ابزارهای مدیریت امنیتی سیسکو SMA و CWS

آشنایی با نرم افزار مدیریتی CISCO SMA 

سیسکو SMA یک ابزار مدیریتی متمرکز جهت کنترل و گزارش گیری از سیسکو ESAs  و WSAs است. سیسکو SMA امکان اعمال یکنواخت سیاست گذاری های و محافظت در مقابل تهدیدات را فراهم می آورد. شکل ۷-۱ سیسکو SMA را که سیسکو ESAs  و WSAs در محل های جغرافیایی مختلف ( نیویورک،رالی، پاریس و لندن) را کنترل می کند، نشان می دهد.

مدل های مختلف  CISCO SMA Security Management Appliance

سیسکو SMA در مدل های مختلفی شامل ابزارهای فیزیکی و SMAV2 ارایه می شود:

    • Cisco SMA M680 : برای سازمان های بزرگ با بیش از ۱۰۰۰۰ کاربر طراحی شده است.
    • Cisco SMAV M600v : برای سازمان هایی با بیش از ۵۰۰۰ کاربر طراحی شده است.
    • Cisco SMA M380 : برای سازمان هایی با ۱۰۰۰ تا ۱۰۰۰۰  کاربر طراحی شده است.
    • Cisco SMAV M300v : برای سازمان هایی با ۱۰۰۰ تا ۵۰۰۰  کاربر طراحی شده است.
    • Cisco SMA M170 : برای بنگاه های اقتصادی کوچک و شعب سازمان هایی تا ۱۰۰۰ کاربر طراحی شده است.
    • Cisco SMAV M100v : برای بنگاه های اقتصادی کوچک و شعب سازمان هایی تا ۱۰۰۰ کاربر طراحی شده است.
شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای سیسکو SMA و CWS را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

همچنین سیسکو SMAV M000v جهت انجام امور ارزیابی نیز وجود دارد.

آشنایی با سرویس  Cisco CWS Cloud Web Security

سیسکو CWS سرویس امنیتی مبتی بر ابر است که قابلیت هایی چون شناسایی و دفاع هوشمند پیشرفته در مقابل تهدیدات و حفاظت roaming user . سرویس CWS از پراکسی در محیط ابر سیسکو که امکان پایش ترافیک به منظور شناسایی بدافزارها و اعمال سیاست گذاری های امنیتی را دارد، استفاده می کند. مشتریان سیسکو از طریق PACدر سمت کاربر و یا ازطریق رابط های گنجانده شده در محصولات زیر می توانند مستقیما به سرویس CWS متصل شوند.

  • Cisco ISR G2 routers
  • Cisco ASA
  • Cisco WSA
  • Cisco AnyConnect Secure Mobility Client

سازمان هایی که از transparent proxy بر روی یکی از اتصالات خود استفاده می کنند، حداکثر استفاده از زیر ساخت خود را خواهند داشت، علاوه بر این پیمایش شبکه از سخت افزار به ابر انتقال پیدا می کند به این ترتیب تاثیر نوع سخت افزار و تاخیر در شبکه کاهش پیدا می کند. شکل زیر نحوه کارکرد transparent proxy را نشان می دهد.

 

 سیسکو ASA به همراه اتصال سیسکوCWS

همانگونه که در شکل بالا مشاهده می کنید سیسکو ASA به همراه اتصال CWS در یک شعبه جهت حفاظت  از کاربران سازمانی در آن شعبه به ترتیب زیر عمل می کند:

گام اول: کابر شبکه داخلی یک درخواست HTTP به یک وبسایت خارجی مانند (example.org) ارسال می کند.

گام دوم: سیسکو ASA درخواست را به زیرساخت ابر جهانی سیسکو CWS ارسال می کند.

گام سوم: سیسکو CWS محتوای وبسایت را شناسایی و هدایت کاربر از طریق ads به وبسایت حاوی بدافزار را تشخیص می دهد.

گام چهارم: سیسکو CWS درخواست کاربر را مسدود می کند.

 آشنایی با Cisco ISE Identity Services Engine

سیسکو ISE  یک راهکار جامع مدیریت شناسایی امنیتی است که به اعمال سیاست گذاری برای دسترسی به شبکه می پردازد؛ همچنین قابلیت جمع آوری اطلاعات بهنگام از اطلاعات کابران و ابزارهای شبکه را در اختیار مدیران شبکه قرار می دهد. سیسکو ISE بستر مدیریت متمرکز سیاست گذاری ها را جهت راهکار سیسکو TrustSec را فراهم می آورد، که مجموعه گسترده ای از Authentication ، وضعیت شبکه و کنرتل پروفایل های شبکه را در  یک وسیله فراهم می آورد.

