De acuerdo

Escenarios de aplicación de la solución CIS: Implementación en un campus

134 0 0 0 0

Hola. Continuamos con el desarrollo del tema de la solución CIS y en esta ocasión vamos a conocer un escenario de aplicación que se puede realizar en un campus. Pasemos a la información para conocer sobre el tema.

 

Desafíos

 

l  No existe un método avanzado de detección de amenazas para detectar eficazmente hosts comprometidos en las redes del campus.

l  Los correos electrónicos de phishing recibidos por los empleados no se pueden detectar eficazmente.

l  No existe un método para prevenir eficazmente la propagación de ataques y gusanos en las redes del campus.

l  El comportamiento de infracción que un empleado roba datos y los envía fuera de la red del campus no se puede detectar eficazmente.

l  No hay una idea de las amenazas a las que se enfrentan las empresas.

 

Solución

Recopile registros relacionados con el tráfico de área clave de Internet/intranet y los dispositivos de seguridad, utilice el algoritmo de IA para detectar comportamientos anormales y bloquee y evite rápidamente los ataques detectados a través de la colaboración entre dispositivos.


b7


Recopilación de datos

l  Supervisión del tráfico de acceso a Internet: implemente sondeos de flujo en las salidas de Internet de la sede central y las sucursales.

l  Supervisión del tráfico interno: implemente sondeos de flujo en las áreas clave de la sede central y entre la sede central y las sucursales o utilice un recopilador para recopilar los datos de netflow 1:1 notificados por los conmutadores.

l  Recopilación de registros de seguridad: implemente recopiladores en el área de O&M de la sede central y en la sucursal para recopilar registros de firewalls, entornos limitados y otros dispositivos de seguridad/software.

 

Detección de amenazas conocida/avanzada

l  Descubrir la penetración externa: Inspeccione el tráfico de acceso a Internet para detectar correos que contengan archivos adjuntos malintencionados.

l  Descubrir hosts comprometidos: inspeccione el tráfico de acceso a Internet para descubrir los hosts internos que participan en la comunicación de C&C.

l  Descubrimiento de la exfiltración de datos: Inspeccione el tráfico de acceso a Internet para detectar canales encubiertos.


Conciencia sobre la situación de seguridad en toda la red

l  La situación de seguridad en toda la red se puede mostrar intuitivamente, lo que da visibilidad a las amenazas a las que se enfrentan las empresas.

 

Análisis forense

l  La recuperación rápida basada en registros, tráfico e inteligencia ayuda a identificar rápidamente los eventos de ataque.

l  Los paquetes se capturan del tráfico sospechoso y forman archivos PCAP, facilitando la confirmación, investigación y análisis de eventos.

 

Protección de seguridad colaborativa

El CIS puede colaborar con los dispositivos de seguridad y el controlador del campus para tomar medidas de protección, como bloquear las conexiones C&C, bloquear la exfiltración de datos a través de canales encubiertos y aislar hosts comprometidos.

 

Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 


  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.