• +48 22 814 14 80
  • sales(at)edirect.pl

Cisco Meraki – Narzędzia zabezpieczeń dla administratorów

Poza bezpieczną architekturą Out-of-Band Meraki i centrami danych o podwyższonym poziomie zabezpieczeń, Cisco Meraki udostępnia szereg narzędzi dla administratorów w celu maksymalizacji bezpieczeństwa w zakresie rozwiązań sieciowych. Narzędzia te zapewniają optymalną ochronę widoczności i kontrolę nad siecią Cisco Meraki.

  • Uwierzytelnianie dwuskładnikowe

    Uwierzytelnianie dwuskładnikowe stanowi dodatkową warstwę zabezpieczeń w sieci firmowej. W celu zalogowania się do usług w chmurze Meraki oprócz podania nazwy i hasła administratora, konieczne jest uzyskanie dostępu do telefonu administratora. W przypadku uwierzytelniania dwuskładnikowego Meraki wykorzystywana jest bezpieczna, wygodna i ekonomiczna technologia wiadomości tekstowych SMS: po wprowadzeniu nazwy użytkownika i hasła, do administratora wysyłany jest jednorazowy kod dostępu za pomocą wiadomości tekstowej SMS, który administrator musi wprowadzić w celu zakończenia procedury uwierzytelniania. W przypadku, gdyby haker odgadł lub poznał hasło administratora, wciąż nie będzie w stanie uzyskać dostępu do konta organizacji, gdyż nie ma telefonu administratora. Meraki stosuje uwierzytelnianie dwuskładnikowe w przypadku wszystkich użytkowników korporacyjnych bez dodatkowych kosztów.

  • Zasady haseł

    Zasady bezpieczeństwa w całej organizacji dotyczące kont Meraki zapewniają ochronę dostępu do panelu Meraki. Narzędzia te pozwalają administratorom:

    – Wymuszać okresowe zmiany hasła (np. co 90 dni)
    – Wymagać minimalnej długości hasła i jego złożoności
    – Blokować użytkowników po wielokrotnych nieudanych próbach logowania
    – Uniemożliwiać ponowne wykorzystanie hasła
    – Ograniczać logowanie za pomocą adresu IP

  • Administracja oparta na rolach

    Administracja oparta na rolach pozwala przełożonym wyznaczać administratorów dla określonych podgrup w organizacji oraz określić, czy mają oni mieć dostęp tylko do odczytu w zakresie raportów i narzędzi rozwiązywania problemów, administrowania zarządzanym dostępem dla gości lub czy mogą dokonywać zmian w konfiguracji sieci. W ten sposób zminimalizowane zostaje ryzyko przypadkowego lub złośliwego wprowadzenia nieprawidłowej konfiguracji. Ograniczone zostaje również prawdopodobieństwo wystąpienia błędów w poszczególnych częściach sieci.

  • Alerty o zmianie konfiguracji

    W przypadku wprowadzania zmian do konfiguracji, system Meraki może automatycznie wysyłać czytelne dla ludzi wiadomości e-mail i wiadomości tekstowe, dzięki czemu pracownicy całej organizacji IT mogą być na bieżąco zaznajomieni z nowymi zasadami. Alerty o zmianach są szczególnie ważne w przypadku dużych i rozproszonych organizacji IT.

  • Kontrole konfiguracji i logowania

    System Meraki rejestruje czas, adres IP i przybliżoną lokalizację (miasto, województwo) zalogowanych administratorów. Dziennik zmian konfiguracji z możliwością wyszukiwania umożliwia wyświetlanie zmian dokonanych w konfiguracji, informacji o osobie, która wprowadziła zmiany oraz o miejscu w organizacji, gdzie zmiany te zostały wprowadzone.

  • Certyfikaty SSL

    Dostęp do kont Meraki możliwy jest wyłącznie przez strony https, dzięki czemu cała komunikacja pomiędzy przeglądarką administratora i usługami w chmurze Meraki jest zaszyfrowana.

  • Limit czasu bezczynności

    Na 30 sekund przed wylogowaniem użytkownikom wyświetlane jest powiadomienie umożliwiające przedłużenie sesji. Po upływie określonego czasu użytkownicy proszeni są o ponowne zalogowanie.

 

cisco-meraki-networking-webinar-play

Zapisz się do naszego newslettera aby otrzymywać powiadomienia o nowościach i bieżące aktualności na swoją skrzynkę e-mail.


    Wyrażam zgodę na zbieranie i przetwarzanie moich danych osobowych przez E-Direct Cloud Solutions Sp. z o.o. z siedzibą w Warszawie przy ul. Odrowąża 15, 03-310 Warszawa w celach marketingowych.

    Copyright 2015 - E-Direct Cloud Solutions Sp. z o.o.

    realizacja: estinet.pl
    do góry