Cisco reprogramme ses équipements
Cisco Security Management, interfacée avec Cisco Security Mars, paramètre les matériels de sécurité en fonction des menaces du réseau.
Lorsqu'un code malveillant s'introduit sur un réseau, il est important de paramétrer rapidement les équipements de sécurité pour éviter une propagation trop vive des menaces. C'est dans cet objectif que Cisco lance sa plate-forme
d'administration de la sécurité, Cisco Security Management Suite (CSM). CSM s'interface ainsi avec l'outil de gestion des logs Cisco Security Mars (CS-Mars), afin de réagir à un événement du réseau. ' Dans un premier temps,
CS-Mars fait la corrélation entre la détection d'un virus, la montée en charge d'un processeur et la saturation d'un lien du réseau, et transmet l'information à CSM. Celle-ci propose une contre-mesure telle que la mise en place d'une liste d'accès
ou l'isolement d'une adresse IP pour bloquer l'attaque ', explique Philippe Cunningham, responsable marketing sécurité chez Cisco. Pour suivre l'évolution d'une menace et l'application de la politique de sécurité, CSM trace
l'historique des événements. CSM succède à VPN/Security Management Solution (VMS) qui administrait la sécurité par équipement. Désormais, un administrateur définit la fonction de sécurité qu'il souhaite appliquer, tel le coupe-feu. Peu importe si
elle concerne un PIX, un routeur ou une carte. Seule limitation, mais de taille : CSM n'administre que les matériels de Cisco.L'interface de configuration du logiciel donne le choix entre différentes vues : topologique avec les n?"uds du réseau, par politique de sécurité ou par équipement. Autant de moyens pour l'administrateur de vérifier que la
politique de sécurité est bien appliquée.