Guest

思科网络安全产品

只需一台设备,即可拥有全面的网络安全功能

您是否希望实现高级威胁防御、高级恶意软件防护、应用可视性与可控性、有深刻见解的报告,以及安全移动性? 思科网络安全设备 (WSA) 将所有上述防护技术(以及上面未提到的技术)集成到单个解决方案中。 WSA 还能控制 Web 流量,并保护 Web 流量的安全,同时简化部署,降低成本。

思科网络安全和电子邮件安全网络研讨会

思科网络安全和电子邮件安全网络研讨会

了解思科如何保护您免受来自电子邮件和网络这两大攻击途径的攻击。

免费体验网络安全解决方案的三种方法

免费体验网络安全解决方案的三种方法

了解三种免费体验方法:进行 45 天评估、参加日常网络研讨会,以及观看实时演示。

特性和功能

高级威胁防御

我们的网络安全设备由 Talos 安全情报与研究小组 (Talos) 提供支持。思科 Talos 是行业领先的威胁情报组织, 他们使用全球最大的威胁检测网络实时检测和关联各种威胁。

Talos 团队分析思科的海量遥测数据,其中包括数十亿条 Web 请求和电子邮件记录,以及数以百万计的恶意软件样本和网络入侵数据。 Talos 团队通过提供涵盖网络、终端、移动设备、虚拟系统,以及 Web 和电子邮件的威胁情报和信誉分析,针对已知威胁和新型威胁提供终极防护。

减少发现和修补漏洞的时间

通过与思科高级恶意软件防护 (AMP) 和思科感知威胁分析 (CTA) 集成,增强对网络中可能存在的恶意软件和漏洞的可视性,并提供更多相关情报。 我们的解决方案具有以下优势:

  • 针对高级威胁的高级安全功能,可抵御各种未知威胁
  • 涵盖攻击前、攻击中和攻击后的全程保护
  • 对威胁进行评分和识别,帮助确定安全响应优先级

精细的可接受使用控制

网络安全设备使您可以完全掌控用户访问互联网的方式。 通过识别数百种应用和超过 15 万种微应用,我们的设备可以帮助管理员创建高度精细的策略。

对特定功能和应用(如聊天、消息传送、视频和音频)的使用执行以下控制:

  • 允许
  • 设置时间和带宽限制
  • 根据要求加以阻止

您无需再阻止整个网站。

重要数据丢失防护

管理员可以利用内置 DLP 功能,根据情景创建内容控制规则。 我们的网络安全设备可利用 Internet Content Adaptation Protocol (ICAP) 与领先供应商的数据丢失防护解决方案相集成。

灵活的部署

通过性能优越的专业设备为您简化安全部署。 思科网络安全虚拟设备可帮助您随时随地根据需要部署网络安全解决方案。

保护 SaaS 应用

思科云访问安全可提供 SaaS 可视性、扩展的精细控制和智能保护。 借助该解决方案,客户可以在攻击前、攻击中和攻击后始终保持严格的安全策略,从而放心利用云应用的优势。

云访问安全现在可作为与网络安全设备相集成的解决方案提供。 了解更多

网络安全和电子邮件安全方面的最新功能

网络安全和电子邮件安全方面的最新功能

了解思科如何针对网络和电子邮件这两大攻击途径增强保护能力。

思科 2017 年度安全报告

思科 2017 年度安全报告

了解我们从威胁情报中总结出的有关安全行业的最新见解和重要发现

网络安全设备概述

解决移动互联世界的 Web 威胁并保护您的数据 (5 分 2 秒)

规格概述

部署 用户数量* 型号 详细信息
大型企业 6000-12000 思科 S680 2 个八核 CPU,4.8 TB(8 块 600 GB SAS)存储,RAID 10,热插拔硬盘
中型办公室 1500-6000 思科 S380 1 个六核 CPU,2.4 TB(4 块 600 GB SAS)存储,RAID 10,热插拔硬盘
小型企业或分支机构 最多 1500 思科 S170 1 个双核 CPU,500 GB(2 块 250 GB SATA)存储,RAID 1,热插拔硬盘

Sorry, no results matched your search criteria(s). Please try again.

*为准确确定所需设备规格,请与思科内容安全专家一起评估峰值邮件流速率和平均邮件大小,以确认您的选择是否适当。

产品支持服务

思科服务有助于提高运营效率,降低支持成本,并加强可用性风险管理。

其他资源

联系我们

关注我们

Social@思科中国