Как превратить вашу сеть в распределенную систему защиты? 7 практических рекомендаций

Часто, уже имея выстроенную сетевую инфраструктуру, мы пытаемся создать вторую, наложенную инфраструктуру для целей безопасности. Однако мы забываем, что у нас в руках уже есть полноценный инструмент, который может не только передавать трафик из точки А в точку Б, но и осуществлять мониторинг безопасности, а также разграничение и контроль сетевого доступа. Речь идет о сетевых устройствах, в которые мы уже инвестировали, и которые могут послужить не только для ИТ-службы, но и для службы ИБ. Имеющиеся у нас маршрутизаторы, коммутаторы, точки доступа, физические и виртуальные, — все они могут превратиться в распределенную систему обнаружения атак и распределенный межсетевой экран. О том, как это сделать, рассказывается в докладе, который прозвучал на Международном конгрессе по кибербезопасности в Москве 20-го июня 2019 года. Самое интересное, что описанные в нем возможности могут быть достигнуты не только на оборудовании компании Cisco (хотя нам было бы приятно, если бы это было так), но и на оборудовании других производителей, в том числе и российских.

Оцените статью
Бизнес без опасности
Есть что добавить? Добавьте!

Нажимая кнопку "Отправить", я даю свое согласие на обработку персональных данных (если вдруг они указаны в комментарии) в соответствие с политикой конфиденциальности. Также я соглашаюсь с тем, что в своем комментарии не раскрываю никаких сведений, составляющих государственную тайну, а также никакой иной информации, охраняемой законом (для этого используйте иные способы :-) ), если это не разрешено ее владельцем. Ваш комментарий может появиться не сразу, а после модерации (так бывает не всегда, но бывает).