سیسکو ISE امکان  وجود ترکیب TrustSec شامل SGTs و SGACLs، سیسکو ISE را به عنوان یک راهکار قدرتمند در شناسایی امنیتی کاربران مطرح کرده است، که به مدیران شبکه امکان اعمال سیاست گذاری تایید اعتبار و اختیارات کاربران را می دهد.

سیسکو ISE قابلیت NAC شامل سیاست گذاری های استقرار منابع، اجرای پیکربندی ابزارهای سمت کاربر با به روزترین تنظیمات امنیتی قبل از ورود آن ها به شبکه را فراهم کرده است. سیسکو ISE از agent زیر برای ارزیابی و انطباق کیفی  استفاده می کند:

  • Cisco NAC Web Agent: یک agent موقت در زمان ورود کاربر در سیستم او نصب می شود، که این agent پس از اتمام session در سیستم کاربر قابل مشاهده نخواهد بود.
  • agent :Cisco NAC Agent که به صورت دایمی در سیستم عامل کلاینت نصب شده است.
  • agent :AnyConnect ISE Agent که به صورت دایمی در سیستم عامل کلاینت نصب شده است.

سیسکو ISE یک مجموعه کاملی از قابلیت ها جهت اتصال سیستم های شخصی کاربران سازمانی مانند تلفن های همراه، تبلت، لبتاپ و هر ابزار تحت شبکه دیگر، به شبکه ارایه می دهد. سیستم های BYOD چالش بزرگی برای حفاظت از اطلاعات سازمانی ایجاد کرده اند؛ سیسکو ISE  به منظور اعمال سیاست گذاری های امنیتی به از MDM چندگانه به منطور اعمال سیاست گذاری های امنیتی به ابزارهای سمت کاربر استفاده می کند، که MDM بصورت تمام وقت پورتابل کاربران را بازبینی کرده و هشدارهای لازم در خصوص به روز رسانی ابزارهای متصل شده به شبکه را به آن ها ارسال می کند؛همچنین سیسکو ISE برای کاربرانی که با MDM سازگاری ندارند امکان ایجاد دسترسی فقط به اینترنت را ایجاد کرده است. 

سیسکو ISE از pxGrid،   که بخش های مختلف زیرساخت IT همچون موارد زیر را فراهم می کند:

  • پایش امنیتی
  • شناسایی سیستم ها
  • بستر سیاست گذاری شبکه
  • مدیریت ابزار و پیکربندی
  • بستر شناسایی و مدیریت دسترسی

سیسکو pxGrid از یک بسته نرم افزاری به صورت API که در معماری hub-and-spoke طراحی شده است، تشکیل شده است.سیسکو pxGrid به منظور ایجاد قابلیت به اشتراک گذاری اطلاعات contextual-based 

از بخش Session directory سیسکو ISE به سایر سیستم های تحت سیاست گذاری های امنیتی شبکه مانند سیسکو ASA و یا  ابزارهای با سیستم عامل سیسکو، را دارد.

سیسکو ISE را می توان به صورت CA، به منظور تولید و مدیریت گواهی دیجیتال در سمت کاربران پیکربندی کرد؛ که می تواند به صورت مستقل و یا subordinate  ایجاد کرد.

امکان نصب نرم افزار سیسکو ISE  به صورت فیزیکی در رنج مشخصی از سیستم ها و یا بروی سرور VMware(cisco ISE VM) وجود دارد.نرم افزار سیسکو ISE اجازه نصب هیچ پکیج نرم افزاری دیگری را بر بستر اختصاصی خود نمی دهد.

فروش فایروال سیسکو , فروش لایسنس فایروال سیسکو , فایروال سیسکو ASA FirePower , فروش لایسنس فایرپاور,فروش لایسنس FirePOWER , لایسنس CUCM , لایسنس Webex , راه اندازی سیتریکس , فروش لایسنس ,سیتریکس , لایسنس Citrix , راه اندازی Splunk , فروش لایسنس Splunk , فروش لایسنس Remote Desktop مایکروسافت , فروش لایسنس Splunk ، راه اندازی سرویس Splunk , فروش لایسنس فورتیگیت ، فروش لایسنس Fortigate , فروش لایسنس cisco , راه اندازی اسپلانک ، راه اندازی Voip Cisco ، راه اندازی Citrix راه اندازی سرویس CRM ، نصب و راه اندازی MIcrosoft CRM

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *