已有帐户?

  •   个性化内容
  •   您的产品和支持

需要帐户?

创建帐户

思科可信访问

切实可行的“零信任”安全方法

您的员工四处忙碌,多个云中的工作负载亟待处理,并且有些设备还在您的掌控之外。在这种情况下,可以信任哪些用户及设备则成为 IT 安全的重大挑战。思科可信访问不仅仅依据静态凭证或网络拓扑,还根据动态情境建立可信和软件定义访问,以便用户更轻松和安全地授予并限制访问。

向以威胁为中心和以信任为中心的安全解决方案演进。

改进基础设施

目前您已设有防火墙 (1),甚至可保障局域网和广域网的安全 (2)。您还拥有允许或拒绝网络活动的端口和 IP 策略 (1),并且这些策略已向应用和身份识别演进 (2)。但您的所有操作仍然基于某一指定时间点。因此存在安全漏洞。

风险管理

当情况随时间不断变化,您要如何确认您基于一定程度的信任提供了正确的数据访问 (3)?随着组织变得更为灵活,数据可从其他许多位置进行访问,并且由于存在并购、供应链和承包商,通常数据还可由第三方进行访问。您能否发现请求访问权限的所有用户、设备和工作负载,并了解泄露风险最高的位置 (4)? 

动态情境

如果授权系统窃取了密码或漏洞在授权设备或工作负载被利用,您能否阻止未经授权的应用、网络或 DC 访问?思科通过持续检测向以威胁为中心的安全解决方案演进 (5),而我们则借助思科可信访问持续进行身份验证,向以信任为中心的安全解决方案演进 (6)。

互补的安全解决方案

执行一个成熟的安全解决方案首先需要通过基于情报的策略防御攻击,随后还需进行检测、调查及修复。 

允许任何位置的任何用户、设备和应用进行访问前,对其身份进行验证是一种保障安全的好方法。

思科可信访问可解决三大需求

通过覆盖面广、更简单统一的访问策略消除产品孤立的状态。

受信任用户设备访问

允许用户访问云和本地应用前,可验证用户身份和设备安全。

受信任物联网访问

允许用户对您的分段网络进行软件定义访问前,可验证设备配置文件的合规性。

受信任工作负载访问

验证应用行为,在本地数据中心和多云基础架构实施微分段。

思科加速“零信任”过渡

建立可信度

为确保用户设备安全可信,对所有用户实施思科的多因素身份验证,对所有设备进行代理/无代理评估 (1)。

为确保物联网安全可信,使用思科的有线/无线网络传感器、有源探头和 Partner Exchange 对无头设备进行分类。为确保工作负载安全可信,将思科的主机传感器用于容器、虚拟机(VM)或裸机,以基线评估东-西流量 (2)。

建立软件定义访问

借助单点登录的思科云和远程访问安全产品,将所有用户和设备(无论是否受管)的访问限制在软件定义访问中的某些公共或专有应用 (3)。

借助思科的网络和应用结构或防火墙,根据意图而非网络拓扑实施软件定义边界和微分段策略 (4)。

实现自适应策略的自动化

借助思科的集成产品组合、Partner Exchange、产品 API 和实施服务实现端到端的策略规范化 (5)。

借助思科解决方案对网络流量、终端行为、云使用和应用行为进行持续检测,基线评估什么情况为正常访问请求,并将响应整合到异常活动中 (6)。

在有访问需求处重建信任

思科只需在几个星期内即可轻松实现业务成果。

减少未经授权的访问

通过持续验证可阻止不受信任或具危害的用户、设备或工作负载访问应用和网络。

满足客户需求,实现网络安全

通过思科产品实现自动化,为终端用户提供补救措施,以减少精英 IT 团队之间的摩擦。

在所需之处实现合规性

对特定应用或网络中受管制的数据进行软件定义访问授权并进行微分段。

利用思科专业技术加快实现价值

我们将优先考虑您的首要用例或合规性要求(如 Forrester ZT、Gartner CARTA、Google BeyondCorp、NIST 800-171、CIS 或 ISO 27000),依据以信任为中心的安全方法为您提供服务和集成产品组合。

第三方“零信任”专题报告

Gartner 关于“零信任”的最新报告

下载 Gartner 最新报告:“‘零信任’是实现 CARTA 的第一步”

建立零信任策略?

Forrester 向展示了哪些重要网络技术和解决方案是您应考虑的重点。

合作伙伴专区

您已经是思科合作伙伴?请登录以查看更多资源。

您希望向思科合作伙伴咨询解决方案?访问我们的合作伙伴生态系统