思科网络准入控制管理.ppt_第1页
思科网络准入控制管理.ppt_第2页
思科网络准入控制管理.ppt_第3页
思科网络准入控制管理.ppt_第4页
思科网络准入控制管理.ppt_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、思科网络准入控制管理,Network Access Control (NAC),安全趋势与网络准入控制 思科网络准入控制管理简介 思科网络准入控制功能介绍 思科网络准入控制部署和应用,议程,全球电子犯罪率上升迅速!,Malicious Software Strains exploded from 30K/40K per month to 170,000 from February to March 2008 Phishing e-mails doubled 400,000 a day in August to nearly 800,000 a day in November) Ads for

2、stolen identity information doubled or tripled in price in Fall 2008 (stolen identity that once cost $5, for instance, now sells for $15). Over 100 million credit/debit card transactions compromised due to malware at a large US Payment Processor possibly the largest data breach to date (WashingtonP

3、- Jan 20, 2009),Theres been a marked increase in the number of attacks and the number of successful fraud attemptsThis is the busiest practice has ever been.” Gartner 2008,“In periods of recession or slow growth, companies are going to turn their attentions to customer retention rather than customer

4、 acquisitionThe last thing you need in that environment is a data breach and the associated brand damage.“ Forrester 2008,企业重要数据泄漏统计,Unauthorized application use: 70% of IT say the use of unauthorized programs result in as many as half of data loss incidents. Misuse of corporate computers: 44% of em

5、ployees share work devices with others without supervision. Unauthorized access: 39% of IT said they have dealt with an employee accessing unauthorized parts of a companys network or facility. Remote worker security: 46% of employees to transfer files between work and personal computers. Misuse of p

6、asswords: 18% of employees share passwords with co-workers. That rate jumps to 25 percent in China, India, and Italy.,终端应用安全现状,终端遭受严重安全威胁,各种恶意代码攻击,如病毒、蠕虫、木马及混合安全威胁,非法访问,黑客攻击,如何防范?,网络准入控制的好处,Source: Infonetics Research, May 2008,网络准入控制实例统计,安全趋势与网络准入控制 思科网络准入控制管理简介 思科网络准入控制功能介绍 思科网络准入控制部署和应用,议程,思科网络准入

7、控制NAC领先、创新!,4000+ customers,41% market share1,1 Infonetics, June 2008 2 Frost 能判断接入网络的设备是否安装了要求的操作系统补丁; 能判断接入网络的设备是否安装并运行了认可的防病毒软件及其病毒库是否为最新; 能够结合域帐号对接入网络的设备的身份进行验证; 可针对上述14的判断结果对交换机的端口进行切换控制,并将端口划分至策略定义的VLAN中; 系统应可同时控制局域网接入用户和VPN连接接入用户;,NAC项目网络拓扑VPN部分,NAC实施经验,NAC实施前准备 NAC的需求要细化 用户分类,制定访问控制策略 调查终端用户技术水平 掌握网络基础条件 NAC实施注意事项 先小规模

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论