Skip to main content
Informacje techniczne

Topologia Stealth w sieciach Extreme Fabric – bezpieczna i ukryta architektura sieci

Topologia Stealth (ang. Stealth Topology) to innowacyjne podejście stosowane w sieciach Extreme Fabric, które znacząco podnosi poziom bezpieczeństwa infrastruktury sieciowej. W połączeniu z technologią Shortest Path Bridging (SPB) umożliwia budowanie sieci, które są odporne na ataki z zewnątrz, trudno wykrywalne dla osób nieuprawnionych oraz proste w zarządzaniu. Stealth Topology ukrywa rdzeń sieci przed urządzeniami końcowymi, zmniejszając powierzchnię ataku i eliminując zbędne punkty dostępu.

Czym jest Stealth Topology?
Topologia Stealth to architektura, w której rdzeń sieci jest całkowicie ukryty przed bezpośrednim dostępem ze strony urządzeń końcowych. Oznacza to, że:
– Urządzenia końcowe nie mają widoczności innych urządzeń w sieci, chyba że zostały do tego uprawnione.
– Komunikacja między punktami końcowymi odbywa się tylko wtedy, gdy zostanie świadomie skonfigurowana w SPB poprzez odpowiedni I-SID.
– Urządzenia zewnętrzne nie widzą tabeli routingu, topologii ani usług, których nie są częścią.

Główne cechy i zalety Stealth Topology.
Ukrycie topologii i usług sieciowych:
· Eliminuje możliwość skanowania sieci i rozpoznania jej struktury przez nieautoryzowane urządzenia.
· Nieznane hosty nie otrzymują żadnych informacji o sieci – brak odpowiedzi na ARP, ICMP, LLDP.

Ograniczenie lateral movement:
· Nawet jeśli intruz uzyska dostęp do jednej części sieci, nie ma możliwości skanowania i atakowania innych segmentów bez wyraźnych uprawnień.

Domyślna separacja ruchu:
· Brak możliwości komunikacji między punktami końcowymi bez przypisania ich do tej samej usługi (I-SID).
· Ruch pomiędzy urządzeniami nieprzypisanymi do tej samej grupy jest domyślnie blokowany.

Integracja z Extreme Control:
· NAC (Network Access Control) nadaje dynamiczne uprawnienia na podstawie profilu urządzenia, użytkownika i kontekstu.
· Urządzenia końcowe są automatycznie przypisywane do odpowiednich segmentów, a połączenia do core fabric są tunelowane i kontrolowane.

Bezpieczeństwo na poziomie architektury:
· Brak potrzeby stosowania zewnętrznych firewalli w każdej strefie – separacja i filtracja są wbudowane w SPB i topologię.
· Wysoka odporność na skanowanie portów, spoofing, sniffing i inne metody penetracyjne.

Skalowalność i automatyzacja:
· Nowe urządzenia można bezpiecznie podłączyć do sieci, a ich widoczność i zasięg są natychmiast ograniczane do przypisanego segmentu.
· Dzięki SPB nie trzeba ręcznie konfigurować tras i ACL – wszystko odbywa się w ramach jednego protokołu IS-IS.

Korzyści dla administratora
· Zmniejszenie nakładu pracy dzięki automatyzacji polityk i tras.
· Brak konieczności stosowania rozbudowanych list ACL i firewalli.
· Lepsza ochrona przed wewnętrznymi i zewnętrznymi zagrożeniami.
· Szybsza identyfikacja i izolacja incydentów bezpieczeństwa.
· Spójność polityk w całym środowisku – od kampusu po data center.

Podsumowanie
Topologia Stealth w połączeniu z Extreme Fabric i SPB to przykład nowoczesnego podejścia do budowy sieci, w której bezpieczeństwo i prostota idą w parze. Ukrycie topologii, ścisła kontrola dostępu i dynamiczna segmentacja sprawiają, że nawet złożone środowiska są łatwiejsze w zarządzaniu, a jednocześnie znacznie trudniejsze do zaatakowania. To idealne rozwiązanie dla organizacji, które traktują bezpieczeństwo jako element strategiczny, a nie tylko techniczny.

Pobierz artykuł.