企业安全解决方案

上传人:nj****e 文档编号:148243315 上传时间:2020-10-17 格式:PPTX 页数:36 大小:7.32MB
返回 下载 相关 举报
企业安全解决方案_第1页
第1页 / 共36页
企业安全解决方案_第2页
第2页 / 共36页
企业安全解决方案_第3页
第3页 / 共36页
企业安全解决方案_第4页
第4页 / 共36页
企业安全解决方案_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《企业安全解决方案》由会员分享,可在线阅读,更多相关《企业安全解决方案(36页珍藏版)》请在金锄头文库上搜索。

1、企业安全解决方案,数字化时代 安全无处不在,SDN-自防御网络安全实现边界安全,分支机构,大型机,数据中心,Borderless Network-无边界网络的安全需求,数字化时代带来新的安全挑战,日益扩大的安全风险的鸿沟,网络威胁的数量,随着新技术和漏洞攻击技术的进步呈现指数级增长 传统网络安全,基于孤岛式单点安全,更依赖于人工流程,要求具备高级安全技能,无法应对当今网络威胁 相互独立的安全解决方案,存在可能被利用的盲点,造成存在更多安全漏洞,我们的企业准备好了吗,缺乏安全意识的员工 专业安全人员紧缺,种类繁多的安全产品 产品之间相互割裂缺乏整合,攻击手段层出不穷 系统存在各种未知漏洞,企业需

2、要有效的安全防护,开放,自动化,简单,有效的安全需要从架构设计开始,架构式安全设计的特点,与网络设备集成,情景感知 自动化 提供安全防护的准确依据,高级威胁防御 云安全智能 减少恶意威胁造成的损失,灵活开放平台,可扩展,全面控制与管理 提供统一动态的安全防护,专注威胁防御的安全架构设计全面降低攻击者可以利用的时间和空间,网络,终端,移动,虚拟化,云,全面可见的可见性,关注用户面临的威胁,架构式整体安全防御,CISO想知道到底发生了什么,CISO发出威胁事件告警,哪里发起的攻击?,持续多长时间?,哪些系统被入侵了?,是什么时间发现了攻击?,攻击是什么时候发生的?,全面的可见性, 是网络安全防御的

3、基础,全面的可见性是网络安全的基础,网络与应用可见性,网络的可视化 应用识别与访问控制,操作系统,主机流量,应用分析,访问控制,区域流量,应用流量,安全的可视化 漏洞分析与威胁防御,攻击目标,位置定位,攻击详情,攻击源头,漏洞分析,攻击轨迹,网络资源,BYOD访问网络,快速威胁检测隔离,访客的管理,基于身份访问控制,终端的识别,可见性帮助实现动态分区隔离,统一的安全解决方案,基于情景感知进行动态的终端访问授权,同时与其它平台共享终端信息,网络 入口,有线/无线/VPN,异常行为分析帮助我们发现内网威胁,行为分析从海量网络数据中检测到各类攻击 多种告警根据攻击趋势分类为11个指数以便调查,关注威

4、胁防御, 用户最大限度的减少损失,知己知彼: 发现网络威胁是实施防御的前提,“A community that hides in plain sight avoids detection and attacks swiftly”,- “Cisco Security Annual Security Report”,威胁防御的关键: 快速发现和有效响应,Source: Cisco Annual Security Report, 2016,13,100,VS.,业界平均时间(天),思科平均时间(小时),远低于业界发现威胁的平均时间,减少因为攻击而造成的损失,思科Firepower平台:威胁检测和防御

5、的领先者,思科优势: 仅有Cisco能够通过统一的策略覆盖外网用户和内网用户的安全防护,思科优势: Cisco是威胁检测系统评测的领先者,思科优势: Cisco是NSS评测的安全有效性的领先者,NSS实验室:2016年8月入侵检测系统测试结果 (Cisco Firepower + AMP),NSS Labs漏洞检测测试:思科连续3年领先,优势之一: 对恶意软件、漏洞攻击和逃避技术的检测率达到100%,NSS漏洞检测系统测试结果,优势之二: 最快速的检测率,三分钟完成91.8%的漏洞检测,TTD时间13小时,优势之三: 思科Talos安全威胁情报团队,每天阻止197亿个威胁,网络攻击的轨迹跟踪提

