Small Enterprise Network Security Design
The small enterprise design presented here implements security following the guidelines of the Cisco SAFE security architecture. As a result, a series of network security technologies and products are strategically deployed throughout the network to protect employees and company assets, to guarantee the confidentiality of sensitive data, and to ensure the availability and integrity of systems and data. Safeguards were carefully chosen to mitigate well-known attacks as well as emerging threats.
Common threats to enterprise environments include:
•Service disruption—Disruption to the infrastructure, applications, and other business resources caused by botnets, worms, malware, adware, spyware, viruses, denial-of-service (DoS) attacks, and Layer 2 attacks.
•Network abuse—Use of non-approved applications by employees; peer-to-peer file sharing and instant messaging abuse; and access to non-business-related content.
•Unauthorized access—Intrusions, unauthorized users, escalation of privileges, and unauthorized access to restricted resources.
•Data loss—Theft or leakage of private and confidential data from servers, endpoints, while in transit, or as a result of spyware, malware, key-loggers, viruses, etc.
•Identity theft and fraud—Theft of personnel identity or fraud on servers and end users through phishing and E-mail spam.
As shown in Figure 2, the application of the Cisco SAFE principles to the small enterprise network design follows a defense-in-depth approach, where multiple layers of protection are built into the architecture. The different security tools are combined together for enhanced visibility and control.
The security design for the small enterprise network focuses on the following key areas:
•Network Foundation Protection (NFP)
–Ensuring the availability and integrity of the network infrastructure, protecting the control and management planes.
•Internet Perimeter Protection
–Ensuring safe Internet connectivity and protecting internal resources and users from malware, viruses, and other malicious software.
–Protecting personnel from harmful and inappropriate content.
–Enforcing E-mail and Web browsing policies.
•Serverfarm Protection
–Ensuring the availability and integrity of centralized applications and systems.
–Protecting the confidentiality and privacy of sensitive data.
•Network Access Security and Control
–Securing the access edges and enforcing authentication and role-based access for users residing at the main site and remote offices.
–Ensuring systems are up-to-date and in compliance with the enterprise network security policies.
•Secure Mobility
–Providing secure, persistent connectivity to all mobile employees on laptops, smartphones, and other mobile platforms. Enforcing encryption, authentication, and role-based access to all mobile users.
–Delivering consistent protection to all mobile employees from viruses, malware, botnets, and other malicious software.
–Ensuring a persistent enforcement of enterprise network security policies to all users and ensuring systems comply with corporate policies and have up-to-date security.
การรักษาความปลอดภัยเครือข่ายขององค์กรขนาดเล็กการออกแบบ
เล็กองค์กรออกแบบนำเสนอที่นี่ใช้ระบบรักษาความปลอดภัยตามแนวทางของ cisco ปลอดภัยสถาปัตยกรรมความปลอดภัย . เป็นผลให้ชุดของการรักษาความปลอดภัยเครือข่ายเทคโนโลยีและผลิตภัณฑ์ที่มีอยู่ใช้งานตลอดเครือข่ายเพื่อปกป้องพนักงานและทรัพย์สินของ บริษัท ที่จะรับประกันการรักษาความลับของข้อมูลที่อ่อนไหวและเพื่อให้แน่ใจว่า ความพร้อมและความสมบูรณ์ของระบบและข้อมูล ป้องกันถูกเลือกอย่างระมัดระวังเพื่อลดการโจมตีที่รู้จักกันดีรวมทั้งภัยคุกคามที่เกิดขึ้นใหม่
ทั่วไปภัยคุกคามต่อสภาพแวดล้อมขององค์กรรวมถึง :
- บริการหยุดชะงักการโครงสร้างพื้นฐานและการประยุกต์ใช้ทางธุรกิจอื่น ๆทรัพยากรที่เกิดจากบ็อตเน็ตส์ , เวิร์ม , มัลแวร์ , แอดแวร์ , สปายแวร์ , ไวรัสการปฏิเสธการให้บริการ ( DoS ) การโจมตี และชั้น 2 โจมตี
บริการเครือข่ายการใช้ไม่ได้รับการอนุมัติโดยการใช้ไฟล์ร่วมกัน P2P และพนักงาน การส่งข้อความแบบทันที และการเข้าถึงธุรกิจที่ไม่ใช่เนื้อหาที่เกี่ยวข้อง .
