科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全思科BDA战略覆盖全攻击链,让安全无处不在

思科BDA战略覆盖全攻击链,让安全无处不在

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

日益扩展的全数字化和万物互联促进了数字化经济和全新业务模式的兴起,创造商机的同时也给网络犯罪分子制造了可乘之机。

来源:业界供稿  2016-07-04 17:39:10

关键字: 安全 攻击 bda 思科

  • 评论
  • 分享微博
  • 分享邮件

日益扩展的全数字化和万物互联促进了数字化经济和全新业务模式的兴起,创造商机的同时也给网络犯罪分子制造了可乘之机。应对复杂多变威胁局面的最有效途径,就是让安全变得像万物互联一样普及,扩展到员工和数据所在的任何地方,让安全无处不在。作为全球最大的网络安全公司,思科持续推动创新,其架构方法在业界无人能及,为客户提供强大保护。

思科BDA战略覆盖全攻击链,让安全无处不在 

思科为扩展网络和整个攻击过程(包括攻击前、攻击中和攻击后,即Before-During-After)开发和实施防护措施,包括:

攻击前:

当今攻击者,对防御者所努力保护的基础设施有着更多的了解。要在攻击发生之前有效防御,企业需要对其环境拥有全面可见性,这包括但不限于物理和虚拟主机、操作系统、应用、服务、协议、用户、内容和网络行为,实现超越攻击者的信息优势。防御者需要切实部署安全解决方案,以根据目标价值、攻击的合法性和历史记录,更好地了解基础设施存在的风险。

攻击中:

传统安全技术只能根据攻击自身的单一数据点,检测某个时间点的攻击,无法应对高级攻击。思科提供具有安全性的基础设施和具备上下文信息掌握能力的可行方法——将历史模式和全球攻击情报集合并关联至整个扩展网络的数据,进而提供上下文信息,并判断是主动攻击、渗透和勘测,或者只是背景噪音,利用实时洞察将智能自动化与正确的人员和流程结合起来。

攻击后:

追溯安全性是大数据挑战,也是极少公司才能提供的持续性能力。利用持续收集和分析数据来创建安全情报的基础设施,企业能通过自动化识别IoC,检测到足够先进甚至能改变其行为来躲避检测的恶意软件,以及评估全包捕获方法,以便成功地进行补救。

为了更好地支持BDA战略的全面实现,思科构建了独具竞争力的威胁防御集成架构,拥有如下特性:

  • 无处不在:安全性覆盖扩展网络中的各种攻击途径,能够有效抵御来自任何地方的威胁。
  • 集成:与那些会导致安全性孤岛的不同单点产品相反,高级安全性覆盖整个庞大的应用及服务生态系统,可在整个攻击阶段共享可视性、情报、防御和响应。
  • 持续:持续的分析和响应,而不只是针对某个时间点。能在未知恶意软件首次进入环境后的数小时、数天或数周内进行检测、界定、遏制和修复。始终在观察,永不停止,并且能够即时“让时光倒流”,独具追溯性地工作。

思科BDA战略覆盖全攻击链,让安全无处不在

思科大中华区安全业务总经理 庄敬贤

思科凭借 “覆盖攻击前、攻击中和攻击后(Before-During-After)”的BDA安全战略以及具有“无处不在、集成、持续”等重要优势的威胁防御集成架构,帮助客户及合作伙伴正确应对当今不断变化的威胁形势、不断发展的业务模式和严峻的复杂性,有力推动全球数字化经济安全、高效地实现。(文/思科大中华区安全业务总经理 庄敬贤)

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    相关文章
    最新文章