Opciones de seguridad en CloudUSM

21 0 1 0

Hola amigos,


En este post veremos por que Huawei USM ofrece seguridad como parte de sus maravillosas funcionalidades.


211826oeae6entzrm562ee.png?image.png

Figura 1. Huawei CloudUSM


 

La USM proporciona una serie de medidas de garantía de seguridad.


Mecanismo de seguridad de la interfaz de servicio

Señalización: admite el cifrado de señalización mediante SIP TLS.

Datos de transmisión de datos AD: admite la transmisión cifrada mediante LDAPS

Gestión web: soporta transmisión encriptada utilizando HTTPS


Mecanismo de seguridad del plano de gestión

USM proporciona un plano de administración independiente que admite seguridad mejorada a través de protocolos de seguridad convencionales, contraseñas seguras y auditorías de registros, protegiendo efectivamente el sistema contra intrusiones maliciosas.


• El USM es compatible con un plano de administración independiente, que separa los datos de administración de los datos del servicio, reduciendo efectivamente el riesgo de acceso al plano de administración por parte de usuarios comunes.


• Las interfaces se dividen en interfaces de servicio y administración, y se proporciona una Matriz de Comunicación detallada. Las empresas pueden consultar la Matriz de comunicación para configurar las políticas de acceso a los puertos en el firewall. Pueden reducir el riesgo de intrusión al deshabilitar los puertos no utilizados.


• Se utilizan protocolos de gestión integral.

o HTTPS se utiliza para la gestión web.

o FTPS y HTTPS se utilizan para cargar y descargar archivos.

o Mantenimiento de terminales de acceso a servidores a través de SSH.

o eSight usa SNMPv3 para administrar los NE de servicio y usa TR069 sobre SSL para administrar teléfonos IP. El canal de gestión entre eSight y U1900 series ejecuta SSH.

o Las interfaces entre el servidor de uPortal y AD son compatibles con LDAPS.


• El sistema UC admite la autenticación basada en contraseñas seguras. Las contraseñas predeterminadas también son contraseñas seguras, lo que evita efectivamente los ataques de fuerza bruta.


• El sistema de gestión admite el cierre de sesión automático en el tiempo de espera. Las cuentas que han estado inactivas durante un período de tiempo específico se desconectarán y tendrán que iniciar sesión nuevamente en el sistema de administración.


• Se registran los registros de operación y los registros de ejecución de diferentes componentes. Los administradores que tienen los derechos de auditoría pueden ver y descargar estos registros.


Eso es todo amigos.


Saludos!

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba