Escenarios de aplicación borde de red y detección fuera de ruta para NIP6000

20 0 0 0

Hola a todos de nueva cuenta. Continuamos con la explicación sobre los escenarios de aplicación de la solución NIP6000. Revisemos estos escenarios para conocer en donde los podemos aplicar para proteger a nuestra red de datos.

 

Borde de red

Para una empresa grande o mediana, su red a menudo se divide en zonas con diferentes niveles de seguridad. El aislamiento o control de seguridad se aplica a la comunicación entre zonas.

 

En la red empresarial que se muestra en la Figura 1, se implementan dos NIP6000 en la frontera entre los departamentos de R&D y marketing, y otro NIP6000 se implementa entre la sede y una sucursal para el aislamiento de la red.

 

Figura 1 Implementación de NIP6000 en el borde de la red


1


En este escenario, el NIP6000 proporciona principalmente las siguientes funciones:

 

Prevención de intrusiones: el NIP6000 defiende contra las actividades de gusanos y las vulnerabilidades de vulnerabilidades de los navegadores y complementos para garantizar el buen funcionamiento de la red empresarial. Además, el NIP6000 bloquea caballos de Troya y spyware que explotan vulnerabilidades para proteger la información de datos clave, como la privacidad y la identidad de las computadoras de oficina.

 

Antivirus: el NIP6000 escanea los archivos cargados y descargados para proteger las PC en la intranet.

 

Detección fuera de ruta

Los dispositivos de prevención de intrusiones pueden implementarse en modo fuera de ruta en las redes para monitorear la situación de seguridad de la red. En tal escenario, un dispositivo de prevención de intrusiones registra eventos de ataque y situaciones de tráfico de aplicaciones web, proporcionando evidencia para la auditoría de eventos de seguridad de la red y el análisis del comportamiento del usuario, pero no toma medidas de defensa en la mayoría de los casos.


En la red que se muestra en la Figura 2, un NIP6000 está conectado a un conmutador, y el conmutador refleja el tráfico que se comprobará en el NIP6000 para su detección y análisis.

 

El núcleo de la implementación fuera de ruta es que el NIP6000 verifica el tráfico de servicio reflejado pero no participa en el reenvío de tráfico. El NIP6000 se puede conectar al puerto de escucha en el conmutador o usar un dispositivo de escucha (como un divisor óptico) para copiar el tráfico al NIP6000 en modo espejo o de división óptica.

 

Figura 2 Detección fuera de ruta utilizando un NIP6000

 

2


En este escenario, el NIP6000 proporciona principalmente las siguientes funciones:

 

Identificación de la aplicación: identifique y cuente el tráfico de aplicaciones P2P, video y mensajería instantánea y muestre el uso de la aplicación a los administradores de la empresa a través de informes.

Detección de intrusiones: detecte los ataques iniciados desde Internet y la red empresarial y muestre los eventos de ataque a través de registros e informes para que los administradores empresariales evalúen la seguridad de la red. Además, proporcione una evaluación de riesgo de evento de ataque para simplificar la evaluación.

Interconexión de firewall: notifique a un firewall conectado de los eventos de ataque, de modo que el firewall bloquee el tráfico de ataque.

 

Amplias son las opciones en las que podemos utilizar la solución de NIP6000 en nuestra red de datos, el escenario adecuado se conocerá después de una serie de análisis sobre la red y para posteriormente realizar la implementación correspondiente.

 

Terminamos por ahora con este tema pero no se desconecten del foro ya que traeremos más información interesante sobre los productos de seguridad de Huawei.

 

Saludos..

 

FIN                                   


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje