CCDA 13: Soluciones de seguridad

Tecnologías de confianza y de identidad

Tecnologías de confianza y de identidad son los controles de seguridad que permiten seguridad del tráfico de red. Los siguientes son ejemplos de tecnologías que se utilizan para apoyar la gestión de la confianza y la identidad:
  • listas de control de acceso (ACL): ACL se utilizan en los routers, switches y firewalls para controlar el acceso. Por ejemplo, las ACL se utilizan habitualmente para restringir el tráfico en la entrada o la salida de una interfaz por una amplia variedad de métodos, tales como el uso de direcciones IP y puertos UDP o TCP.
  • Firewall: Un dispositivo de seguridad diseñado para permitir o denegar el tráfico de red basado en seguridad usando políticas de acceso y autorización para determinar lo que es de confianza o no lo es. El firewall también realiza Stateful Packet Inspection (SPI), que realiza un seguimiento del estado de cada conexión TCP / UDP. SPI permite el tráfico de entrada (ingress) si el tráfico se originó desde de una interfaz de seguridad más alta, tal como una interior.
  • Cisco Network Admission Control (NAC) Appliance: Protege la red contra amenazas a la seguridad mediante la aplicación de cumplimiento de la seguridad en todos los dispositivos que intentan acceder a la red.
  • 802.1X: Un estándar de control de acceso a nivel de los medios de comunicación IEEE que permite y niega la admisión a la red y se aplica la política de tráfico en función de la identidad.
  • Servicios de red basados ​​en la identidad de Cisco (Identity-Based Network Services o IBNS): Basado en varias soluciones integradas de Cisco para permitir la autenticación, control de acceso y directivas de usuario para asegurar la infraestructura de red y los recursos.

Retro

Lugares

Redes

Sistemas

Varios