Le routage basé sur les politiques de Cisco IOS est un processus visant à garantir que vos appareils Cisco sont conformes aux normes de l'industrie pour assurer la sécurité de votre réseau. En règle générale, les entreprises utilisent des appareils Cisco pour la défense du périmètre de leur réseau. Mais certains paramètres d'usine de l'appareil et les modifications fréquentes de la configuration de l'appareil peuvent rendre le réseau vulnérable aux attaques.
De telles vulnérabilités peuvent être corrigées en adhérant à la politique Cisco IOS. En exécutant des vérifications de conformité fréquentes et en corrigeant les violations de stratégie dans Network Configuration Manager, vous pouvez obtenir une conformité complète du réseau.
Avec les fonctionnalités suivantes, Network Configuration Manager garantit que les paramètres de sécurité cruciaux sont appliqués sur tous les appareils Cisco.
Le journal d'activité de l'utilisateur dans Network Configuration Manager vous fournit des informations sur qui a effectué quelles modifications de configuration et quand. Vous pouvez vérifier si les serveurs Syslog ont été activés avec des vérifications de conformité. Les messages Syslog sont envoyés au serveur Syslog chaque fois qu'un utilisateur se déconnecte d'un périphérique ; ces messages permettent de suivre l'activité des utilisateurs et peuvent également déclencher des sauvegardes de configuration.
Si les mots de passe ne sont pas chiffrés, les attaquants peuvent facilement accéder au réseau. Vous pouvez vérifier si les mots de passe sont cryptés et si le cryptage n'a pas été activé, vous pouvez crypter les mots de passe à l'aide de Network Configuration Manager.
NetFlow doit être activé sur un appareil pour qu'il puisse exporter la bande passante et les données de trafic à des fins d'analyse. Grâce aux vérifications de conformité, vous pouvez contrôler si NetFlow a été activé. S'il est désactivé, Network Configuration Manager a la possibilité de l'activer en exécutant des configlets. Une fois activées, les données NetFlow peuvent être exportées vers un outil d'analyseur NetFlow.
Une chaîne de communauté publique SNMP pourrait rendre les données du périphérique accessibles à tous les utilisateurs. Les tests de conformité parcourent toutes les configurations de périphérique et identifient les chaînes. Ces chaînes peuvent ensuite être supprimées pour corriger la vulnérabilité.
Les utilisateurs doivent être automatiquement déconnectés des appareils après une certaine période d'inactivité pour des raisons de sécurité. Les délais d'expiration de la console doivent être configurés pour définir la période maximale d'inactivité avant la déconnexion de l'utilisateur. Network Configuration Manager vérifie si les délais d'expiration de la console sont activés. S'il est désactivé, vous pouvez résoudre le problème et définir des délais d'expiration à l'aide de configlets.
Des rapports de conformité sont générés après chaque vérification de conformité manuelle ou automatisée. Les rapports de conformité vous permettent d'obtenir des informations détaillées sur les règles qui ont été violées par chaque appareil ou groupe d'appareils. Le rapport vous montre également la gravité des violations en fonction de critères prédéfinis ; ces violations peuvent être corrigées à l'aide de configlets dans Network Configuration Manager.
Les configlets sont des modèles de configuration exécutables qui peuvent être utilisés pour automatiser les opérations réseau. Chaque règle peut être associée à un configlet de correction dans Network Configuration Manager. Une fois les violations signalées, des configlets de correction peuvent être exécutées pour corriger ces violations afin de garantir une conformité complète aux stratégies.
Vous voulez rendre votre réseau conforme aux autres normes de l’industrie ? Découvrez comment obtenir la conformité PCI DSS ,SOX et HIPAA avec Network Configuration Manager.