El enrutado basado en políticas para Cisco IOS es un proceso para garantizar que sus dispositivos Cisco cumplan con las normas de la industria para mantener protegida su red. Generalmente, las organizaciones utilizan dispositivos Cisco para la defensa perimétrica de su red. Pero ciertos ajustes de fábrica en los dispositivos y los frecuentes cambios a las configuraciones de los dispositivos pueden hacer que la red sea vulnerable a los ataques.
Vulnerabilidades como estas pueden corregirse al adherirse a la política de Cisco IOS. Al ejecutar verificaciones de cumplimiento frecuentes y corregir violaciones de políticas en Network Configuration Manager, usted puede lograr un completo cumplimiento de la red.
Con las siguientes funciones, Network Configuration Manager garantiza que se apliquen parámetros de seguridad cruciales en todos los dispositivos Cisco.
Los logs de la actividad de los usuarios en Network Configuration Manager le brindan información sobre quién hizo qué cambio en la configuración y cuándo. Usted puede verificar si los servidores de syslog se han habilitado con verificaciones de cumplimiento. Se envían mensajes de syslog al servidor de syslog cada vez que un usuario cierra sesión en un dispositivo; estos mensajes ayudan a supervisar la actividad del usuario y también puede activar backups de configuraciones.
Si las contraseñas no están encriptadas, los atacantes pueden obtener acceso fácilmente a la red. Usted puede verificar si están encriptadas, y si la encriptación no está habilitada, usted puede hacerlo utilizando Network Configuration Manager.
NetFlow debe estar habilitado en un dispositivo para que sea capaz de exportar los datos del ancho de banda y del tráfico para su análisis. Con las verificaciones de cumplimiento, usted puede monitorear si NetFlow lo está. Si no, Network Configuration Manager tiene la opción de hacerlo al ejecutar configlets. Una vez habilitado, se pueden exportar los datos de NetFlow a la herramienta NetFlow Analyzer.
Una Comunidad SNMP cadena de conexión Public podría hacer que todos los usuarios puedan acceder a los datos del dispositivo. Las pruebas de cumplimiento se ejecutan mediante todas las configuraciones del dispositivo e identifican las cadenas. Estas cadenas se pueden eliminar para corregir la vulnerabilidad.
Los usuarios deben cerrar sesión automáticamente en los dispositivos después de un cierto periodo de inactividad por razones de seguridad. Las inactividades de la consola se deben configurar para establecer el periodo máximo de inactividad antes de que se cierre la sesión del usuario. Network Configuration Manager verifica si las inactividades de la consola están habilitadas. Si no, usted puede corregir el problema y establecer periodos de inactividad utilizando configlets.
Se generan informes de cumplimiento luego de cada verificación de cumplimiento manual o automatizado. Al utilizar los informes de cumplimiento, usted obtiene detalles sobre las reglas que cada dispositivo o grupo de dispositivos ha violado. El informe también le muestra la gravedad de las violaciones con base en criterios predeterminados; estas violaciones se pueden corregir utilizando configlets en Network Configuration Manager.
Los configlets son plantillas de configuración ejecutables que se pueden usar para automatizar operaciones de red. Cada regla se puede asociar con un configlet de corrección en Network Configuration Manager. Una vez notificadas las violaciones, se pueden ejecutar configlets de corrección para repararlas a fin de lograr un cumplimiento completo de la política.
¿Desea hacer que su red cumpla con otras normas de la industria? Mire cómo lograr el cumplimiento de cumpliento de PCI, cumpliento de SOX, y cumpliento de HIPAA con Network Configuration Manager.