Understanding Security

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Understanding Security as PDF for free.

More details

  • Words: 988
  • Pages: 2
Self-Defending networking, entao nada mais seria que um software integrado? Na verdade, Self-Defending Network é um conceito de trabalho onde as soluções pontuais como FW, IPS, Anti Vírus, etc, são integrados a plataforma de rede com objetivo suportar tecnologias avançadas, como VoIP, por exemplo. Se os investimentos em segurança forem aprovados a cada evolução tecnológica do mercado o custo final se torna inviável. Através do SDN esperamos construir uma plataforma de rede segura. O ASA, o IPS e o MARS é um único appliance? Ou são ferramentas que se integram? Não. O ASA é um appliance que pode ter um módulo de IPS integrado. Também temos appliances somente para IPS e o MARS é um outro appliance que é usado para correlacionar os eventos de segurança gerados por diversos equipamentos como o ASA, IPS, Routers, etc. Qual é diferença entre um router 1841 para estes novos produtos? O roteador 1841 é um equipamento que pode suportar funcionalidades de firewall, VPN, IPS e recentemente filtro de URL na versão de software anunciada esta semana, de forma nativa. Em relação ao ASA, o 1841 tem uma menor performance em termos de throughput, mas pode ter interfaces WAN serial, 3G, fucionalidades de roteamento mais avançadas, etc. O ASA por sua vez possui apenas interfaces Ethernet, mas pode também atua como Firewall, IPS, Anti-X, etc. Se tenho uma conexão serial, somente colocando um router para fazer uma conversão serial/ethernet para utilizar o ASA ou utilizar umm router que tenha Dependendo das suas aplicações você pode usar as funcionalidades de firewall, VPN e IPS do próprio roteador Cisco ou usar um ASA atrás do roteador. Os níveis de IPS podem ser configurados ? Dentro da classificação de risco, algumas variáveis podem ser configuradas, como por exemplo o valor dos ativos. Pode-se também customizar as assinaturas individuais e alterar variáveis como gravidade e fidelidade. Os valores limite que vão disparar cada ação também são configuráveis. A CISCO possui algum equipamento com VPN integrado para uma conexão direta as redes de celular? Os roteadores ISR possuem uma interface HWIC 3G, segue link http://www.cisco.com/en/US/prod/collateral/modules/ps5949/ps7272/prod_brochure0900aecd8 0601268.pdf A Cisco possuí alguma solução que faz somente LOG's de segurança ? O MARS é uma solução de correlação de logs de vários equipamentos de segurança da Cisco como ASA, IPS, roteadores, CSA, etc. e de equipamentos de terceiros. A operação da rede é facilitada pois vários eventos são consolidados em alguns incidentes. Com o End of Sale da linha VPN 3000 qual será o produto para substituição? Todas as funcionalidades do VPN 3000 foram portadas para o ASA. Os roteadores Cisco também podem ser usados para a terminação de túneis VPN (IPSec e SSL). Possso acessar de forma remota, por exemplo SSH??? Todos os equipamentos e soluções da Cisco possuem capacidade de acesso remoto através de SSH, assim como muitos possuem também ferramentas web para provisionamento e monitoração. O MARS possui uma interface web segura para configuração e monitoração.

Eventos percebidos pelo CSA podem ser comunicados ao MARS? Sim. Os eventos gerados pelos agentes do CSA são enviados para o CSAMC (Management Center). O CSAMC pode ser configurado para enviar esses eventos para o MARS. O mars funciona com plataforma de terceiros tipo foundry? Olá, o MARS já possui suporte integrado para uma série de fabricantes, de acordo com a lista disponível na seguinte URL (seção "Device Support"): http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5739/ps6241/data_sheet_c78458671.html No entanto existe também uma ferramenta de customização para que o MARS possa processar qualquer tipo de evento que seja gerado por syslog ou SNMP. Hoje em dia muitas empresas estão trabalhando com Voip. A Minha pergunta é: O que pode ser usado para manter um rede Voip segura? Para criar uma rede VoIp segura, vários aspectos devem ser considerados. Em primeiro lugar, é importante garantir a segurança do gateway de voz contra ataques DoS. Por isso, o Communication Manager da Cisco é sempre instalado com o CSA. Também é importante utilizar um Firewall que seja capaz de reconhecer a aplicação de voz e que possa abrir e fechar as portas utilizadas pela aplicação VoIP dinamicamente (como o ASA!). A solução de VoIP também deve suportar criptografia da sinalização e dos dados. Muitas funcionalidades de segurança suportadas pelos switches da Cisco também podem ser utilizadas para aumentar a segurança da infra-estrutura de dados. Os roteadores Cisco 1841 podem fazer VPN entre sim? Sim a Cisco é lider na tecnologia de VPN site to site, outras plataformas tambem suportam http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps6635/ps7180/prod_broc hure09186a00801f0a72_ns142_Networking_Solutions_Brochure.html Quais sugestões para o uso de ap´s wireless corporativos? A Cisco possui uma solução para redes wireless corporativa onde os APs são controlados através de um Wireless LAN Controller (WLC). Toda a configuração dos APs é feita através do WLC. Os APs também monitoram o "ar" e passam informações para o WLC. Dessa forma, o WLC sabe tudo que está acontecendo na rede wireless e é capaz de detectar clientes e APs não autorizados na rede. Nossos APs também suportam vários protocolos de criptografia que são configurados através do WLC. Podemos tornar a rede wireless ainda mais segura utilizando soluções como o CSA e o NAC. Esse site-to-site não se limita a apenas 2, correto? Posso ter mais de 2 ISR interligados via VPN? Sim, os equipamentos ISR podem fazer multiplas conexões. No entanto a tecnologia IPSec padrão apenas suporta links ponto-a-ponto. Para criar VPNs multiponto pode-se utilizar tecnologia DMVPN para Internet e GETVPN para redes privativas tipo MPLS. Seguem os links para as duas soluções: DMVPN http://www.cisco.com/en/US/products/ps6658/index.html GETVPN http://www.cisco.com/en/US/products/ps7180/products_ios_protocol_option_home.html Como a Cisco enxerga a concorrencia para este seguimento no SMB? Para este segmento o apelo de baixo custo com o maior número possível de funcionalidades é o grande desfio. O mercado está procurando cada vez mais por soluções UTM, em breve iremos apresentar novos soluções UTM utilizando a tecnologia ASA. Neste momento estamos divulgando uma promoção focada em SMB com descontos altos e configurações específicas. Por favor entre em contato com um de nossos integradores através do site : http://www.cisco.com/web/partners/index.html

Related Documents