6、供事后追溯,基于云安全识别恶意代码或文件 记录恶意文件的轨迹 持续性的的安全检测 回溯整个攻击发生的过程,文件传播起点,文件传播终点,文件传播轨迹,思科Talos:业界领先的安全情报服务,思科Talos是业界领先的安全专家团队 维护众多的开源系统(Snort,ClamAV等) 研究最新安全威胁 全球最权威的安全大数据 动态更新最新安全策略到思科的安全平台,加密勒索软件的危害在蔓延,24, 2016 Cisco and/or its affiliates. All rights reserved.,勒索软件的传播途径,25, 2016 Cisco and/or its affiliates. A

7、ll rights reserved.,或者是。,勒索软件的传播途径,26, 2016 Cisco and/or its affiliates. All rights reserved.,思科如何防御勒索软件,NGFW/OpenDNS阻止恶意链接访问 AMP阻止恶意软件下载,NGFW/OpenDNS/Stealthwatch阻止对恶意地址访问,终端AMP阻止恶意软件植入,OpenDNS/NGFW 阻止C&C站点连接,AMP阻止恶意软件下载 ESA阻止恶意邮件或者邮件的钓鱼链接,终端AMP阻止恶意软件植入,OpenDNS/NGFW 阻止C&C站点连接,28,思科从架构上实现勒索软件的防御,Ope

8、nDNS智能域名解析 云安全 可以在导致破坏之前阻断95%的威胁,AMP高级恶意软件防护 以威胁防护为中心,安全防护无处不在 这是针对已知和高级别威胁最有效的安全解决方案,Firepower下一代防火墙 威胁分级 自动响应 提高恶意软件防护 完全集成管理,Stealthwatch异常行为检测 感染主机通讯时产生告警 防止网络中感染主机间通讯 使用网络作为探测器控制和缓解威胁,统一平台, 实现架构式的威胁防御,各种独立的安全方案,如何实现信息共享,面临挑战 众多的设备采集到各种信息,真的只能靠我自己看查看理解吗? 解决途径 第三方接口实现信息交换矩阵,可以与众多第三方厂商分享安全信息,架构式防御

9、涵盖完整攻击周期,高级恶意软件防护 & Threat Grid (沙盒),架构式部署保护边界和内部,攻击者,边界 (ASA & FP),边界 (ASA & FP /SF),管理界面,www,什么是NaaS和NaaE,NaaS: Network as a Sensor = 通过网络设备感知威胁 NaaE: Network as a Enforcement = 通过网络设备防御威胁,NetFlow Capable,收集、存储、分析NetFlow 记录,实时数据关联分析,流量可视,生成综合威胁报告,ISE,Netflow导出,NaaS: 依靠网络平台分析异常访问行为,NaaE: 利用网络平台实现动态

10、防御,非合规机器,园区核心网络,数据 VLAN 20,接入层,IP电话,员工系统,生产系统,合作伙伴,SSL VPN,ISE,ASA,StealthWatch (SMC/FC),数据 VLAN 20 隔离区,分类结果: 设备种类: Apple iPad 用户: Mary 群:员工 公司设备:是 恶意软件:发现,数据中心 防火墙,数据中心,NaaS/NaaE:满足网络运维和安全防护的需求,有线|无线|VPN 办公园区场景,网络运维,安全防御,数据中心场景 公有云|私有云|混合云,异常流量检测 蠕虫爆发 僵尸检测 数据窃取 非合规访问,网络流量统计 网络访问回溯 网络异常快速定位、取证,网络统一平

11、台,快速缓解,网络作为传感器,细粒度隔离,架构式安全带给用户的价值,减少横向移动 加强动态细粒度控制, 合规,监测异常信息流 恶意设备及应用,以及用户的使用违规现象,自动隔离 流量重定向 实时应用控制,思科提供业界领先的安全解决方案,全面可见 全面自动化 识别终端/应用/服务资源等信息 了解全面 网络/终端信息,专注威胁 云安全智能Talos 在攻击前/中/后阶段进行防御 自动防护/快速检测/ 快速响应,架构防御 灵活开放平台,可扩展,与网络基础架构结合 全民皆兵,全面防护,NSSLAB评测最佳防御效率99.4%,全球市场份额34% 领先第二名一倍多,虚拟化,云,网络,工控,移动,终端,我们提供无处不在的安全防护,Security,帮助用户将威胁的检测时间从100天减少到13小时,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 云计算/并行计算

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号