Security

Bedrohungsorientierter Sicherheitsansatz

Das Zusammenspiel aus dynamischen Geschäftsmodellen, unberechenbaren Bedrohungen und komplexen, fragmentierten Sicherheitslösungen erfordert ein neues Sicherheitsmodell.

Unternehmen benötigen einen einfacheren, bedrohungsorientierten Sicherheitsansatz mit mehr Skalierungsoptionen, der für das gesamte Bedrohungsspektrum geeignet ist – vor, während und nach einem Angriff. Nur so können die enormen Sicherheitsherausforderungen von heute bewältigt werden.

Vor einem Angriff benötigen Sie umfassende Erkennungsfunktionen und Transparenz des erweiterten Netzwerks, damit Sie die erforderlichen Richtlinien und Kontrollelemente für dessen Schutz implementieren können.

Während eines Angriffs liegt der Schwerpunkt auf der kontinuierlichen Erkennung und Blockierung von Malware.

Nach einem Angriff müssen die Auswirkungen möglichst eingedämmt werden. Dazu müssen der Angriffspunkt identifiziert, das Ausmaß bestimmt, die Bedrohung eingegrenzt sowie das Risiko einer erneuten Infektion vermieden und eine Wiederherstellung vorgenommen werden.

Das bedrohungsorientierte Sicherheitsmodell von Cisco ist darauf ausgelegt, die größten Sicherheitsherausforderungen zu bewältigen, das gesamte Bedrohungsspektrum abzudecken, Sicherheitslücken zu schließen und die Komplexität zu verringern, die durch ungleichartige Produkte und unzusammenhängende Lösungen entsteht.

Das umfassende Cisco Portfolio an plattformbasierten Cybersecurity-Lösungen bietet folgende Vorteile.

Offenheit:

Die Lösungen

  • haben Zugriff auf globale kontextbasierte Informationen, um Schwachstellen zu erkennen und zu beheben.
  • geben intelligente Funktionen für eine umfangreiche Benutzer-Community frei und beschleunigen so die Durchführung von Schutzmaßnahmen.
  • lassen sich problemlos in andere Sicherheitsebenen integrieren.

Integration:

Die Lösungen

  • bieten Schutz für Netzwerke, Endgeräte, virtuelle Systeme, Rechenzentren, mobile Geräte, E-Mail und Internet.
  • können physisch, virtuell, über die Cloud oder als Services bereitgestellt werden.
  • bieten zentrales Richtlinienmanagement, Überwachung und Durchsetzung von Richtlinien für verteilte Standorte.

Durchgängigkeit:

Die Lösungen

  • bieten Schutz für das gesamte Bedrohungsspektrum – vor, während und nach einem Angriff.
  • sorgen für dauerhafte Sicherheit aller Angriffsvektoren im erweiterten Netzwerk.

Kontinuität:

Die Lösungen

  • sorgen für Sensibilisierung, um ständige Kontrolle sicherzustellen.
  • aggregieren und korrelieren Daten aus dem gesamten erweiterten Netzwerk.
  • umfassen Verlaufsanalysen und globale intelligente Schutzfunktionen.
  • lernen von intelligenten Funktionen, um das Netz besser vor künftigen Angriffen zu schützen.

Ressourcen

Security-Technologien

Cisco Annual Security Report 2015

Erfahren Sie, wie Angreifer sich das Verhalten von Anwendern zunutze machen.

Report herunterladen

Cisco Security: Bash-Anfälligkeit

Bewerten Sie Ihre Umgebung, und sorgen Sie für Schutz und die Behebung von Bedrohungen.

Jetzt ansehen

Hier erhalten Sie Hilfe

Empfehlen