The following sections discuss the key areas of the small enterprise network security design.
Network Foundation Protection
Small enterprise networks are built with routers, switches, and other network devices that keep the applications and services running. Therefore, properly securing these network devices is critical for continued operation.
The network infrastructure of a small enterprise can be protected by implementing the Cisco SAFE best practices for the following areas:
•Infrastructure device access
–Restrict management device access to authorized parties and for the authorized ports and protocols.
–Enforce Authentication, Authorization, and Accounting (AAA) with Terminal Access Controller Access Control System (TACACS+) or Remote Authentication Dial-In User Service (RADIUS) to authenticate access, authorize actions, and log all administrative access.
–Display legal notification banners.
–Ensure confidentiality by using secure protocols like Secure Shell (SSH) and HTTPS.
–Enforce idle and session time-outs and disable unused access lines.
•Routing infrastructure
–Restrict routing protocol membership by enabling Message-Digest 5 (MD5) neighbor authentication and disabling default interface membership.
–Enforce route filters to ensure that only legitimate networks are advertised and networks that are not supposed to be propagated are never advertised.
–Log status changes of neighbor sessions to identify connectivity problems and DoS attempts on routers.
•Device resiliency and survivability
–Disable unnecessary services and implement control plane policing (CoPP).
–Enable traffic storm control.
–Implement topological, system, and module redundancy for the resiliency and survivability of routers and switches and to ensure network availability.
–Keep local device statistics.
•Network telemetry
–Enable Network Time Protocol (NTP) time synchronization.
–Collect system status and event information with Simple Network Management Protocol (SNMP), Syslog, and TACACS+/RADIUS accounting.
–Monitor CPU and memory usage on critical systems.
–Enable NetFlow to monitor traffic patterns and flows.
•Network policy enforcement
–Implement access edge filtering.
–Enforce IP spoofing protection with access control lists (ACLs), Unicast Reverse Path Forwarding (uRPF), and IP Source Guard.
•Switching infrastructure
–Implement a hierarchical design, segmenting the LAN into multiple IP subnets or virtual LANs (VLANs) to reduce the size of broadcast domains.
–Protect the Spanning Tree Protocol (STP) domain with BPDU Guard and STP Root Guard.
–Use per-VLAN Spanning Tree to reduce the scope of possible damage.
–Disable VLAN dynamic trunk negotiation on user ports.
–Disable unused ports and put them into an unused VLAN.
–Implement Catalyst Infrastructure Security Features (CISF) including port security, dynamic ARP inspection, and DHCP snooping.
–Use a dedicated VLAN ID for all trunk ports.
–Explicitly configure trunking on infrastructure ports.
–Use all tagged mode for the native VLAN on trunks and drop untagged frames.
•Network management
–Ensure the secure management of all devices and hosts within the enterprise network.
–Authenticate, authorize, and keep record of all administrative access.
–If possible, implement a separate out-of-band (OOB) management network (hardware or VLAN based) to manage systems at the main site.
–Secure the OOB by enforcing access controls, using dedicated management interfaces or virtual routing and forwarding (VRF) tables.
–Provide secure in-band management access for systems residing at the remote sites by deploying firewalls and ACLs to enforce access controls, using Network Address Translation (NAT) to hide management addresses and using secure protocols like SSH and HTTPS.
–Ensure time synchronization by using NTP.
–Secure servers and other endpoint with endpoint protection software and operating system (OS) hardening best practices.
For more detailed information on the NFP best practices, refer to "Chapter 2, Network Foundation Protection" of the Cisco SAFE Reference Guide at: http://www.cisco.com/en/US/docs/solutions/Enterprise/Security/SAFE_RG/chap2.html.
Internet Perimeter Protection
The small enterprise network design assumes the existence of a centralized Internet connection at the headquarters or main site serving users at all locations. Common services include E-mail and Web browsing for employees, the hosting of a company's website accessible to clients and partners over the Internet, and secure remote access for mobile users and remote workers. Other services may also be provided using the same infrastructure.
