Компания Cisco опубликовала протоколы выявления взлома для управляемых коммутаторов и другого сетевого оборудования

В начале сентября 2019 года на официальном сайте корпорации Cisco появилась важная информация для пользователей брендовых управляемых коммутаторов, беспроводных точек доступа и других устройств для создания локальных сетей и поддержки их работы. Речь идет о протоколах выявления взлома, которые появились в открытом доступе на просторах портала «Tactical Resources».

Картинка Cisco

Предназначение протоколов безопасности для коммутаторов, концентраторов, роутеров и других устройств
Специалисты по информационной безопасности Cisco создали 4 инструкции, которые позволяют обнаружить признаки взлома или выявить следы какой-либо другой несанкционированной деятельности в рамках сети. Пользовательские руководства от американского производителя сетевого оборудования распространяются на устройства, которые работают на базе фирменных программных платформ:

  • ASA – ПО Adaptive Security Appliance, которое используется для обеспечения корректной работы устройств адаптивной сетевой безопасности.
  • IOS – несвободной операционной системы, обеспечивающей работу многих моделей роутеров, управляемых и неуправляемых коммутаторов от производителя.

Важно: Приобрести безопасные управляемые коммутаторы Cisco для дома и бизнеса можно здесь.

  • IOS XE – ПО на базе ядра Linux, предназначенное для беспроводных маршрутизаторов и коммутационных устройств.
  • FTD – комбинация возможностей программного обеспечения ASA и системы сетевой безопасности Firepower.

Какую информацию содержат опубликованные руководства?

Коммутаторы Cisco

Представленные протоколы выявления взлома состоят из нескольких блоков и содержат данные, которые позволяют:

  • проводить глубокий анализ информационного обеспечения брендовых гаджетов и собирать актуальные сведения об их состоянии и конфигурации;
  • активировать хэш-функции и обнаружение повреждений в файлах, которые отвечают за функционирование ПО;
  • извлекать и исследовать текстовый сегмент памяти;
  • генерировать информацию о последних сбоях в работе оборудования и ПО, а также подозрительных активностях.

Помимо публикации протоколов выявления взлома компания Cisco также объявила о создании специального расширения безопасности для фирменной платформы Cisco Webex. Благодаря механизмам сквозного шифрования и усиленной защите от вирусного и шпионского программного обеспечения Webex станет еще безопаснее.

Рон Амадео
19/10.2019


Похожие статьи:

Обзор 100-гигабитного коммутатора Zyxel CX4800-56f

Zyxel CX4800-56F - это высокоплотный L3-агрегационный оптический коммутатор, в котором компания впервые применила 100G-порты: 8 аплинков QSFP28 100GbE дополняют 48 слотов SFP+/SFP28 с поддержкой 10/25GbE, образуя единый 56-порт...

Рассматриваем особенности динамического VLAN и аутентификации на коммутаторах Zyxel

Следуя рекомендациям «best practice», различные по назначению сетевые устройства, такие как IoT, рабочие компьютеры, смартфоны, гостевые устройства, должны всегда находиться в разных подсетях, и в идеале – терминироваться через ...

Изучаем особенности Zyxel XMG1915-18EP, 2.5-гигабитного PoE коммутатора с базовым L3

Перед нами довольно интересный класс L3 коммутаторов: мультигигабитные PoE модели с относительно небольшим числом портов, средним по современным меркам бюджетом PoE, но 10-гигабитными аплинками. Интересны они тем, что 2.5G PoE +...

Отличия дорогих Ethernet-коммутаторов от дешёвых на примере Zyxel

Мы возьмём два коммутатора: тайваньский брендовый Zyxel и китайский аналог от малоизвестного производителя и посмотрим на различия в конструкции, и на что они влияют, чтобы ответить на вопрос - имеет ли смысл переплачивать за ко...

Изучаем особенности L3 PoE коммутатора IP-Com G5328P-24-410w

Рассматриваемая модель представляет собой 28-портовый коммутатор, в котором 4 порта – это гигабитная оптика для Uplink, а остальные 24 порта – это 1-гигабитные RJ45 PoE с общим бюджетом питания 370 Вт, причём каждый из этих портов может работат...


Copyrights © 1998-2026