Já tem uma conta?

  •   Conteúdo personalizado
  •   Produtos e suporte

Ainda não tem uma conta?

Criar conta

Cisco Trusted Access

Uma abordagem prática de Zero Trust para segurança

Com a força de trabalho em movimento, cargas de trabalho em várias nuvens e dispositivos fora do controle, saber em quem e no que confiar é o grande desafio de segurança da TI. O Cisco Trusted Access torna mais fácil e seguro conceder e restringir acesso, estabelecendo acesso confiável e definido por software com base no contexto dinâmico, não apenas nas credenciais estáticas ou na topologia de rede.

Evolua uando segurança com foco em ameaças e em confiança

Aplicação de infraestrutura

Atualmente você tem firewalls (1) e pode até mesmo incorporar segurança à LAN e à WAN (2). Você também tem políticas de porta e de IP que permitem ou negam a atividade de rede (1), e essas políticas evoluíram e agora reconhecem aplicações e identidades (2). No entanto, tudo o que você está fazendo ainda é baseado em momentos específicos. Isso cria brechas na segurança.

Gerenciamento de riscos

Como você sabe que está fornecendo o acesso correto aos dados com base em um determinado nível de confiança, se tudo muda com o tempo (3)? À medida que as empresas se tornam mais ágeis, os dados são acessados de vários locais e, muitas vezes, por terceiros (devido a fusões e aquisições), cadeias de suprimento e prestadores de serviços. Você consegue saber quais são todos os usuários, os dispositivos e as cargas de trabalho que estão solicitando acesso para entender onde seu risco de violação é mais alto (4)? 

Contexto dinâmico

Se as senhas forem roubadas de usuários autorizados ou se as vulnerabilidades forem exploradas em dispositivos ou cargas de trabalho autorizadas, você vai conseguir bloquear o acesso não autorizado às aplicações e redes ou ao DC? Da mesma forma que a Cisco desenvolveu a segurança com foco em ameaças adicionando detecção contínua (5), estamos desenvolvendo segurança centrada em confiança adicionando verificação contínua com o Cisco Trusted Access. (6).

Abordagens de segurança complementares

É um nível básico da maturidade de segurança para evitar ataques com uma política baseada em inteligência e, em seguida, detectar, investigar e corrigir. 

É uma boa prática de segurança para verificar antes de conceder acesso por meio de uma política baseada em identidade, aplicada a qualquer usuário, dispositivo ou aplicação e em qualquer local.

O Cisco Trusted Access soluciona as 3 necessidades principais

Eliminar silos de produtos com políticas de acesso mais simples e consistentes em todos os lugares.

Oferecer acesso confiável ao dispositivo do usuário

Verificar a identidade do usuário e a segurança do dispositivo antes de conceder acesso às seus aplicações na nuvem e no local.

Acesso confiável à IoT

Verifique os perfis de dispositivos compatíveis antes de conceder acesso definido por software à rede segmentada.

Acesso confiável à carga de trabalho

Verifique o comportamentos das aplicações para implementar a microssegmentação em todo o data center local e na infraestrutura multinuvem.

A Cisco acelera sua jornada rumo à abordagem Zero Trust

Estabeleça níveis de confiança

Para ter confiança no dispositivo do usuário, adicione a autenticação multifatorial da Cisco para qualquer usuário com avaliações de agente (sem agente) para qualquer dispositivo (1).

Para ter confiança de IoT, use os sensores de rede com fio (sem fio) da Cisco, sondas ativas e troca entre parceiros para classificar os dispositivos sem periféricos. Ou, para ter confiança na carga de trabalho, adicione os sensores de host da Cisco para contêineres, máquinas virtuais (virtual machines - VMs) ou tráfego de leste a oeste de bare metal até a linha de base (2).

Estabeleça o acesso definido por software

Use a segurança de acesso remoto e de nuvem da Cisco com logon único para restringir o acesso de qualquer usuário e dispositivo, gerenciado ou não, a determinados aplicativos públicos ou privados dentro do acesso definido por software (3).

Use os firewalls e o fabric de aplicativos da Cisco para estabelecer  perímetros definidos por software e políticas de microssegmentação com base em intenção, e não na topologia de rede (4).

Automatize políticas flexíveis

Use o portfólio integrado, o intercâmbio de parceiros, as APIs de produtos e os serviços de implementação da Cisco para a normalização de políticas de ponta a ponta (5).

Use a detecção contínua do tráfego de rede, o comportamento de endpoint, o uso da nuvem e o comportamento de aplicação da Cisco como linha de base do tipo de solicitações de acesso normais e para integrar respostas a atividades anormais (6).

Restabeleça a confiança sempre que houver uma decisão de acesso

A Cisco facilita a obtenção de bons resultados comerciais em semanas, não em anos.

Menos exposição ao acesso não autorizado

A verificação contínua impede que usuários, dispositivos ou cargas de trabalho não confiáveis ou comprometidos acessem as aplicações e a rede.

Usuários mais satisfeitos promovem uma cultura de segurança

Mude a automação para a Cisco e algumas correções para os usuários finais para reduzir o atrito em equipes de TI enxutas.

Rapidez na conformidade exatamente onde necessário

Acesso definido por software autorizado e microssegmentação de dados regulados em aplicações específicas ou na rede.

A experiência da Cisco acelera o tempo de retorno do investimento para a empresa

Priorizaremos seus principais casos de uso ou requisitos de conformidade e mapearemos nossos serviços e o portfólio integrado para qualquer abordagem centrada em confiança: Forrester ZTX, Gartner CARTA, Google BeyondCorp, NIST 800-171, CIS ou ISO 27000.

Relatórios em destaque de Zero Trust de terceiros

Novo relatório de Zero Trust do Gartner

Baixe o relatório mais recente do Gartner: "Zero Trust Is an Initial Step on the Roadmap to CARTA"

Você está criando sua estratégia de Zero Trust?

Forrester mapeia as tecnologias e soluções de rede essenciais que as empresas devem considerar.

Para parceiros

Você é parceiro da Cisco?  Faça login para ver outros recursos.

Procurando uma solução de parceiro da Cisco? Conecte-se ao nosso ecossistema de parceiros.