ส่วนต่อไปนี้กล่าวถึงเรื่องหลักของการออกแบบความปลอดภัยเครือข่ายขององค์กรขนาดเล็กเครือข่ายมูลนิธิป้องกันเครือข่ายขององค์กรขนาดเล็กที่สร้าง ด้วยเราเตอร์ สวิตซ์ และอุปกรณ์เครือข่ายที่ทำให้โปรแกรมประยุกต์และบริการที่ทำงาน ดังนั้น การรักษาความปลอดภัยอุปกรณ์เครือข่ายเหล่านี้อย่างถูกต้องนั้นสำคัญสำหรับการดำเนินการอย่างต่อเนื่องโครงสร้างเครือข่ายขององค์กรขนาดเล็กสามารถป้องกันได้ ด้วยการใช้การปฏิบัติที่ปลอดภัย Cisco สำหรับพื้นที่ต่อไปนี้:•Infrastructure ด้วย-จำกัดการจัดการอุปกรณ์เข้าไป ยังบุคคลที่ได้รับอนุญาต และ การอนุญาตพอร์ตและโปรโต-ตรวจสอบ ตรวจสอบ และการบัญชี (AAA) กับเทอร์มินัลการเข้าควบคุมเข้าควบคุมระบบ (TACACS +) หรือระยะไกลรับรองความถูกต้องเรียกเลขหมายในผู้ใช้บริการ (RADIUS) เพื่อเข้าถึงการรับรองความถูกต้อง อนุมัติการดำเนินการบังคับใช้ และเข้าถึงการจัดการทั้งหมด– แสดงป้ายแจ้งตามกฎหมาย-ให้การรักษาความลับโดยทางโปรโตคอล HTTPS และทาง Shell (SSH)-บังคับใช้ไม่ได้ใช้ และหมดเวลาของเซสชันและปิดใช้งานไม่ได้ใช้เข้าถึงรายการโครงสร้างพื้นฐาน •Routing-จำกัดการเป็นสมาชิกโพรโทคอสายงานการผลิต โดยเปิดใช้งานการรับรองความถูกต้องใกล้เคียง 5 ข้อย่อย (MD5) และปิดการใช้งานของสมาชิกอินเทอร์เฟซเริ่มต้น-บังคับใช้กรองในกระบวนการผลิตเพื่อให้แน่ใจว่า โฆษณาเครือข่ายที่ถูกต้องตามกฎหมายเท่านั้น และไม่เคยโฆษณาเครือข่ายที่ไม่ควรจะเผยแพร่-ล็อกการเปลี่ยนแปลงสถานะของเซสชันของเพื่อนบ้านเพื่อวิเคราะห์ปัญหาการเชื่อมต่อและความพยายามของ DoS บนเราเตอร์ความ •Device และดัน-ปิดการใช้งานบริการที่ไม่จำเป็น และใช้ควบคุมเครื่องบินมากกว่าการรักษา (CoPP)– เปิดใช้งานตัวควบคุมจราจรพายุ– ใช้ topological ระบบ และโมดูลการสำรองสำหรับความดัน ของเราเตอร์และสวิตช์ และ เพื่อตรวจสอบความพร้อมใช้งานเครือข่าย-เก็บสถิติอุปกรณ์ภายในเครื่องมาตร •Network– เปิดใช้งานการซิงโครไนส์เวลาเครือข่ายเวลา Protocol (NTP)-รวบรวมข้อมูลสถานะและเหตุการณ์ของระบบอย่างเครือข่ายบริหารโพรโทคอล (SNMP), Syslog และ TACACS + /mts RADIUS บัญชี-ตรวจสอบการใช้ CPU และหน่วยความจำในระบบที่สำคัญ– เปิดใช้ NetFlow เพื่อตรวจสอบปริมาณการใช้รูปแบบและขั้นตอนบังคับใช้นโยบาย •Network– นำเข้าขอบกรอง-บังคับใช้ IP หลอกป้องกันกับ access control list (Acl), ระบุย้อนกลับเส้นทางส่งต่อ (uRPF), และการรักษาแหล่ง IPโครงสร้างพื้นฐาน •Switching-ดำเนินการออกแบบลำดับชั้น ขั้น LAN เป็นเครือข่ายย่อยหลาย IP หรือ Lan เสมือน (VLANs) เพื่อลดขนาดของโดเมนที่ออกอากาศ-ป้องกันรัฐภูมิโพรโทคอล (STP) โด BPDU ยามและยามราก STP-ใช้ต่อ VLAN Spanning ทรีเพื่อลดขอบเขตของความเสียหายได้-ปิดการใช้งาน VLAN แบบไดนามิกลำเจรจาผู้ใช้พอร์ต-ปิดพอร์ตที่ไม่ได้ใช้ และวางพวกเขาใน VLAN ยังไม่ได้ใช้– ใช้ Catalyst โครงสร้างพื้นฐานความปลอดภัยลักษณะ (CISF) รวมไป ถึงพอร์ตความปลอดภัย ตรวจสอบ ARP แบบไดนามิก DHCP สอดแนม–Use a dedicated VLAN ID for all trunk ports.–Explicitly configure trunking on infrastructure ports.–Use all tagged mode for the native VLAN on trunks and drop untagged frames.•Network management–Ensure the secure management of all devices and hosts within the enterprise network.–Authenticate, authorize, and keep record of all administrative access.–If possible, implement a separate out-of-band (OOB) management network (hardware or VLAN based) to manage systems at the main site.–Secure the OOB by enforcing access controls, using dedicated management interfaces or virtual routing and forwarding (VRF) tables.–Provide secure in-band management access for systems residing at the remote sites by deploying firewalls and ACLs to enforce access controls, using Network Address Translation (NAT) to hide management addresses and using secure protocols like SSH and HTTPS.–Ensure time synchronization by using NTP.–Secure servers and other endpoint with endpoint protection software and operating system (OS) hardening best practices.For more detailed information on the NFP best practices, refer to "Chapter 2, Network Foundation Protection" of the Cisco SAFE Reference Guide at: http://www.cisco.com/en/US/docs/solutions/Enterprise/Security/SAFE_RG/chap2.html.Internet Perimeter Protectionการออกแบบเครือข่ายขององค์กรขนาดเล็กสันนิษฐานการดำรงอยู่ของการเชื่อมต่ออินเทอร์เน็ตส่วนกลางที่สำนักงานใหญ่หรือเว็บไซต์หลักผู้ใช้บริการทุก บริการทั่วไปรวมถึงอีเมลและการเรียกดูเว็บสำหรับพนักงาน โฮสต์ของเว็บไซต์ของบริษัทสามารถเข้าถึงลูกค้าและคู่ค้าผ่านอินเตอร์เน็ต และการเข้าถึงระยะไกลที่ปลอดภัยสำหรับผู้ใช้โมบายและผู้ปฏิบัติงานระยะไกล รวมทั้งอาจให้บริการอื่น ๆ สามารถใช้โครงสร้างพื้นฐานเดียวกัน
การแปล กรุณารอสักครู่..