Потоки отчетности и информации для лог-файлов поступают с устройств на хосты управления, тогда как изменения конфигурации и новое программное обеспечение поступают с хостов управления на устройства.
Основные устройства:
· хост управления SNMP — поддерживает функции управления устройствами по протоколу SNMP;
· хост NIDS — собирает сигналы тревоги по всем устройствам NIDS в сети;
· хост(ы) Syslog — получает информацию от межсетевого экрана и хостов NIDS;
· сервер контроля доступа — обеспечивает аутентификацию доступа к сетевым устройствам с помощью однократных паролей;
· сервер одноразовых паролей (сервер ОТР)— авторизует информацию по однократным паролям, поступающую с сервера контроля доступа;
· хост системного администратора — обеспечивает изменение конфигурации устройств и их программного обеспечения;
· устройство NIDS — позволяет мониторить потоки трафика между хостами управления и управляемыми устройствами;
· коммутатор Уровня 2 (с поддержкой виртуальных локальных частных сетей) — обеспечивает передачу данных с управляемых устройств только на межсетевой экран IOS.
|
|
Предотвращаемые угрозы:
· несанкционированный доступ — фильтры межсетевого экрана IOS пресекают почти все потоки несанкционированного трафика в обоих направлениях;
· атаки типа Man-in-the-Middle — информация, связанная с управлением, передается по частной сети, что весьма затрудняет атаки этого типа;
· хакерская разведка сети — поскольку весь трафик, связанный с управлением, передается по частной сети, он не попадает в производственную сеть, где его может перехватить хакер-разведчик;
· атаки на пароли — сервер контроля доступа поддерживает мощную двухфакторную аутентификацию на каждом устройстве;
· IP-спуфинг — межсетевой экран IOS пресекает (в обоих направлениях) потоки трафика, использующие чужие адреса;
· сниффинг пакетов — коммутируемая инфраструктура снижает эффективность сниффинга;
· злоупотребление доверием — виртуальные локальные частные сети не дают возможности выдавать за хост управления устройства, попавшие под контроль хакера.