Network состоят из множества различных частей, каждая из которых должна работать необходимым образом.
Для систематизации сеть логически разделяют на несколько частей по их функциям, чтобы затем сфокучировать усилия на какждой из них по отдельности.
Network Foundation Protection (NFP) Framework как раз и является той моделью разделения.
Для Cisco коммутаторв и маршрутизаиторов NFP Framework разделена на следующие части (Planes)
Давайте теперь рассмотрим средства безопасности на каждом из вышеупомянутых уровней.
- Ужесточите политику паролей, например minimum password length, maximum number of login attempts. (это можно сделать в ACS или AD)
- Внедрите role-based access control (RBAC). Создаётся группа с определёнными правами. Юзера помещаются в эту группу. (делается через ACS либо CLI parser views, либо Custom privilege level assignments.)
- Используйте AAA services и управляйте ими централизованно из ACS. Это даст централизованную аутентификацию, авторизацию и учёт действий.
- Используйте NTP, для четкой привязки событий к правильному времени.
- Контролируйте список IP адресов, с которых допускается администрирование устройств.
- Рекомендуется выключить syslog, т.к. он передаётся в открытом виде. Либо использовать отдельный VLAN под него.
- Блокируйте нежелательный трафик через роутер. Например есль корпоративная политика запрещает трафик TFTP - заблокируйте его использование через ACL.
При этом блокировку следует производить как можно ближе к предполагаемому источнику трафика, чтобы пресечь его как можно раньше.
- Уменьшите вероятность атак типа denial-of-service (DoS). В этом поможет технологии такие как TCP Intercept или firewall services.
- Уменьшите spoofing attacks (подмена адреса источника). Например на интерфейсе OUTSIDE следует повесить на вход ACL, запрещающий все пакеты с источником внутренних подсетей.
- Обеспечьте bandwidth management. Это можно сделать через rate-limiting для определённых категорий траифка.
- IPS. По возможности используйте, для анализа трафика.
Также есть ряд рекомендаций для защиты Data plane на 2-м уровне:
- Используйте Port security для защиты от MAC address flooding. (переполнение таблицы MAC-адресов коммутатора)
- Используйте DHCP snooping. Механизм защиты от подмены сервера DHCP.
- Используйте Dynamic ARP inspection (DAI), которая поможет от Address Resolution Protocol (ARP) spoofing (подмена MAC-адреса-источника)
- Используйте IP Source Guard. Механизм защиты от IP spoofing на уровне коммутатора.
Добавить комментарий