HCIP Seguridad H12 723 Vista Conjunta de Una Terminal de Seguridad III

39 0 0 0

Buena tarde.

Esta publicacion hace referencia a la tercera y última psrte de este tema. Como lo mencioné en la publicacion de la parte 1, el conjunto de estas 3 publicaciones hace la labor de resumen, es decir, de todo lo que se va a desarrollar durante el temario del examen H12 722

Visitica aquí las partes 1 y 2

https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-vista-conjunta-de-una-terminal-de-seguridad/thread/593128-100233


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-vista-conjunta-de-una-terminal-de-seguridad-ii/thread/593242-100233


Vista en Conjunto de una Terminal de Seguridad III

Solución Para el Mantenimiento del Sistema de Seguridad

 

Elementos de Administración de eSight  de Huawei.

elementos de esight

Plataforma Unificada que Permite una Rápida expansión

·        eSight  consiste en una plataforma basada en aplicaciones y varios componentes. Se puede seleccionar los componentes que se requieran de una forma flexible basado en el servicio que se demande. Por ejemplo, eSight  provee Network Device Manager, UC Device Manager, MPLS VPN Manager, WLAN Manager, NTA Manager y SLA Manager.

 

Administración Colaborativa y e Información Compartida

·        los administradores comparten su experiencia en cuando a la administración y el mantenimiento, mejorando la eficiencia de la administración.

 

·        Los administradores experimentados pueden editar comandos por ellos mismos. eSight genera plantillas basadas en comandos. Los administradores comunes solo necesitan modificar los detalles de los parámetros de la red en estas plantillas

 

·        eSight provee una base de conocimientos de alarmas, la cual enlista abundantes alarmas, sus posibles causas y p***edimientos para ejecutar la resolución de problemas. Los administradores experimentados pueden agregar sus experiencias a la base de datos.

 

El descubrimiento Automático Descubre problemas en la Red por Anticipado

descubrimiento automatico

·        los problemas en la red deben ser detectados por anticipado para prevenir que se deteriore la calidad de la red y esto provoque un impacto negativo en los servicios de la empresa.

1.   eSight recolecta de manera automática las estadísticas de desempeño del dispositivo, tales como CPU y uso de memoria, e informa a los administradores cuando los valores exceden los umbrales establecidos. Para mejorar la precisión de la alarma. eSight recolecta las estadísticas en repetidas ocasiones y envía alarmas a los administradores solo cuando todos los vales colectados exceden los umbrales.

 

2.   Pérdida de paquetes, jitter y la latencia afectan la calidad del servicio. Cuando la latencia de la red es severa, los videos pueden visualizarse como mosaicos. Cuando la frecuencia de pérdida de paquetes es alta, la calidad de la voz no puede asegurarse. eSight puede proveer detección basada en servicios, tales como voz, video, navegación web, y FTP para determinar si la rede puede asegurar alta calidad para los servicios correspondientes. Una detección más allá puede ayudar a localizar el segmento de la red  que está presentando la falla.

 

3.   El ingreso a la WAN de las empresas tiene un límite de ancho de banda. Las empresas quieren saber el uso del ancho de banda en la red, la distribución del tráfico de salida y si el ancho de banda limitado está ocupado por aplicaciones de poco uso. Tal información provee la base a las empresas para futuras planeaciones.

 

4.   De manera automática, eSight monitorea las terminales en la red y envía alarmas cuando las terminales no autorizadas se conectan a la red. Los administradores pueden configurar un rango de direcciones IP válidas y direcciones MAC  o configurar una asociación entre direcciones IP y direcciones MAC. Cuando un usuario en la parte de acceso no cumple con estos requerimientos, eSight genera una alarma.

 

 

El Diagnóstico de Fallas en Un Clic Mejora la Eficiencia De la Solución de Problemas-Red

diagnostico de fallas

Ø Estado de las interfaces en ambos extremos

Ø Si las políticas de IPSec están aplicadas a las interfaces

Ø Si un dispositivo inicia la negociación IPSec

Ø Integridad de la política de IPSec

Ø Resultado de la negoción de IKE

 

·        Las redes de VPN sobre IPSec aseguran la seguridad de los datos, pero son difíciles de administrar y mantener. Mantenimiento, localización de la falla y un rápido servicio de recuperación  de las redes VPN sobre IPSec requiere altas habilidades del administrador.

 

·        El diagnóstico en un click permite a los administradores determinar si la falla es causada por las siguiente razones: estado incorrecto de las interfaces, configuración incorrecta o falla en la negociación de IKE

 

 

Conciencia de la Calidad de la Red, Diagnóstico de la Experiencia del Servicio

·        eSight provee diagnósticos orientados a la experiencia del servicio

1.   Prueba de Emulación

Antes de que los servicios se implementen, no existe un método de evaluación de la calidad efectivo para determinar si la red puede soportar nuevos servicios.


2.   Medición de la Calidad en Tiempo Real después del Aprovisionamiento

Después de que se aprovisionan los servicios, no existe un método disponible para garantizar la experiencia del usuario y localizar de manera efectiva las fallas

medicion de la calidad

 

·        BYOD y cómputo en la nube traen consigo la revolución tecnológica debido a que las aplicaciones están centralizadas en la nube y los usuarios acceden a las redes en cualquier momento, en cualquier lugar. Los datos de acceso del usuario hacia una aplicación pueden ser transmitidos sobre múltiples nodo en redes intermedias. ¿Cómo se garantiza la experiencia del usuario en este caso?



Política Refinada de Administración Mejora la Seguridad de la Red y la Eficiencia del Firewall

politica refinada


·        Múltiples firewalls son implementados en la red de la empresa

§  ¿Cómo planificar, ajustar e implementar a un gran número de políticas en un modo centralizado?

§  ¿Cómo corregir de manera rápida la falla?

 

·        La respuesta a las preguntas radica en lo siguiente:

1.   Planeación y Administración: planeación y administración centralizada de políticas y objetos.

 

2.   Sincronización de la Configuración: sincronización de las políticas del firewall y los objetos

 

3.   Implementación de una Política: completar la política de implementación de 4 pasos.

 

4.   Monitoreo Operación y Administración: respaldo y restauración de las políticas y los objetos

 

 

La Defensa de la Seguridad Desde Múltiples Aspectos Hacen el Sistema Más Seguro

·        eSight provee un árbol de comunicación basado en etapas cuyo mecanismo de protección asegura la seguridad de la red.




·        la seguridad de eSight en sí debería también estar asegurada. La seguridad de eSight está protegida por tres aspectos: por la parte del acceso, del lado de los servidores y de los dispositivos de comunicación.

·        El personal de operación y administración puede acceder a eSight durante el período de tiempo especifico y cuando está permitido definido por una regla de ACL. Mientras tanto, eSight provee una lista de puertos que deben estar abiertos en el firewall. El sistema operativo provee una librería de antivirus para asegurar la seguridad del lado del acceso.

 

·        Para asegurar la seguridad de los servidores, se debe soportar el concepto hot-standby.

 

·        Para asegurar la seguridad de al comunicación, el servidor eSight y los dispositivos administrados usan protocolos de encriptación tales como SNMPv3 y STelnet.



Aqui finaliza el tema de la VISTA CONJUNTA DE LA TERMINAL DE SEGURIDAD. Recuerda compartir, comentar y dejar tu clic en "util" (♥)

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión