لوحة معلومات أمن الشبكة المستندة إلى الهوية من Cisco Access Manager

Cisco Access Manager

الهوية مدمجة في شبكتك من أجل أمان Zero-Trust

اجعل الهوية سمة أصلية للبنية التحتية لشبكتك — مما يوفر أمان Zero-Trust بدون الأجهزة أو التعقيد أو عبء التحكم في الوصول التقليدي.

النشر بسهولة، والتقسيم بفاعلية، وتأمين شامل

حوّل شبكتك باستخدام أمان قائم على الهوية يبسط العمليات ويقلل من تعقيد الأجهزة ويوفر حماية من نوع Zero-Trust على مستوى المؤسسات في جميع أنحاء مجمعات المباني الخاص بك.

قم بتضمين الهوية في شبكتك

يتم تقديمها كبرنامج كخدمة (SaaS) ومتكاملة مع لوحة معلومات Meraki، ويتم تطبيق الوصول القائم على الهوية بسلاسة عبر شبكة Meraki الحالية الخاصة بك.

قسّم كل شيء وأحميه

تحمي التجزئة "القائمة على الهوية" المستخدمين والأجهزة والأشياء عبر جميع البنى التحتية المدعومة، ويتم تطبيقها بشكل أصلي في كل نقطة، مما يزيل الاختناقات ويوفر حماية تكيفية Zero-Trust.

توسيع نطاق Zero-Trust من مجمعات المباني إلى السحابة

تجمع لوحة معلومات Meraki بين هوية مجمعات المباني وأمن السحابة ورؤية السياق مع Cisco Access Manager وCisco Secure Access وCisco XDR، مما يوفر حماية مستمرة ومتكيفة تتحقق دائمًا عبر شبكتك.

مشاهدتها وهي قيد التنفيذ

هوية ترافق كل اتصال

بفضل محرك Cisco Identity Services Engine (ISE) والبنية السحابية الأصلية المحسّنة لـ Meraki، شاهد كيف يوفر Access Manager تجزئة قائمة على الهوية باستخدام علامات Security Group Tags (SGT) التي ترافق المستخدمين والأجهزة والأشياء. 

تتيح هذه البُنى التقنية تجزئة دقيقة تكيفية تتحقق من كل شيء عبر الشبكة. إن نفس الإعداد البسيط الذي تعتمد عليه لنقاط وصول ومبدّلات Meraki يمتد الآن إلى ضمان الهوية، مما يضمن رؤية وحماية وأداء متسقين عبر كل فرع.


موارد لمساعدتك على البدء

لمحة سريعة

نظرة عامة سريعة

احصل على نظرة عامة موجزة عن التحكم في الوصول المستند إلى الهوية باستخدام لوحة معلومات Meraki.

ورقة البيانات

التعمق أكثر

احصل على أمان لا يثق في أي شيء مستند إلى الهوية بدون الأجهزة أو التعقيد أو العبء الزائد لحلول التحكم في الوصول التقليدية.

الصفحة المقصودة للموارد

مكان واحد لجميع المستندات والموارد

يمكنك الوصول إلى الوثائق التقنية، وأدلة النشر، ومراجع واجهة برمجة التطبيقات (API)، والدروس التعليمية المصورة، والمزيد - كل ذلك في مكان واحد.

نبذة موجزة عن الحل

الحد من تأثير الاختراق باستخدام التجزئة القائمة على الهوية

تعرف على كيفية احتواء التجزئة التكيفية للثغرات الأمنية تلقائيًا ومنع الحركة الجانبية - حتى عندما يمتلك المهاجمون بيانات اعتماد صالحة.

نظام تكامل سلس

تحديد كل اتصال وتقسيمه وحمايته

يوفر Access Manager كلاً من الإمكانيات والبساطة، حيث يوفر أمانًا مدعومًا بمحرك Identity Service Engine (ISE) مع سهولة استخدام Meraki. يتيح لك هذا تأمين الوصول إلى شبكتك باستخدام أمان قائم على الهوية وأمان يتحقق من كل شيء.