You are on page 1of 19

Cisco Arquitectura SAFE

Daniel Alejandro Herrera Lpez 2011-3780

Cisco Aquitectura SAFE


Cisco Arquitectura de seguridad para la empresa (SAFE) es una arquitectura de referencia de seguridad que proporciona el diseo detallado y directrices de aplicacin para ayudar en el desarrollo de redes seguras y confiables.

Cisco Aquitectura SAFE


Un principio clave de la arquitectura Cisco SAFE se refiere a la necesidad de seguridad y profunda proteccin contra el interior y fuera de la organizacin, junto con el suministro directrices para el anlisis de los requisitos de seguridad. El enfoque seguro de Cisco permite el anlisis de las amenazas previstas y apoya el diseo de la estrategia de seguridad de la red.

Estos son los objetivos de Cisco SAFE: Mitigacin de amenazas y seguridad basada en la poltica.

Las herramientas de gestin de seguros y el desarrollo de informes.


Autenticacin, autorizacin y contabilidad para los equipos de la red. El uso de mecanismos de seguridad para todos los dispositivos de red. La deteccin de intrusiones para dispositivos de red y subredes IP.

Estos son los beneficios de Cisco SAFE: SAFE es la base para el diseo de redes seguras de alta disponibilidad. SAFE proporciona una estructura abierta, modular y ampliable.

Las plataformas de seguridad de red.


Seguridad de la red comienza con tener una red subyacente segura. La red subyacente ofrece un lugar ideal para implementar soluciones bsicas y avanzadas de seguridad.

Marco de Control de Seguridad de Cisco.


El Marco de Control de Seguridad de Cisco (SCF) es un marco de seguridad que proporciona una base para redes de sujecin sobre la base de las mejores prcticas probadas de la industria y la arquitectura de seguridad. Cisco SCF est diseado para hacer frente a las amenazas futuras y las amenazas que estn vigentes, sigue evolucionando mediante el uso de soluciones comunes y detalladas de seguridad.

Confianza e Identidad Tecnolgica.


Las listas de control (ACL): ACL se utilizan en los routers, switches y servidores de seguridad para controlar el acceso. Firewall: Un dispositivo de seguridad diseado para permitir o denegar el trfico de red basado en el acceso y la poltica de autorizacin para determinar lo que es de confianza. Cisco Network Admission Control (NAC) Appliance: Protege la red de amenazas a la seguridad de hacer cumplir la seguridad en todos los dispositivos que intentan acceder a la red.

802.1X: Un estndar de control de acceso de medios a nivel de IEEE que permite y niega la admisin a la red y se aplica la poltica de trfico en funcin de la identidad.
Servicios de red basados en la identidad Cisco (IBNS): Basado en varias soluciones de Cisco integrado para permitir las polticas de autenticacin, control de acceso, y el usuario para asegurar infraestructura de red y los recursos.

La poltica de firewall.
Permitir HTTP y HTTPS a Internet.
Permitir HTTPS y FTP a la web pblica y el servidor FTP. Permitir HTTPS al servidor de comercio electrnico pblico.

Deteccin y Mitigacin de Amenazas


El uso de la deteccin de amenazas y las tcnicas de reduccin permite la deteccin temprana de las notificaciones sobre el trfico malicioso no deseado.

Los objetivos son detectar, informar y ayudar a detener trfico imprevisto y no autorizados.

Tecnologas de deteccin de amenazas


FWSM: Catalyst 6500 Firewall Services Module. ASA: Adaptive Security Appliance (firewall o NIPS robusta). IOS firewall de Cisco IOS software conjunto de caractersticas. IPS sensor aparato: NIPS. IPS: Sistema de prevencin de intrusiones (caracterstica de IOS). NAC de Cisco NAC Appliance. Mdulo Cisco Traffic Anomaly Detector: detecta ataques de denegacin de alta velocidad.

Cisco IronPort Web Security Appliance (Cisco WSA). Cisco IronPort Email Security Appliance (Cisco ESA). NetFlow: Estadsticas de los paquetes que fluyen a travs del router (funcin IOS). Syslog: Adquisicin de Datos (funcin IOS). SNMP: Simple Network Management Protocol (funcin IOS). Cisco MARS: Monitoreo, Anlisis y Respuesta. Cisco Security Manager. Cisco NAC Manager.

Cisco IronPort ESA


IronPort Email Security Appliances (ESA) estn diseadas para proteger las redes de los actuales y las amenazas de correo electrnico del futuro. IronPort ESA es un dispositivo de servidor de seguridad y la amenaza de monitoreo de Protocolo simple de transferencia de correo (SMTP, el puerto TCP 25) basado en el trfico.

Cisco IronPort WSA


IronPort Web Security Appliances (WSA) estn diseados para controlar y mitigar el trfico de Internet entre los usuarios y la Internet pblica. El WSA acta como un proxy web para los usuarios corporativos que residen en los segmentos de red internos y se coloca lgicamente en el camino entre los usuarios y el Internet.

Prevencin de intrusiones.
La solucin Cisco IPS (Intrusion Prevention System) integra deteccin de intrusiones pasivas, los servicios de prevencin en lnea, y las nuevas tecnologas para aumentar la precisin y mantener el trfico legtimo se vea afectado.

El IPS 4200 sensor de la serie Cisco ofrece proteccin significativa mediante la deteccin de las amenazas de atacar a su red. Cisco IPS Sensor Software versin 7.0 es compatible en lnea (IPS). Los dispositivos IPS apoyan la identificacin de amenazas multivector mediante una inspeccin detallada de los flujos de datos en las capas 2 a 7.

IPS 4240 monitorea el trfico y proporciona una proteccin de hasta 250 Mbps en entornos con mltiples WAN T3, gigabit y de 10/100 Mbps Interfaces totalmente saturadas.
IPS 4255 ofrece hasta 600 Mbps de rendimiento y se puede utilizar para proteger parcialmente utilizado subredes gigabit conectados. IPS 4260 ofrece hasta 2 Gbps de rendimiento y se puede utilizar en subredes Gigabit.

Gracias!!

You might also like