SEGURIDAD/PRIVACIDAD

Cisco detalla estrategias de seguridad

La estrategia de seguridad de Cisco está basada en el concepto de Red Auto-Defensiva que significa que la red tiene la habilidad de identificar prevenir y adaptarse a las amenazas de seguridad. Cisco entiende que la única defensa viable a los ataques modernos de seguridad debido a su complejidad y rapidez de expansión es mitigar estos riesgos en la propia red. No se puede depender de dispositivos puntuales que estén en la periferia sino que la red en sí­ misma debe defenderse.

El primer elemento de la estrategia de seguridad de Cisco es la integración. La seguridad de la red debe estar integrada a nivel del sistema. Todos los componentes de la red tienen que ser puntos de defensa e interactuar entre sí­ mismos. Los routers tienen que hablar y trabajar con los switches los firewalls los sistemas de prevención de intrusos servidores PCs los puntos de acceso inalámbricos etcétera. Todo debe trabajar como un sistema unificado.

La colaboración es el segundo de los elementos. Cisco lanzó la iniciativa Control de Admisión de la Red (NAC por sus siglas en inglés) en la cual participan más de 30 empresas entre ellas los principales proveedores de seguridad (Trend Micro IBM Network Associates Symantec Computer Associates y Microsoft) para crear una plataforma donde convergen todas las tecnologí­as que hacen que las redes sean más seguras. De esta manera las diferentes infraestructuras de seguridad disponibles interactúan entre sí­ y por primera vez es posible contar con un programa de control de admisión de la red para hacer cumplir las polí­ticas de seguridad de una empresa. Así­ si un dispositivo cualquiera que sea éste no cumple con las polí­ticas de seguridad no puede transmitir ningún dato dentro de la red quedando aislado.

ANUNCIO

Como tercer y último elemento está la defensa que se adapta a las amenazas. Es un enfoque proactivo y no reactivo donde la red se adapta a la evolución de los nuevos ataques. De esta manera la red puede identificar comportamientos sospechosos de los distintos dispositivos conectados a una red independientemente que el ataque sea conocido o no. La red evalúa el comportamiento de los dispositivos a diferenta de los software antivirus tradicionales que funcionan por comparación de patrones. El dí­a en que se crea un virus conocido como

Publicación o post anterior

Revive AOL programas de televisión de antaño

Próxima entrada o post

Mantenimiento en las Apple Mac

Sin comentarios aún. Haz que el tuyo sea el primero.

Comenta y exprésate

This site uses Akismet to reduce spam. Learn how your comment data is processed.