Cisco wprowadza nowe usługi oraz rozwiązania oparte na chmurze wykorzystujące opracowaną przez firmę architekturę ochrony przed zagrożeniami. Zestaw rozwiązań do zapewniania bezpieczeństwa systemów IT oferowany przez Cisco wykorzystuje różnorodne, najlepsze w swojej klasie, technologie, które zostały specjalnie zaprojektowane tak, by możliwa była ich integracja, a także automatyzacja działań i łatwość użycia.

Opracowana przez Cisco nowa koncepcja architektury systemu bezpieczeństwa pozwala na ochronę wszystkich elementów systemu: sieci, punktów końcowych i rozwiązań chmurowych. W porównaniu do innych rozwiązań umożliwia wykrywanie większej liczby zagrożeń i to w znacznie krótszym czasie. Średni czas od pojawiania się zagrożenia do momentu jego wykrycia jest mniejszy niż 17 godzin – jest to znacznie mniej niż standardowe 100 dni, które w firmach jest przeciętnym czasem upływającym do momentu wykrycia obecności w systemie szkodliwych, nieznanych wcześniej kodów.

Ponieważ cyfrowa transformacja powoduje, że zwiększa się liczba użytkowników, urządzeń i aplikacji funkcjonujących online, przed firmami staje wyzwanie, jak zabezpieczyć szybko rosnącą, podatną na ataki przestrzeń. Większe pole do przeprowadzania ataków oraz rosnące możliwości generowania zysków powodują jednocześnie, że cyberprzestępcy coraz częściej atakują zarówno firmy i organizacje, jak i indywidualnych użytkowników.

W odpowiedzi na to zagrożenie, w firmach instalowane są rozwiązania do zapewnienia bezpieczeństwa składające się nawet z 70 różnych produktów adresujących potrzeby związane z ochroną różnych elementów systemu. Ponieważ z reguły nie współpracują one ze sobą, w praktyce okazuje się, że zarządzanie takim systemem jest trudne i nie eliminuje luk, a nawet zwiększa podatność na ataki.

Bo choć wdrożenie wielu mechanizmów bezpieczeństwa potencjalnie zwiększa możliwości ochrony systemu, klasyczne podejście polegające na wdrażaniu wielu niszowych produktów może spowodować, że poziom skomplikowania systemu bezpieczeństwa tak wzrośnie, że stanie się on praktycznie niezarządzalny.

Architektura bezpieczeństwa opracowana przez Cisco nie tylko zwiększa możliwości ochrony przed atakami, ale też zmniejsza złożoność systemu. Zestaw produktów oferowanych przez firmę to alternatywa w stosunku do rozwiązań konwencjonalnych, która pozwala istotnie zwiększyć efektywność systemu bezpieczeństwa i poziom ochrony systemu przed zagrożeniami.
Przez zintegrowanie zaawansowanych mechanizmów monitorowania sieci z szerokim zestawem innych produktów związanych z bezpieczeństwem, Cisco stworzyło rozwiązanie, który umożliwia proste wdrożenie efektywnych mechanizmów ochrony w każdej firmie, również przedsiębiorstwach o rozproszonej strukturze i wykorzystujących systemy mobilne.

Mechanizmy ochronne zostały wbudowane przez Cisco w każdy element sieci obsługujący połączenia wykorzystywane przez użytkowników. Zapewnia to, że urządzenia sieciowe, punkty dostępowe Wi-Fi i urządzenia końcowe są dobrze zabezpieczone nawet zanim użytkownik zacznie się do nich logować.

Nowe rozwiązania i usługi Cisco, które upraszczają wdrożenie efektywnych systemów bezpieczeństwa:

  • Cisco Umbrella Roaming: scentralizowany, chmurowy system zabezpieczeń pozwalający na łatwą eliminację niekontrolowanych punktów w sieci i chroniący zdalnych użytkowników niezależnie od ich aktualnej lokalizacji. Korzystając z Umbrella Roaming (obecnie jest to moduł wbudowany w rozwiązanie AnyConnect® czyli klienta Cisco VPN), firmy mogą wdrożyć nową warstwę zabezpieczeń funkcjonującą poza granicami wewnętrznej sieci, która automatycznie blokuje dostęp do szkodliwych stron WWW bez potrzeby instalowania dodatkowych agentów na urządzeniach końcowych.
  • Cisco Umbrella Branch: rozwiązanie chmurowe, które daje użytkownikom większą kontrolę nad wykorzystaniem gościnnych kont dostępu do sieci Wi-Fi dzięki zastosowaniu mechanizmów filtrowania treści. Wykorzystując Umbrella Branch, firmy mogą rozszerzyć funkcje routerów ISR (Integrated Services Routers) zainstalowanych w zdalnych oddziałach, o proste, wydajne i kompleksowe mechanizmy bezpieczeństwa.
  • Cisco Defense Orchestrator: działająca w chmurze aplikacja, która udostępnia użytkownikom prostą konsolę pozwalającą łatwo i efektywnie zarządzać dużą infrastrukturą oraz firmową polityką bezpieczeństwa w rozproszonych środowiskach, w których działają tysiące urządzeń. Defense Orchestration upraszcza zarządzanie politykami bezpieczeństwa obsługiwanymi przez różne produkty bezpieczeństwa oferowane przez Cisco od zapór ASA i ASAv do Cisco Firepower™ (zapory nowej generacji) i ASA with FirePOWER™ Services wraz z funkcjami Firepower Threat Defense oraz OpenDNS.
  • Cisco Meraki MX Security Appliances z Advanced Malware Protection (AMP) oraz Threat Grid: jest to rozwiązanie UTM (Unified Threat Management) zarządzane całkowicie w chmurze, które upraszcza zaawansowaną ochronę przed zagrożeniami w rozproszonych środowiskach zapewniając zdalnym oddziałom mechanizmy skanowania plików i identyfikacji wrogiej zawartości w oparciu o funkcjonującą w chmurzę bazę zawierającą informacje o szkodliwych kodach. Dostęp do zarażonych plików jest blokowany zanim jeszcze użytkownik je pobierze.
  • Cisco Stealthwatch Learning Network License: jest dodatkowym modułem, który pozwala na rozszerzenie funkcji routerów Cisco ISR o detekcję zagrożeń i wymuszanie działań zabezpieczających przed skutkami ataku. Umożliwia wykrywanie i śledzenie anomalii w ruchu sieciowym, analizowanie podejrzanej aktywności oraz identyfikowanie szkodliwego ruchu.

Dodatkowo Cisco oferuje nową usługę Cisco Security Services for Digital Transformation ułatwiającą firmom stworzenie silnej infrastruktury bezpieczeństwa, która jest podstawą dla osiągnięcia sukcesów w biznesie. W jej ramach analizowane są podstawowe elementy systemu bezpieczeństwa firmy i jej przygotowanie do wdrażania nowych cyfrowych technologii. Na podstawie wyników tej analizy eksperci Cisco prezentują rekomendacje dotyczące firmowej strategii bezpieczeństwa oraz dopasowane do niej rozwiązania oparte na najnowszych trendach w dziedzinie technologii bezpieczeństwa oraz rzeczywistych wymaganiach firmy.

źródło: Cisco

Kan