บริการการเข้าถึงไม่ได้รับอนุญาตการบุกรุกไม่ได้รับอนุญาต , ผู้ใช้ , การใช้และการเข้าถึงทรัพยากร จำกัด .
บริการข้อมูลการสูญเสียการโจรกรรมหรือการรั่วไหลของข้อมูลส่วนตัวและเป็นความลับจากเซิร์ฟเวอร์ปลายทาง ในขณะที่ในการเดินทาง หรือเป็นผลจากสปายแวร์ , มัลแวร์ , loggers คีย์ไวรัส ฯลฯ
- เอกลักษณ์การโจรกรรมและการฉ้อโกงการขโมยตัวตน หรือการทุจริตในด้านเซิร์ฟเวอร์และผู้ใช้ผ่านฟิชชิ่งและสแปมอีเมล .
ตามที่แสดงใน รูปที่ 2การประยุกต์ใช้หลักการออกแบบเครือข่ายของซิสโก้ ปลอดภัยกับองค์กรขนาดเล็ก ตามแนวทางป้องกันในความลึกที่การปกป้องหลายชั้นสร้างขึ้นในสถาปัตยกรรม เครื่องมือรักษาความปลอดภัยที่แตกต่างกันจะรวมกันเพื่อเพิ่มทัศนวิสัยและการควบคุม
การออกแบบการรักษาความปลอดภัยสำหรับเครือข่ายองค์กรขนาดเล็ก เน้นคีย์ต่อไปนี้พื้นที่ :
มูลนิธิคุ้มครองบริการเครือข่าย ( NFP )
และมั่นใจความพร้อมและความสมบูรณ์ของเครือข่ายโครงสร้างพื้นฐาน การป้องกันและการควบคุมเครื่องบินการจัดการ
-
- ปริมณฑลป้องกันอินเทอร์เน็ตมั่นใจปลอดภัยเชื่อมต่ออินเทอร์เน็ตและปกป้องทรัพยากรภายในและผู้ใช้จากมัลแวร์ , ไวรัสและซอฟต์แวร์ที่เป็นอันตรายอื่น ๆ
และปกป้องจากอันตราย และบุคลากร
เนื้อหาที่ไม่เหมาะสมe - mail และเรียกดูเว็บสำหรับการบังคับใช้นโยบาย
-
- การป้องกันเซิร์ฟเวอร์ฟาร์มมั่นใจความพร้อมและความสมบูรณ์ของข้อมูลและการใช้งานระบบ
) การปกป้องความลับและความเป็นส่วนตัวของข้อมูลที่สำคัญ
บริการเครือข่ายการเข้าถึงการรักษาความปลอดภัยและควบคุมการเข้าถึงและการรักษาความปลอดภัย
ขอบ และ บังคับ ใช้ และการตรวจสอบผู้ใช้สำหรับผู้ใช้ที่อาศัยอยู่ที่ เว็บไซต์หลักและระยะไกลสำนักงาน .
- สร้างระบบที่ทันสมัยและสอดคล้องกับการรักษาความปลอดภัยเครือข่ายองค์กรนโยบาย
-
- การเคลื่อนย้ายการให้บริการรักษาความปลอดภัยถาวรการเชื่อมต่อกับพนักงานมือถือทั้งหมดในแล็ปท็อป สมาร์ทโฟน และโมบายแพลตฟอร์มอื่น ๆ บังคับใช้การเข้ารหัสการตรวจสอบผู้ใช้และการเข้าถึงผู้ใช้มือถือทั้งหมด และการส่งมอบที่สอดคล้องกันเพื่อป้องกัน
มือถือพนักงานจากไวรัสมัลแวร์ , botnets , และซอฟต์แวร์ที่เป็นอันตรายอื่น ๆ
) มั่นใจการบังคับใช้นโยบายการรักษาความปลอดภัยเครือข่ายองค์กรถาวรเพื่อผู้ใช้ทั้งหมดและสร้างระบบให้สอดคล้องกับนโยบายขององค์กร และมีความทันสมัย รปภ.
การแปล กรุณารอสักครู่..