Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Schutz von Workloads in der Hybrid Cloud

Cisco Tetration bietet einen ganzheitlichen Schutz von Workloads für Multicloud-Rechenzentren durch ein Zero-Trust-Modell mittels Segmentierung. Mit diesem Konzept lassen sich Sicherheitsvorfälle schneller erkennen, laterale Bewegungen eindämmen und die Angriffsfläche verkleinern. Da Tetration infrastrukturunabhängig arbeitet, werden Workloads am Standort und in der Public Cloud unterstützt.

Merkmale

Automatisierte Whitelist-Richtlinien

Anwendungskomponenten und verhaltensbasierte Analysealgorithmen liefern in Echtzeit Telemetriedaten für die Segmentierung. Dank der Überwachung von Verhaltensänderungen bleibt die Richtlinie immer aktuell.

Zero-Trust-Modell ermöglichen

Mit unserer Lösung können Sie Richtlinienkonsistenz zwischen lokalen Rechenzentren und Public Clouds sicherstellen. Das ermöglicht dank Anwendungssegmentierung eine Zero-Trust-Security. Ihr Produktionsnetzwerk wird kontinuierlich auf Compliance-Abweichungen überwacht, die sich im Ernstfall innerhalb weniger Minuten identifizieren lassen.

Erkennen von Abweichungen bei Prozessverhalten

Erkennen Sie die neuesten Ereignisse wie Spectre und Meltdown: Ermitteln Sie die Verhaltensgrundlage der auf den Servern ausgeführten Prozesse und identifizieren Sie Verhaltensabweichungen, die auf Malware-Ausführung hindeuten.

Erkennen von Schwachstellen in der Software

Sie erhalten genaue Bestandsdaten aller Software-Pakete und Informationen zu den auf den Servern installierten Versionen. Sie können erkennen, ob Pakete bekannte CVEs enthalten, und entsprechende Gegenmaßnahmen ergreifen.

Kontrolle von Benutzerzugriff auf Anwendungen

Sammeln Sie Telemetrie-Daten von Endpunkten über Cisco AnyConnect und verbessern Sie so Segmentierungsrichtlinie zur Einschränkung von Anwendungszugriffen von Benutzer- und Benutzergruppeninformation.

Erhalten Sie ein Sicherheits-Dashboard

Erhalten Sie einen zusammengestellten Sicherheits-Score für Workloads basierend auf verschiedenen Parametern wie Richtlinien-Compliance, identifizierte Schwachstellen und Prozessverhaltensinkonsistenzen. So können Sie schnelle Workloads mit Verhaltensabweichungen identifzerien und Einsicht von Compliance-Scores für Anwendungen vornehmen.

Bereitstellungsoptionen

Tetration-Appliance
(Tetration, Tetration-M)

  • Ganzheitlicher Schutz von Workloads im Rechenzentrum
  • Unterstützung für lokale Lösungen, Public Cloud und Private Cloud
  • Aufbewahrung von Daten für bis zu einem Jahr mit Tetration und für bis zu mehrere Monate mit Tetration-M
  • Tetration ist auf bis zu 25.000 Workloads (VMs/Bare-Metal) skalierbar. Tetration-M ist auf bis zu 5.000 Workloads (VMs/Bare-Metal) skalierbar.
  • Web-GUI, REST-API, Push-Ereignisse und Tetration-Anwendungen

Tetration-V

  • Unterstützung von auf virtuellen Appliances basierenden Bereitstellungen in ESXi-Umgebungen oder lokaler Hardware
  • Funktionen zum ganzheitlichen Schutz von Workloads
  • Skalierbar auf bis zu 1.000 Server
  • Datenaufbewahrung: mehrere Wochen (je nach Datenverkehrsvolumen)
  • Web-GUI, REST-API, Push-Ereignisse und Tetration-Anwendungen

Tetration-SaaS

  • Funktionen zum Schutz von Workloads ohne die Voraussetzung einer lokalen Hardware
  • Schutz für lokale Workloads und Workloads in Public und Private Clouds
  • Skalierbar auf bis zu 25.000 Workloads
  • Datenaufbewahrung für mehrere Monate
  • Schnelleres Onboarding zur umgehenden Nutzung der Vorteile durch die Plattform

Transformation-Erfolgsgeschichte

First National Bank of South Africa

Cisco Tetration hat der ältesten Bank Südafrikas eine Rundumansicht ihres Rechenzentrums ermöglicht und somit ihre Verteidigung gegen anhaltende Cyber-Angriffe gestärkt.

Welchen Rendite hat Ihre Investition in Tetration?

Suchen Sie nach einer Möglichkeit, mit der Sie messen können, inwiefern sich Tetration umgehend auf Ihr Unternehmen auswirkt?

Was IDC zum Schutz von Workloads sagt

Lesen Sie die IDC Kundenumfrage und erfahren Sie, wie Sie Workloads mit einem ganzheitlichen plattformbasierten Ansatz schützen können.

