Para este tipo de implementación el dispositivo a considerar en el caso de arquitecturas Cisco es Cisco Firepower en sus diferentes presentaciones.
En estos dispositivos la seguridad se materializa en la definición de políticas que, en el caso particular de Firepower, tienen su centro en las políticas de control de acceso.
Es por esto que consideré interesante expresar en un gráfico la secuencia ordenada en la cual se implementan las diferentes políticas sobre el tráfico de paquetes que atraviesan un dispositivo sensor (FTD - Firepower Threat Defense).
Las diferentes políticas consideradas en este gráfico son:
- Security intelligence
Información externa aportada al sistema a fin de establecer la posibilidad de bloquear o permitir tráfico conocido como malicioso o amigable (listas blancas y listas negras). - Política de SSL
Permite definir qué acción tomar con el tráfico de túneles SSL (encriptado con ese protocolo). - Política de prefiltrado
permite definir políticas de tráfico elaboradas sobre la información contenida en los encabezados del paquete hasta el encabezado de capa de transporte.
- Política de control de acceso
Compuesta por un conjunto de reglas que definen cómo se gestiona el tráfico que atraviesa la red. - Política de descubrimiento de red
Son las que establecen los criterios para el descubrimiento pasivo e integración de información de hosts, aplicaciones y usuarios. - Política de archivos
Conjunto de reglas para el control y filtrado de archivos, y protección anti-malware. - Política de intrusión
Criterios para la detección y prevención de intrusiones en el tráfico permitido en la red.
Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.
Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/
O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking
o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
No hay comentarios.:
Publicar un comentario
Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.