Cisco y Meraki: Adaptación a la empresa en evolución continua

Una nueva solución de seguridad que proporciona políticas de seguridad dinámicas y adaptables en toda la cartera de acceso.

La seguridad es una prioridad para las personas en TI. Todos saben lo importante que es la seguridad para una organización, sus dispositivos y, lo que es más importante, su gente.

Si bien poner un firewall en su red es la primera línea de defensa, otra base principal para la seguridad de la red es la aplicación de políticas de seguridad de acceso. Permitir o denegar el acceso a recursos específicos establece la seguridad en su red. Por ejemplo, los invitados no deberían poder acceder a los servidores empresariales. Las organizaciones pueden tener largas listas de políticas de acceso, dictando quién puede acceder a qué. Pero, ¿cuántas organizaciones tienen una lista de políticas clara y concisa que puedan entender, administrar y configurar fácilmente?

Las listas de control de acceso son desalentadoras en la mayoría de los entornos. Esto se debe a cómo se crean las políticas de acceso. Las políticas de acceso se basan en una arquitectura IP, donde las fuentes y los destinos están definidos por su topología de red. Si bien esto funciona, las políticas de acceso basadas en IP no se escalan fácilmente con entornos a gran escala, empresas con sitios distribuidos y organizaciones que cambian con frecuencia.

La mayoría está familiarizada con las listas de políticas que se parecen a esto:

¿Sería capaz de decir qué representan estas direcciones IP? ¿XXX.XXX.XXX.XXX es su servidor en la nube? O el equipo de recursos humanos?

El punto es que es difícil saberlo. También se vuelve más problemático a medida que su negocio necesita cambios, como un negocio en crecimiento que se ocupa de las adquisiciones de la compañía, una universidad que expande su campus con nuevos sitios o una empresa que está rediseñando toda su estructura organizativa. En cada uno de estos casos, las políticas de acceso deben reconfigurarse para reflejar la forma en que cambia la topología de la red.

¿Qué pasaría si las políticas de acceso ya no tuvieran que depender de la topología de la red? ¿ya no se basa en IP y, en cambio, se basa en la intención del usuario, dispositivo o servicio?

Hoy es el día: presentamos la Política adaptativa.

(Beta disponible H1CY2020)

Adaptive Policy es una nueva solución donde la revolucionaria tecnología Cisco Security Group Tag (SGT) cumple con el hardware de switch Cisco Meraki más potente hasta la fecha. Esta función de software aborda las deficiencias de la administración de políticas tradicional que utiliza Cisco SGT y el MS390. Con Cisco SGT, las etiquetas numéricas se utilizan para perfilar usuarios, dispositivos, servicios y tiempo de acceso. Las etiquetas se pueden asignar utilizando un servidor RADIUS como Cisco Identity Services Engine (ISE). Cuando se utiliza Cisco ISE, la etiqueta se transmite a todos los dispositivos de la red: cada paquete se etiqueta y el MS390 toma las decisiones basadas en la etiqueta.

¿Cómo funciona realmente la política adaptativa?  

El equipo de TI crea una política de acceso por la cual el equipo de ventas no puede acceder a una aplicación de hoja de ruta del producto.

Cuando un vendedor conecta su computadora portátil a la red, Cisco ISE autenticará al usuario usando Active Directory, luego asignará una etiqueta, supongamos, etiqueta 4 para el vendedor. El MS390 recibirá la etiqueta 4 enviada desde ISE y luego agregará la etiqueta 4 a cada paquete que llegue al dispositivo del vendedor. Si el vendedor intenta conectarse al servidor de hoja de ruta del producto, que solo permite la etiqueta 5, el MS390 rechazará la solicitud. Pero supongamos que el vendedor se muda al equipo del producto, el perfil del usuario cambia según Active Directory, y ahora este usuario puede acceder a la aplicación de hoja de ruta sin tener que volver a configurar todos los switches en la red.

Este proceso de aplicación de políticas se ha vuelto escalable, efectivo y automático. La política adaptativa utiliza Cisco SGT para determinar la intención del tráfico y puede ayudar a escalar y reforzar la seguridad para los clientes de cualquier tamaño de implementación.

Con la Política adaptativa, la seguridad es independiente de la topología de red, lo que hace que la orquestación de seguridad y los cambios masivos de configuración sean consistentes. Además, en lugar de usar direcciones IP, ahora podemos usar lenguaje natural para determinar cómo se ajusta e implementa una política. En lugar de ver XXX.XXX.XXX.XXX, te encontrarás leyendo «Equipo de marketing».

La política adaptativa se construye con flexibilidad.

La Política Adaptativa es una nueva característica creada con una estrategia Meraki API-first que garantizará el consumo total. Junto con Cisco, podemos proporcionar interoperabilidad con una implementación abierta de etiquetado, lo que significa que no estará vinculado a un solo proveedor. Gracias a la tecnología abierta y extensible de Cisco SGT, la Política Adaptativa ofrece el máximo potencial entre los proveedores de Cisco y de terceros, brindándole flexibilidad para sus necesidades de red.

¡Los clientes de MR también pueden aprovechar la política adaptativa!

Los clientes que tienen puntos de acceso Meraki MR (ac Wave 2 y superior) pero no tienen el MS390 aún pueden implementar la Política Adaptativa. En un entorno híbrido, los clientes actuales del swtich Cisco Catalyst (series 3K a 9K) con Meraki MR pueden implementar una política adaptativa utilizando SGT en línea.

¿Cómo puedo habilitar la política adaptativa?

La Política adaptativa está disponible como una característica avanzada en el MS390. Necesitará el switch MS390 junto con la licencia avanzada MS390 para habilitar esta nueva característica.

Para obtener más información sobre la Política adaptativa y el switch MS390, vea el seminario web de lanzamiento o lea el blog MS390. A partir de principios de 2020, también puede darle un giro a la Política Adaptativa iniciando una prueba gratuita.

Recursos adicionales:

Etiquetas: