已有帳號?

  •   個人化內容
  •   您的產品與支援

需要帳號?

建立帳號

思科 Trusted Access

實用的零信任安全方法

當員工疲於處理分散在多雲的工作,而各類連網裝置又無法完全掌控的情況下,要識別可信任的使用者身分和工作內容,可說是一大 IT 安全挑戰。思科 Trusted Access 可根據動態內容 (不只是靜態認證或網路拓撲) 建立信任和軟體定義存取,讓授權和禁止存取變得更輕鬆安全。

發展為以威脅與信任為中心的安全

強化基礎架構

您現階段設有防火牆 (1),可能還會將資訊安全措施導入 LAN 和 WAN (2)。同時您有可允許或拒絕網路活動的連接埠和 IP 原則 (1),且這些原則已發展成具備應用程式和身分感知能力 (2)。但是您的所有工作仍以單一時間點為基礎,而這將造成安全漏洞。

風險管理

隨著資訊日新月異,您如何知道是否已根據信任層級,提供正確的資料存取權限 (3)?當組織靈活度提升,即需要因應資料存取位置變多,因合併與併購 (M&A)、供應鏈和承包商因素而由第三方進行存取的需求。您能夠深入瞭解所有要求存取權限的使用者、裝置和工作負載,藉此掌握入侵風險最高的位置嗎 (4)? 

動態內容

若密碼遭經授權使用者竊取,或授權裝置或工作負載上的漏洞遭到入侵,您可以阻擋未經授權的應用程式、網路或 DC 存取嗎?思科已透過持續偵測開發出以威脅為中心的安全效能 (5),而我們現在正透過思科 Trusted Access 新增持續驗證,開發出以信任為中心的安全防護 (6)。

輔助安全方法

它是透過情報型原則來防範攻擊,然後偵測、調查和修復的安全層級。 

建議您採取以下安全措施:先以身分識別型原則對任何位置的任何使用者、裝置和應用程式進行驗證,接著再授權存取。

思科 Trusted Access 可解決 3 大問題

在所有位置使用更簡易一致的存取原則,消除產品孤立狀態。

受信任的使用者裝置存取

在授權存取雲端和內部部署應用程式前,確認使用者身分和裝置\狀態。

受信任的 IoT 存取

在授權軟體定義存取您的分段網路前,先驗證相容裝置設定檔。

受信任的工作負載存取

驗證應用程式行為,跨內部部署資料中心和多雲端基礎架構實作微分段。

思科加速您的零信任安全模式的歷程

建立信任層級

針對使用者裝置信任,為所有使用者新增思科的多因素認證,並為任何裝置執行代理程式 (或免代理程式) 評估 (1)。

針對 IoT 信任,使用思科的有線 (或無線) 網路感應器、作用中探查和 Partner Exchange,對無周邊裝置進行分類。針對工作負載信任,為容器、虛擬機器 (VM) 或裸機新增思科的主機感應器,藉此為橫向流量設定基準 (2)。

建立軟體定義存取

使用思科的雲端和遠端存取安全搭配單一登入,將任何使用者及裝置 (受管理或未受管理) 對特定公共或私人應用程式的存取權限,限制在軟體定義存取之內 (3)。

使用思科的網路和應用程式網狀架構或防火牆 (4),根據意向 (而非網路拓撲) 執行軟體定義周邊和微分段原則 (4)。

自動化自適原則

使用思科的整合產品組合、Partner Exchange、產品 API 和實作服務,達成端對端原則正規化 (5)。

使用思科的網路流向、端點行為、雲端使用和應用程式行為持續偵測功能,藉此為正常存取要求形式設定基準,並將回應能力整合至異常活動 (6)。

在出現存取決策的任何位置重建信任

思科讓您在短短幾週的時間即可達成業務成果,無需耗時數年。

降低暴露在未經授權存取的機會

持續驗證功能可阻擋不受信任或遭入侵的使用者、裝置或工作負載存取應用程式和網路。

使用者滿意度提升,有助於培養安全文化

將自動化作業轉移給思科,並將部分修復工作移交給一般使用者,讓人力有限的 IT 團隊減少摩擦。

在所需之處快速達成法規遵循

在特定應用程式或網路中,為受管理的資料提供授權的軟體定義存取和微分段工作。

思科專業能力已加速時間價值

我們會為您重要使用案例或法規遵循要求排定優先順序,並將我們的服務和整合式產品組合對應至下列任何以信任為中心的安全方法:Forrester ZTX、Gartner CARTA、Google BeyondCorp、NIST 800-171、CIS 或 ISO 27000。

精選第三方零信任報告

Gartner 最新的零信任報告

下載 Gartner 最新報告:《零信任是實現 CARTA 藍圖的首要步驟》

正在建立您的零信任策略嗎?

Forrester 列出您應將哪些關鍵網路技術和解決方案納入考量。

合作夥伴專區

您是思科的合作夥伴嗎?登入以查看更多資源。

是否在尋找思科合作夥伴提供的解決方案?連接我們的合作夥伴生態系統