Escenarios de aplicación de la solución NIP6000 de Huawei

40 0 1 0

Bienvenidos de nueva cuenta. En la siguiente publicación conoceremos los diferentes escenarios de aplicación en donde podemos usar la solución NIP6000 para proteger a nuestra red de datos. Pasemos a la información sobre este interesante tema.

 

Frontera de internet

Como se muestra en la Figura 1, el NIP6000 se implementa en el borde de una red empresarial e Internet para la seguridad de la red empresarial.

 

En tal escenario, el NIP6000 a menudo se implementa en la parte inferior de un firewall de salida o un enrutador y se conecta de forma transparente a la red. Para proteger múltiples enlaces, use múltiples pares de interfaz en el NIP6000 para acceder.

 

Figura 1 Implementación de NIP6000 en el borde de Internet


1


En este escenario, el NIP6000 proporciona principalmente las siguientes funciones:

 

Control de aplicaciones: el NIP6000 controla el tráfico de aplicaciones P2P, video y mensajería instantánea para garantizar que los principales servicios de la empresa funcionen sin problemas.

 

Prevención de intrusiones: defiéndase contra las actividades de gusanos de Internet y los ataques específicos a los navegadores y complementos para garantizar que la red empresarial se mantenga saludable. Bloquee las actividades de troyanos o spyware basadas en ataques de vulnerabilidad para proteger la información de datos clave, como la privacidad y la identidad en las computadoras de oficina.

 

Antivirus: realice análisis de virus en archivos descargados de Internet para evitar que las PC de la red empresarial se infecten con virus.

 

Filtrado de URL: controle el acceso de los usuarios empresariales a los sitios web para evitar el impacto adverso en la eficiencia del trabajo y las amenazas de red.


IDC / servidor upstream

Como se muestra en la Figura 2, los NIP6000 se implementan en la parte superior de IDC y servidores empresariales para proteger la seguridad de los datos en los servidores.

 

En tal escenario, los NIP6000 duales a menudo se implementan contra puntos únicos de fallas (SPOF). Los NIP6000 se pueden implementar en las siguientes ubicaciones:


Ubicación 1: implementación en ruta en la parte superior de los servidores. En este caso, los NIP6000 acceden de forma transparente a la red.

 

Ubicación 2: implementación fuera de ruta (los NIP6000 están conectados a conmutadores o enrutadores). El tráfico intercambiado entre Internet y los servidores se desvía a los NIP6000 para su procesamiento y luego se inyecta a los enlaces principales.

 

Figura 2 Implementación de NIP6000 en el flujo ascendente de un IDC o servidores


2


En este escenario, los NIP6000 proporcionan principalmente las siguientes funciones:

 

Prevención de intrusiones: defiéndase de las actividades de gusanos específicas de servidores web, de correo y DNS, así como de ataques de vulnerabilidad específicos de servicios y plataformas, para evitar que el software malicioso dañe, altere o robe datos en los servidores. Defiéndase de los ataques de inyección SQL, escaneo, adivinanzas y espionaje específicos de las aplicaciones web.


Antivirus: realice análisis de virus en los archivos cargados en los servidores para evitar que los servidores se infecten con virus.


Defensa de ataque DDoS: defiéndete contra ataques DoS y DDoS específicos de los servidores.

 

Como se ha explicado, la solución NIP6000 puede ser implementada en diferentes ubicaciones dentro de la red de datos para realizar la protección necesaria.

 

Gracias por seguir esta publicación y no se pierdan la continuación en la explicación sobre este tema tan interesante.

 

Saludos.

 

FIN                                   


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje