已有帐户?

  •   个性化内容
  •   您的产品和支持

需要帐户?

创建帐户

思科零信任安全

确保员工、工作负载和工作场所的访问安全

零信任是一种为网络、应用和环境中的所有访问全面提供安全保护的方法。这种方法有助于为来自用户、最终用户设备、API、物联网、微服务、容器等的访问提供保护。它可以保护您的员工、工作负载和工作场所。

思科在 2019 年 Forrester Wave 零信任报告中获评领导者

了解 Forrester 为何在《Forrester Wave:2019 年第 4 季度零信任扩展生态系统平台提供商》报告中将思科评为市场领导者。

零信任释义

零信任是什么?

零信任是指在有人员或设备请求访问资产时,假设其可信度为零。您必须先验证他们的可信度,然后才能授予访问权限。

为何选择思科零信任安全框架?

思科零信任安全框架可以帮助您防止未经授权的访问,遏制攻击,并降低攻击者在您的网络中横向移动的风险。

现代企业面临的挑战

与日俱增的访问量

无论是在网络上、应用中还是云端,如今的用户、设备和连接数量都远超以往,如何才能确保为每个用户、设备和连接授予适当的访问权限?

日益扩大的受攻击面

用户、设备(包括物联网设备)、应用和服务器日益增加,推动网络边界不断向外延伸。如何才能增强控制,缩小整体受攻击面?

可视性存在缺漏

您的网络包含设备、用户、无线连接和其他连接。与此同时,您的应用、服务器和数据库也都在彼此通信。如何才能洞察潜在的安全漏洞?

全面的零信任安全方法

在您的所有应用和整个环境中,为来自任意用户、设备和位置的访问提供更好的保护。思科零信任安全框架可以帮助保护您的员工、工作负载和工作场所。

借助思科零信任框架,您可以:

  • 一致地实施基于策略的控制
  • 全面洞察您的整个环境中的所有用户、设备、组件等
  • 获得有助于更好地检测和应对威胁的详细日志、报告和警报

利用思科零信任安全框架提供更加安全的访问,防止可视性方面的缺漏,并缩小受攻击面。

面向员工的零信任解决方案

Duo 为您的员工保驾护航

借助 Duo Security,您可以防止用户及其设备遭到凭证窃取、网络钓鱼和其他基于身份的攻击。它会验证用户身份并建立设备可信度,在确保安全无虞后才授予应用访问权限。

用户身份

通过多因素身份验证 (MFA) 验证用户身份。

用户设备

通过终端运行状况和管理状态获得设备可视性并建立可信度。

应用

通过基于角色的自适应访问控制方法,为每一种应用实施访问策略。

面向工作负载的零信任解决方案

Tetration 为您的工作负载保驾护航

借助思科 Tetration 中的应用分段功能,为您的混合多云工作负载提供保护并遏制横向移动。获得全面可视性并确定数据库和应用中的依赖关系。

工作负载可视性

通过确定工作负载并实施策略,深入洞察正在运行的工作负载和关键工作负载。

应用分段

通过应用微分段来遏制攻击并尽量减少横向移动。

安全警报

通过持续监控感染指标并做出响应,在发生违反策略的情况时发出警报或阻止通信。

面向工作场所的零信任解决方案

软件定义接入为您的工作场所保驾护航

思科软件定义接入 (SD-Access) 解决方案可以帮助您洞察用户和设备的动态,识别威胁并全面控制网络中的所有连接,包括摄像头、制造设备、心脏泵等物联网 (IoT) 设备。

网络访问

通过网络身份验证和授权,向用户和设备授予正确级别的网络访问权限。

网络分段

通过网络分段功能,对网络中的用户、设备和应用进行分类并划分不同网段。

遏制威胁

通过持续监控威胁并做出响应,遏制受感染的终端并撤销网络访问权限。

扩大保护和信任范围

适用于任何企业的零信任安全解决方案

除上述主要产品外,思科零信任安全框架还与其他产品实现了生态系统集成,可以为任何企业环境提供完备的零信任安全解决方案。

高级恶意软件防护 (AMP)

通过 AMP 保护您的终端、网络和邮件。深入洞察网络和终端威胁,并阻止和清除恶意软件。

Umbrella

获得必要的可视性,确保网络中的所有设备、所有办公地点和漫游用户在访问互联网时安全无虞。

下一代防火墙

凭借深入的网络和安全可视性,您可以快速检测并阻止威胁,以免其危及您的员工、工作负载和工作场所。

AnyConnect

为员工和工作场所提供安全访问,洞悉整个企业中的用户和终端行为。

邮件安全

使用思科邮件安全解决方案防止数据丢失并加密敏感信息,有效防御网络钓鱼、企业邮件入侵和勒索软件。

Meraki 系统管理器

对移动设备和桌面设备进行统一的设备管理和控制,支持无缝自行激活和自动应用安全策略。

ACI

以应用为中心的基础设施支持基于策略的一致自动化功能,可以跨本地部署和云端实现连接和分段。

检测和响应

Stealthwatch

使用网络基础设施遥测技术,洞察进入网络的用户及其正在执行的操作。使用可扩展的解决方案,快速检测威胁并做出响应。

思科威胁响应 (CTR)

在思科安全产品之间自动进行集成,加快检测、调查和补救速度。

扩展到任意集成

凭借我们在技术方面建立的合作关系,我们可以轻松完成安全功能与您现有平台的集成。

任意终端管理平台

可为任意终端管理平台提供安全保护,并与 Microsoft、Symantec、VMware、MobileIron、Jamf 等平台集成。

任意基础设施平台

可与任意基础设施平台集成,例如 Google、Kubernetes、Microsoft Azure、Amazon Web Services (AWS)、VMware 等平台。

任意第三方

可与第三方协同工作,例如 Exabeam、Okta、Splunk、IBM、Google、Dell、Ping Identity、Oracle 等身份提供程序及安全信息和事件管理 (SIEM) 系统。

思科部署 Duo 解决方案以实现员工零信任模式

安全领域日新月异。随着我们的发展,Duo 将成为推动我们实现零信任模式的关键因素。你的位置,你要访问的应用,你所使用的设备,都能变得更加多样化,而这正是我希望通过 Duo 和思科零信任平台实现的前景。

思科首席信息安全官 Steve Martino

零信任资源精彩推荐

零信任企业安全方法

了解零信任的基础知识,包括它的三个核心要素、风险、实施选项和提议的成熟度模型。

面向员工的零信任评估指南

评估用于保护员工安全并在用户及其设备访问应用时对其进行验证的不同零信任解决方案。

观看此讲解视频,详细了解如何保护员工、工作负载和工作场所安全。