступ. Для этого предназначен процесс контроля доступа к сети (NAC).

Платформа Cisco Identity Services Engine


Антивирусное и антивредоносное ПО

К «вредоносному ПО» относятся вирусы, черви, троянские программы, программы-вымогатели и шпионское ПО. Иногда вредоносное ПО проникает в сеть, но остается бездействующим в течение нескольких дней или даже недель. Наиболее эффективные программы по противодействию вредоносному ПО не только выявляют его по характерным признакам, но и отслеживают файлы с целью обнаружения аномалий, выполняют удаление вредоносного ПО и исправляют сделанные им повреждения.

Защита от сложного вредоносного ПО


Защита приложений

Любому программному обеспечению, которое используется для нужд бизнеса, необходимо предоставить защиту, вне зависимости от того, разработано ли оно ИТ-специалистами вашей компании или куплено у стороннего поставщика. К сожалению, в каждом приложении могут быть уязвимости, которыми злоумышленник может воспользоваться для проникновения в вашу сеть. При реализации защита приложений распространяется на используемое оборудование, программное обеспечение и процессы с целью закрытия означенных уязвимостей.

Услуги для обеспечения безопасности


Анализ поведения

Для защиты от аномального поведения в сети необходимо определить, что является нормальным поведением. Инструментальные средства анализа поведения автоматически распознают действия, которые отличаются от нормы. После этого специалисты по безопасности могут более тщательно изучить признаки компрометации, которая может привести к той или иной проблеме, и оперативно устранить угрозы.

Когнитивный анализ угроз | StealthwatchСеть как сенсор


Предотвращение потери данных

Компании должны быть уверены, что их сотрудники не пересылают конфиденциальную информацию за пределы корпоративной сети. Технологии предотвращение потери данных (DLP) могут блокировать для сотрудников небезопасную загрузку, пересылку или даже печать критически важной информации.

Предотвращение потери данных


Безопасность электронной почты

Шлюзы электронной почты являются самым главным вектором угроз для нарушений системы безопасности. Злоумышленники используют персональную информацию и тактику социальной инженерии для организации изощренных кампаний фишинга, чтобы обмануть получателей писем и направить их на сайты, распространяющие вредоносное ПО. Приложения для защиты электронной почты блокируют входящие атаки и контролируют исходящие сообщения с целью предотвращения потери конфиденциальных данных.

Устройство для защиты электронной почты | Защита электронной почты в облачной среде


Межсетевые экраны

Межсетевые экраны выступают в качестве барьера между защищенной внутренней сетью и незащищенными внешними сетями, такими как Интернет. В межсетевых экранах используются наборы заранее определенных правил, разрешающих прохождение трафика или блокирующих его. Межсетевой экран может быть аппаратным, программным или комбинированным, сочетающим в себе возможности двух предыдущих типов. Cisco предлагает устройства унифицированного управления угрозами (UTM), а также ориентированные на предотвращение угроз межсетевые экраны нового поколения.

Дополнительная информация о межсетевых экранах


Системы предотвращения вторжений

Система предотвращения вторжений (IPS) сканируют сетевой трафик с целью активного блокирования атак. Устройства Cisco с системой предотвращения вторжений нового поколения (NGIPS) выполняют такие задания с учетом огромных объемов аналитических данных о глобальных угрозах не только для блокирования вредоносной активности, но и для отслеживания пересылки подозрительных файлов и вредоносного ПО в сети, чтобы предотвратить распространение возможных элементов для вторжений и заражения.

Основные принципы работы систем предотвращения вторжений (IPS) (5:48 мин)


Защита мобильных устройств

Все чаще киберпреступники атакуют мобильные устройства и приложения. В течение 3 следующих лет 90 процентов ИТ-компаний смогут обеспечить поддержку работы корпоративных приложений на персональных мобильных устройствах. Безусловно, в таком случае необходимо контролировать, какое устройство сможет подключаться к корпоративной сети. К тому же, такие подключения будет необходимо конфигурировать так, чтобы сетевой трафик оставался конфиденциальным.

Управление мобильными устройствами


Сегментирование сети

Программно определяемое сегментирование разделяет сетевой трафик на различные классы и позволяет упростить процесс применения политик безопасности. В идеале классификация основывается на характеристиках оконечного устройства, а не только на IP-адресах. Права доступа можно назначать в соответствии с ролью, местоположением и другими характеристиками, чтобы определенным пользователям предоставлять доступ соответствующего уровня, а подозрительные устройства изолировать и нейтрализовывать.

Cisco TrustSec | Сеть как регулятор


Информационная безопасность и управление событиями (SIEM)

Продукты SIEM сводят воедино информацию, необходимую специалистам по безопасности для выявления угроз и реагирования на них. Эти продукты представлены в различных видах, включая аппаратные и виртуальные устройства, а также серверное ПО.

Платформа Identity Services Engine с решением SIEM (PDF-файл, 439 Кбайт)


VPN

Виртуальная частная сеть (VPN) позволяет шифровать соединение между оконечным устройством и сетью, которое часто устанавливается через Интернет. Обычно в сети VPN удаленного доступа для аутентификации соединения между устройством и сетью используется протокол IPsec или SSL.

VPN и клиенты защиты оконечных устройств


Безопасность веб-ресурсов

Решения по безопасности веб-ресурсов контролируют использование сотрудниками ресурсов Интернета, блокируют веб-угрозы и запрещают доступ к вредоносным сайтам. Такие продукты защищают веб-шлюзы, находящиеся на площадках или в облачной среде. «Веб-безопасность» также включает в себя меры, предпринимаемые для защиты веб-сайта.

Веб-безопасность | Веб-безопасность в облачной среде


Обеспечение безопасности беспроводных сетей

Беспроводные сети не являются столь защищенными, как проводные. Без применения строгих мер безопасности развертывание беспроводной локальной сети аналогично размещению портов Ethernet во всевозможных местах, включая автомобильные стоянки. Чтобы предотвратить возможность захвата сети через эксплойт, необходимо использовать специальные продукты, предназначенные для защиты беспроводной сети.

Модуль Cisco Aironet AP для обеспечения безопасности беспроводной сети


Диалог с представителем Cisco

Cisco:

  • Добро пожаловать в Cisco!
  • Позвольте помочь подобрать решение, оптимально подходящее под ваши требования.