Com a força de trabalho em movimento, cargas de trabalho em várias nuvens e dispositivos fora do controle, saber em quem e no que confiar é o grande desafio de segurança da TI. O Cisco Trusted Access torna mais fácil e seguro conceder e restringir acesso, estabelecendo acesso confiável e definido por software com base no contexto dinâmico, não apenas nas credenciais estáticas ou na topologia de rede.
Chat Online com um Representante Cisco
Cisco:
Atualmente você tem firewalls (1) e pode até mesmo incorporar segurança à LAN e à WAN (2). Você também tem políticas de porta e de IP que permitem ou negam a atividade de rede (1), e essas políticas evoluíram e agora reconhecem aplicações e identidades (2). No entanto, tudo o que você está fazendo ainda é baseado em momentos específicos. Isso cria brechas na segurança.
Como você sabe que está fornecendo o acesso correto aos dados com base em um determinado nível de confiança, se tudo muda com o tempo (3)? À medida que as empresas se tornam mais ágeis, os dados são acessados de vários locais e, muitas vezes, por terceiros (devido a fusões e aquisições), cadeias de suprimento e prestadores de serviços. Você consegue saber quais são todos os usuários, os dispositivos e as cargas de trabalho que estão solicitando acesso para entender onde seu risco de violação é mais alto (4)?
Se as senhas forem roubadas de usuários autorizados ou se as vulnerabilidades forem exploradas em dispositivos ou cargas de trabalho autorizadas, você vai conseguir bloquear o acesso não autorizado às aplicações e redes ou ao DC? Da mesma forma que a Cisco desenvolveu a segurança com foco em ameaças adicionando detecção contínua (5), estamos desenvolvendo segurança centrada em confiança adicionando verificação contínua com o Cisco Trusted Access. (6).
É um nível básico da maturidade de segurança para evitar ataques com uma política baseada em inteligência e, em seguida, detectar, investigar e corrigir.
É uma boa prática de segurança para verificar antes de conceder acesso por meio de uma política baseada em identidade, aplicada a qualquer usuário, dispositivo ou aplicação e em qualquer local.
Eliminar silos de produtos com políticas de acesso mais simples e consistentes em todos os lugares.
Verificar a identidade do usuário e a segurança do dispositivo antes de conceder acesso às seus aplicações na nuvem e no local.
Verifique os perfis de dispositivos compatíveis antes de conceder acesso definido por software à rede segmentada.
Verifique o comportamentos das aplicações para implementar a microssegmentação em todo o data center local e na infraestrutura multinuvem.
Para ter confiança no dispositivo do usuário, adicione a autenticação multifatorial da Cisco para qualquer usuário com avaliações de agente (sem agente) para qualquer dispositivo (1).
Para ter confiança de IoT, use os sensores de rede com fio (sem fio) da Cisco, sondas ativas e troca entre parceiros para classificar os dispositivos sem periféricos. Ou, para ter confiança na carga de trabalho, adicione os sensores de host da Cisco para contêineres, máquinas virtuais (virtual machines - VMs) ou tráfego de leste a oeste de bare metal até a linha de base (2).
Use a segurança de acesso remoto e de nuvem da Cisco com logon único para restringir o acesso de qualquer usuário e dispositivo, gerenciado ou não, a determinados aplicativos públicos ou privados dentro do acesso definido por software (3).
Use os firewalls e o fabric de aplicativos da Cisco para estabelecer perímetros definidos por software e políticas de microssegmentação com base em intenção, e não na topologia de rede (4).
Use o portfólio integrado, o intercâmbio de parceiros, as APIs de produtos e os serviços de implementação da Cisco para a normalização de políticas de ponta a ponta (5).
Use a detecção contínua do tráfego de rede, o comportamento de endpoint, o uso da nuvem e o comportamento de aplicação da Cisco como linha de base do tipo de solicitações de acesso normais e para integrar respostas a atividades anormais (6).
A Cisco facilita a obtenção de bons resultados comerciais em semanas, não em anos.
A verificação contínua impede que usuários, dispositivos ou cargas de trabalho não confiáveis ou comprometidos acessem as aplicações e a rede.
Mude a automação para a Cisco e algumas correções para os usuários finais para reduzir o atrito em equipes de TI enxutas.
Acesso definido por software autorizado e microssegmentação de dados regulados em aplicações específicas ou na rede.
Priorizaremos seus principais casos de uso ou requisitos de conformidade e mapearemos nossos serviços e o portfólio integrado para qualquer abordagem centrada em confiança: Forrester ZTX, Gartner CARTA, Google BeyondCorp, NIST 800-171, CIS ou ISO 27000.
Baixe o relatório mais recente do Gartner: "Zero Trust Is an Initial Step on the Roadmap to CARTA"
Forrester mapeia as tecnologias e soluções de rede essenciais que as empresas devem considerar.
Você é parceiro da Cisco? Faça login para ver outros recursos.
Procurando uma solução de parceiro da Cisco? Conecte-se ao nosso ecossistema de parceiros.