思科設計無邊界網(wǎng)絡安全環(huán)境 |
發(fā)布時間: 2012/7/11 10:01:32 |
徐洪濤指出,傳統(tǒng)的邊界防護已經(jīng)不能適用目前位置邊界、設備邊界、應用邊界的變化。無邊界企業(yè)用戶的網(wǎng)絡安全目標是正確的人員、正確的終端、正確的時間訪問正確的資源。
(圖)Cisco Secure X防護云架構的網(wǎng)絡 徐洪濤表示,思科推出的Secure X防護云架構的網(wǎng)絡,基于情景感知的可見性和可控性可以有效應對無邊界企業(yè)面臨的威脅與挑戰(zhàn)。思科SecureX涵蓋全面的網(wǎng)絡安全方案,實現(xiàn)在全網(wǎng)范圍增強可見性與安全的執(zhí)行。它提供基于身份、終端狀態(tài)、位置、設備和時間的動態(tài)策略,集成于網(wǎng)絡設備進行訪問控制。對終端、網(wǎng)絡和數(shù)據(jù)流提供端到端的加密安全連接。保護虛擬化的云數(shù)據(jù)中心,提供全球智能威脅感知與防御。 單點防御方面,徐洪濤介紹了思科基于情景感知的下一代防火墻技術。通過“5W(who what where when how)”的模式,實現(xiàn)基于身份的策略控制,基于位置感知,實現(xiàn)應用和設備的識別和控制,做到威脅智能感知功能。 全網(wǎng)防御方面,做到可信網(wǎng)絡接入控制。徐洪濤分享了兩個用戶場景。 用戶場景1——基于用戶接入位置的訪問授權 ·接入位置可以包括:交換機位置、WLC的位置、AP位置 ·802.1x或者CWA ·授權策略可以根據(jù)NAS-IP-ADDRESS或者calling-station-id來配; ·用PC機連接SSID ISE-open,用戶在瀏覽器輸入3.3.3.3,流量被攔截,彈出認證Portal,用戶輸入用戶名/密碼; ·當用戶名屬于是教工組且連接到AP1時(可在WLC查看)用戶認證通過后,在控制器上可以看到該用戶適用的ACL為intranet,下發(fā)的QOS策略為Silver; ·當用戶名屬于教工組且連接到AP2時,用戶認證通過后,在控制器上可以看到該用戶適用的ACL為internet_only,下發(fā)的QOS策略為Gold; 用戶場景2——自有移動終端注冊 ·用戶用一個新終端ipad鏈接到公司的SSID,ISE-open,用戶在瀏覽器中輸入3.3.3.3,流量被攔截,彈出ISE的自注冊認證Portal,用戶認證后,會在ipad上安裝一個含有該設備MAC地址和用戶信息的證書; ·Ipad上下載一個profile讓用戶使用基于EAP-TLS的認證方式; ·當用戶再次用已注冊終端連接的時候,可以用證書認證,直接被授權 本文出自:億恩科技【www.sunshares.net】 |