Ähnliche Produkte und Lösungen

Cisco Secure Data Center

Schützen Sie Ihre Workloads überall mit einer umfassenden Sicherheitsarchitektur.

Cisco ACI

Steigern Sie die betriebliche Effizienz und stellen Sie für Ihre Rechenzentren Netzwerkautomatisierung bereit.

Funktionsweise von Cisco Tetration

Erfahren Sie, wie Sie eine sichere Infrastruktur zum Schutz Ihrer Anwendungs-Workloads aufbauen.

Workload-Schutz erkunden

Tetration-SaaS ab sofort erhältlich

Cisco gibt bekannt, dass Tetration Software-as-a-Service ab sofort erhältlich ist.

Feedback von unseren Experten

Navindra Yadav, Gründerin von Tetration und Cisco Fellow, zeigt auf, inwiefern Tetration Unterstützung beim Schutz von Workloads, bei der Anwendungssegmentierung und bei Whitelist-Richtlinien bietet.

Tetration in Aktion

Erfahren Sie mehr zu den verschiedenen Anwendungsbeispielen von Tetration.

Einblicke von Experten

The Goldilocks Zone: Cloud workload protection, an introduction. (Die habitable Zone: Schutz von Workloads in der Cloud – eine Einführung)

Erfahren Sie mehr über die 4 wichtigsten Strategien zur Risikominimierung, die einen ganzheitlichen Schutz von Workloads gewährleisten.

Blogs und Videos

Cisco Tetration und AlgoSec

Erfahren Sie mehr zu geschäftsbasierte Rechenzentrumssicherheit und Compliance mit Mikrosegmentierung.

ADP in Multicloud

Hören Sie ADP Chief Security Officer Roland Coultier dazu, inwiefern Tetration Unterstützung beim Schutz von Workloads und bei der Mikro-Segmentierung bietet.

Tetration von Cisco an der UNCC

Erfahren Sie, wie die Tetration-Plattform von Cisco an der University of North Carolina Charlotte (UNCC) eingesetzt wird.

Cisco Tetration – mehr Sicherheit im Rechenzentrum

Roland Acra, SVP of Data Center Networking bei Cisco, beschreibt, wie bei Cisco Tetration Kunden über Bedrohungen in Rechenzentren informiert werden und wie wir uns dadurch von Mitbewerbern abheben.

Schutz moderner Multicloud-Rechenzentren

Navindra Yadav, Gründer von Tetration und Cisco Fellow, erläutert einen neuen Ansatz zum proaktiven Schutz Ihres Rechenzentrum mit vollständiger Transparenz, Multilayer-Segmentierung und Bedrohungsabwehr, die der Workload überall hin folgen.

Cisco Tetration – Überblick

So bietet Cisco Tetration einen ganzheitlichen Schutz von Workloads für Multicloud-Rechenzentren durch ein Zero-Trust-Modell mittels Segmentierung.

Neuigkeiten und Events

Sicherheit im Rechenzentrum neu definiert

Führen Sie mit Cisco Tetration eine ganzheitliche Strategie zum Schutz von Workloads in Ihren Rechenzentren ein.

Überwachung und Diagnose eines Netzwerks

Schützen Sie Ihr Rechenzentrum durch Richtlinienerkennung, Validierung, Segmentierung auf mehreren Ebenen und Compliance.

Einblicke in Cisco Tetration

Packet Pushers-Podcast liefert tiefgreifende Einblicke in Workload-Schutz und Formfaktoren.

Einführung in Tetration

Experten stellen die Architektur der Lösung vor und führen eine technische Demonstration durch.

Abbildung von Anwendungszusammenhängen

Sehen Sie sich an, wie Tetration Telemetrie einsetzt, Anwendungsabhängigkeiten abbildet und Whitelist-Richtlinien empfiehlt.

Erweiterung von Sicherheitsanalysen auf die Multicloud

Dank Cisco Tetration erstrecken sich Sicherheitsanalysen und -richtlinien ab sofort auf Multicloud-Anwendungen.

Schnellere Einführung

Beschleunigen Sie die Wertschöpfung, fördern Sie die Akzeptanz der Lösung, optimieren Sie Richtlinien, und erhalten Sie Support für Cisco Tetration Services. Profitieren Sie von unserem Know-how und Lifecycle Services, und optimieren Sie dadurch den Nutzen aus Ihrer Tetration-SaaS- und -Software-Bereitstellung.

Für Partner

Sie sind Cisco Partner? Melden Sie sich an, um auf weitere Ressourcen zuzugreifen.

Sie interessieren sich für die Lösung eines Cisco Partners? In unserem Partnernetzwerk werden Sie fündig.

Intel Xeon-Logo Cisco Tetration™ mit Intel® Xeon® Prozessoren  

Intel, das Intel-Logo, Xeon und Xeon Inside sind Marken oder eingetragene Marken der Intel Corporation in den Vereinigten Staaten und/oder anderen Ländern.