Cisco Meraki – Narzędzia zabezpieczeń dla administratorów
Poza bezpieczną architekturą Out-of-Band Meraki i centrami danych o podwyższonym poziomie zabezpieczeń, Cisco Meraki udostępnia szereg narzędzi dla administratorów w celu maksymalizacji bezpieczeństwa w zakresie rozwiązań sieciowych. Narzędzia te zapewniają optymalną ochronę widoczności i kontrolę nad siecią Cisco Meraki.
-
Uwierzytelnianie dwuskładnikowe
Uwierzytelnianie dwuskładnikowe stanowi dodatkową warstwę zabezpieczeń w sieci firmowej. W celu zalogowania się do usług w chmurze Meraki oprócz podania nazwy i hasła administratora, konieczne jest uzyskanie dostępu do telefonu administratora. W przypadku uwierzytelniania dwuskładnikowego Meraki wykorzystywana jest bezpieczna, wygodna i ekonomiczna technologia wiadomości tekstowych SMS: po wprowadzeniu nazwy użytkownika i hasła, do administratora wysyłany jest jednorazowy kod dostępu za pomocą wiadomości tekstowej SMS, który administrator musi wprowadzić w celu zakończenia procedury uwierzytelniania. W przypadku, gdyby haker odgadł lub poznał hasło administratora, wciąż nie będzie w stanie uzyskać dostępu do konta organizacji, gdyż nie ma telefonu administratora. Meraki stosuje uwierzytelnianie dwuskładnikowe w przypadku wszystkich użytkowników korporacyjnych bez dodatkowych kosztów.
-
Zasady haseł
Zasady bezpieczeństwa w całej organizacji dotyczące kont Meraki zapewniają ochronę dostępu do panelu Meraki. Narzędzia te pozwalają administratorom:
– Wymuszać okresowe zmiany hasła (np. co 90 dni)
– Wymagać minimalnej długości hasła i jego złożoności
– Blokować użytkowników po wielokrotnych nieudanych próbach logowania
– Uniemożliwiać ponowne wykorzystanie hasła
– Ograniczać logowanie za pomocą adresu IP -
Administracja oparta na rolach
Administracja oparta na rolach pozwala przełożonym wyznaczać administratorów dla określonych podgrup w organizacji oraz określić, czy mają oni mieć dostęp tylko do odczytu w zakresie raportów i narzędzi rozwiązywania problemów, administrowania zarządzanym dostępem dla gości lub czy mogą dokonywać zmian w konfiguracji sieci. W ten sposób zminimalizowane zostaje ryzyko przypadkowego lub złośliwego wprowadzenia nieprawidłowej konfiguracji. Ograniczone zostaje również prawdopodobieństwo wystąpienia błędów w poszczególnych częściach sieci.
-
Alerty o zmianie konfiguracji
W przypadku wprowadzania zmian do konfiguracji, system Meraki może automatycznie wysyłać czytelne dla ludzi wiadomości e-mail i wiadomości tekstowe, dzięki czemu pracownicy całej organizacji IT mogą być na bieżąco zaznajomieni z nowymi zasadami. Alerty o zmianach są szczególnie ważne w przypadku dużych i rozproszonych organizacji IT.
-
Kontrole konfiguracji i logowania
System Meraki rejestruje czas, adres IP i przybliżoną lokalizację (miasto, województwo) zalogowanych administratorów. Dziennik zmian konfiguracji z możliwością wyszukiwania umożliwia wyświetlanie zmian dokonanych w konfiguracji, informacji o osobie, która wprowadziła zmiany oraz o miejscu w organizacji, gdzie zmiany te zostały wprowadzone.
-
Certyfikaty SSL
Dostęp do kont Meraki możliwy jest wyłącznie przez strony https, dzięki czemu cała komunikacja pomiędzy przeglądarką administratora i usługami w chmurze Meraki jest zaszyfrowana.
-
Limit czasu bezczynności
Na 30 sekund przed wylogowaniem użytkownikom wyświetlane jest powiadomienie umożliwiające przedłużenie sesji. Po upływie określonego czasu użytkownicy proszeni są o ponowne zalogowanie.