Уже есть учетная запись?

  •   Персонализированная информация
  •   Ваши продукты и поддержка

Нужна учетная запись?

Создать учетную запись

Практический подход к обеспечению безопасности на основе концепции нулевого доверия (Zero Trust)

Когда ваши сотрудники постоянно перемещаются, рабочие нагрузки распределены по многим облакам, а устройства находятся вне зоны контроля, отделу обеспечения безопасности ИТ-инфраструктуры очень сложно определить, кому и в чем можно доверять. С помощью решения Cisco Trusted Access можно проще и безопаснее предоставлять и ограничивать права доступа, устанавливая доверительные отношения и открывая программно-определяемый доступ на основе динамического контекста, а не только лишь статических учетных данных или топологии сети.

Переход к обеспечению безопасности на основе решений, ориентированных на противодействие угрозам и доверительные отношения

Инфраструктурные ограничения

В настоящее время вы используете межсетевые экраны (1), кроме того, вы можете встроить средства защиты в инфраструктуру локальной или глобальной сети (2). У вас также есть политики для портов и IP-адресов, которые разрешают или запрещают сетевые операции (1), и эти политики эволюционируют, чтобы соответствовать актуальным приложениям и идентификационным данным (2).Тем не менее все, что вы делаете, по-прежнему привязано к конкретным моментам времени. Это может привести к образованию брешей в системе безопасности.

Управление рисками

Откуда вы знаете, что предоставляете надлежащий доступ к данным на основе некоторого уровня доверия, когда все меняется настолько быстро (3)?В связи со слияниями и поглощениями, развертыванию цепочек поставок и сотрудничеству с подрядчиками, организации становятся более гибкими, и доступ к данным осуществляется из разных мест, а зачастую и представителями третьих сторон. Можете ли вы распознать всех пользователей и все устройства и рабочие нагрузки, которые запрашивают доступ, чтобы узнать, где наиболее высоки риски возможных нарушений (4)? 

Динамический контекст

Можете ли вы блокировать несанкционированный доступ к приложению, сети или ЦОД в случае кражи паролей у авторизованных пользователей или использования уязвимостей на авторизованных устройствах или рабочих нагрузках? Подобно тому, как Cisco усовершенствовала подход к безопасности на основе противодействия угрозам путем добавления функции непрерывного обнаружения (5), мы совершенствуем подход к безопасности, основанный на доверии, добавляя функцию непрерывной проверки с помощью решения Cisco Trusted Access (6).

Дополнительные подходы к обеспечению безопасности

Базовый уровень зрелости системы безопасности — возможность предотвращать атаки с помощью политик на основе анализа угроз, а затем обнаруживать, исследовать и устранять нарушения. 

Хорошей практикой обеспечения безопасности при предоставлении доступа является предварительная проверка любого пользователя, любого устройства и любого приложения в любом месте, осуществляемая с помощью политики, основанной на идентификационных данных.

Cisco Trusted Access решает три основные задачи

Устраните разрозненность продуктов с помощью повсеместного применения более простых и согласованных политик доступа.

Доверенный доступ для пользователей и устройств

Прежде чем предоставить доступ к облачным и локальным приложениям, проверяйте идентификаторы пользователей и безопасность устройств.

Доверенный доступ к IoT

Перед предоставлением программно-определяемого доступа к своей сегментированной сети, проверяйте профили совместимых устройств.

Доверенный доступ к рабочим нагрузкам

Оценивайте поведение приложений для реализации микросегментации в локальном ЦОД и многооблачной инфраструктуре.

Cisco помогает ускорить внедрение концепции нулевого доверия (Zero Trust)

Определение уровней доверия

Чтобы обеспечить доверие на уровне пользователей и устройств, добавьте функцию многофакторной аутентификации Cisco для любого пользователя и агентские (безагентские) оценки для любого устройства (1).

Чтобы обеспечить доверие на уровне IoT, используйте датчики проводных (беспроводных) сетей, активные датчики и информационный обмен с партнерами для классификации автономных устройств. Чтобы обеспечить доверие на уровне рабочих нагрузок, добавьте сенсоры хостов Cisco для контейнеров, виртуальных машин (ВМ) и физических машин к базовому внутреннему трафику (2).

Предоставление программно-определяемого доступа

Используйте защиту облака Cisco и удаленного доступа с помощью единого входа в систему для ограничения доступа любого пользователя или устройства, управляемого или нет, к конкретным общедоступным или частным приложениям в рамках программно-определяемого доступа (3).

Используйте фабрику сетей и приложений Cisco либо межсетевые экраны для внедрения программно-определяемых периметров и политик микросегментации на основе намерений вместо решений на основе сетевой топологии (4).

Автоматизация адаптивных политик

Используйте интегрированный ассортимент решений Cisco, информационный обмен с партнерами, API-продукты и услуги по внедрению для полномасштабной нормализации политик (5).

Используйте решения Cisco для непрерывного обнаружения сетевого трафика, анализа использования облака, поведения оконечных устройств и приложений, чтобы определить, как выглядят нормальные запросы доступа, и реализовать ответные меры на аномальную активность (6).

Восстановите доверительные отношения там, где уже есть решение о доступе

Cisco помогает достичь бизнес-результатов за несколько недель, а не лет.

Снижение рисков, связанных с несанкционированным доступом

Непрерывный контроль предотвращает доступ к приложениям и сети ненадежных или скомпрометированных пользователей, устройств и рабочих нагрузок.

Довольные пользователи поддерживают культуру безопасности на высоком уровне

Передача Cisco ответственности за средства автоматизации и части поддержки конечных пользователей помогает снизить нагрузку на персонал ИТ-отделов.

Быстрое обеспечение соответствия нормативным требованиям там, где это необходимо

Авторизованный программно-определяемый доступ и микросегментация обеспечат надлежащее обращение с контролируемыми данными в определенных приложениях или во всей сети.

Знания и опыт Cisco ускоряют получение выгоды

Мы поможем расставить приоритеты для ваших основных сценариев использования и требований нормативного соответствия и подберем подходящие продукты и услуги из нашего интегрированного ассортимента для реализации любого подхода, основанного на доверии: Forrester ZTX, Gartner CARTA, Google BeyondCorp, NIST 800-171, CIS или ISO 27000.

Рекомендуемые отчеты о реализации концепции нулевого доверия (Zero Trust)

Новый отчет о концепции Zero Trust от Gartner

Загрузите новейший отчет Gartner: «Zero Trust — начальный этап в плане развития CARTA»

Формируете свою стратегию внедрения концепции Zero Trust?

Forrester выделяет критические сетевые технологии и решения, которые следует при этом учитывать.

Для партнеров

Вы партнер Cisco?  Войдите в систему для доступа к дополнительным ресурсам.

Ищете решение от партнера Cisco? Найдите подходящего поставщика в нашей партнерской экосистеме.