思科BDA战略覆盖全攻击链,让安全无处不在

日益扩展的全数字化和万物互联促进了数字化经济和全新业务模式的兴起,创造商机的同时也给网络犯罪分子制造了可乘之机。应对复杂多变威胁局面的最有效途径,就是让安全变得像万物互联一样普及,扩展到员工和数据所在的任何地方,让安全无处不在。作为全球最大的网络安全公司,思科持续推动创新,其架构方法在业界无人能及,为客户提供强大保护。

 

思科为扩展网络和整个攻击过程(包括攻击前、攻击中和攻击后,即Before-During-After)开发和实施防护措施,包括:

攻击前:

当今攻击者,对防御者所努力保护的基础设施有着更多的了解。要在攻击发生之前有效防御,企业需要对其环境拥有全面可见性,这包括但不限于物理和虚拟主机、操作系统、应用、服务、协议、用户、内容和网络行为,实现超越攻击者的信息优势。防御者需要切实部署安全解决方案,以根据目标价值、攻击的合法性和历史记录,更好地了解基础设施存在的风险。

攻击中:

传统安全技术只能根据攻击自身的单一数据点,检测某个时间点的攻击,无法应对高级攻击。思科提供具有安全性的基础设施和具备上下文信息掌握能力的可行方法——将历史模式和全球攻击情报集合并关联至整个扩展网络的数据,进而提供上下文信息,并判断是主动攻击、渗透和勘测,或者只是背景噪音,利用实时洞察将智能自动化与正确的人员和流程结合起来。

攻击后:

追溯安全性是大数据挑战,也是极少公司才能提供的持续性能力。利用持续收集和分析数据来创建安全情报的基础设施,企业能通过自动化识别IoC,检测到足够先进甚至能改变其行为来躲避检测的恶意软件,以及评估全包捕获方法,以便成功地进行补救。

为了更好地支持BDA战略的全面实现,思科构建了独具竞争力的威胁防御集成架构,拥有如下特性:

  • 无处不在:安全性覆盖扩展网络中的各种攻击途径,能够有效抵御来自任何地方的威胁。
  • 集成:与那些会导致安全性孤岛的不同单点产品相反,高级安全性覆盖整个庞大的应用及服务生态系统,可在整个攻击阶段共享可视性、情报、防御和响应。
  • 持续:持续的分析和响应,而不只是针对某个时间点。能在未知恶意软件首次进入环境后的数小时、数天或数周内进行检测、界定、遏制和修复。始终在观察,永不停止,并且能够即时“让时光倒流”,独具追溯性地工作。

思科大中华区安全业务总经理 庄敬贤

思科凭借 “覆盖攻击前、攻击中和攻击后(Before-During-After)”的BDA安全战略以及具有“无处不在、集成、持续”等重要优势的威胁防御集成架构,帮助客户及合作伙伴正确应对当今不断变化的威胁形势、不断发展的业务模式和严峻的复杂性,有力推动全球数字化经济安全、高效地实现。(文/思科大中华区安全业务总经理 庄敬贤)

原文发布时间为: 2016年7月4日

时间: 2024-09-23 13:40:02

思科BDA战略覆盖全攻击链,让安全无处不在的相关文章

搞网络安全就是亡羊补牢?思科用 BDA 战略表示不是这样

这个世界上最出色的职业经理人之一,前思科 CEO 钱伯斯在去年的 Cisco Live 上,也是他 CEO 任上最后一次演讲中说了一个让人警醒的论断:当下超过 1/3 的企业在未来十年将难以存活,能够幸存的将是那些使其业务数字化.科技化的企业,然而数字化转型并不能保证企业高枕无忧,因为期间还有很多企业将在尝试转型中失败. 从今年开始,转型中的思科把原来的工程技术部门分拆为四大独立单元:安全.物联网与应用.云服务与平台以及网络.可以这么看,网络基础设施是思科崛起的基石,云服务是兵家必争之地,物联网

威胁无处不在 思科BDA安全应对之道

在数字化转型的赛道上疾驰不仅要有超强马力,还必须有超级可靠的安全防护系统. 当云计算.大数据.物联网成为不可逆转的趋势,越来越多的企业开始积极迎接更加开放与互联的未来,努力尝试向数字化企业转型.而在数字化转型从概念向实践落地的过程中,越来越多的企业被现实驯服:数字化转型绝不是把数据中心架设到云端.把终端设备连接到网络.把数据收集到大数据池中那么简单,这是一个从组织架构到业务架构重组的复杂过程,而其背后则是IT架构的重塑. 在去年的Cisco Live上,执掌思科帅印20年的钱伯斯在卸任前的最后一

业界:绿盟发布基于攻击链的威胁感知系统

随着网络威胁形式的多样化和复杂化以及面临APT攻击的挑战,新一代威胁不仅传播速度更快,其利用的攻击面也越来越宽广,可以覆盖移动.桌面.网络.web和各种应用.社交网络等,新常态下仅仅依靠传统NIPS/NIDS设备提供给用户的信息已经不能满足现阶段客户的需要,专业化.系统化.智能化等越来越显得尤为关键:尤其是伴随着互联网的发展,用户体验需求的提升,更需要对网络威胁的行为通过大数据分析的方式,直观的给客户展示出整个动态攻击过程. 为了能够满足客户需求,简化客户对设备的操作流程,提高客户对攻击流程的直

史上最全外链资源寻找方法

很久没来A5发布文章了,期间都在从事seo培训工作,今天笔者在闲暇之余为大家分享一篇<史上最全外链资源寻找方法>的文章. 外链资源寻找的方法是数不胜数,大家只需百度一下便可以看到N个,但是笔者今天想要分享的是集个人多年seo经验总结出来的希望大家在绿萝算法推出的今天,外链对网站权重提升变得微乎甚微的情况下用心去阅读,搜索引擎再变也抵不过你多方平台发布外链,多方制造高质量外链等. 下面我们直接进入正题:以上是20种外链寻找方法 1.最简单最直接domain:网址,这个可以基本看到对手所发外链信息

阿里云异构计算产品家族亮相 覆盖全场景AI和高性能计算需求

本文讲的是阿里云异构计算产品家族亮相 覆盖全场景AI和高性能计算需求[IT168 云计算]计算正推动着人工智能产业更大规模的爆发. 9月12日,阿里云宣布推出全新一代异构加速平台,为人工智能产业提供多场景化的全球加速能力.这是阿里云异构计算家族首次亮相,涵盖GPU.FPGA在内等6款异构实例,可满足从图形渲染到高性能计算及人工智能等复杂应用的计算需求. 特别是在人工智能领域,可将深度学习成本缩减一半,大幅降低人工智能计算门槛;而基于阿里云异构平台的全新高性能计算实例E-HPC,可一键部署获得媲美

乐视:全价值链模式支撑“价格战”

风平浪静了一阵的互联网电视领域再次掀起波澜,而这一次搅局者依然是来自乐视.在本月中,乐视TV正式推出全球首款4核1.7GHz,70英寸超级电视Max70,其价格更是低至8999元.与此同时,乐视还发布了全球首款全体感智能电视UI系统--LetvUI3.0.在当天的发布会上,乐视高管还宣布乐视X60电视大幅降价至4999元,较之前6999元的价格下调了2000元.一拨又一拨的"优惠价"袭来让消费者应接不暇外,对整个电视行业和互联网电视行业也带来了极大的冲击,特别是以往代表高端市场的70英

思科公司PIX防火墙全系列产品一览(2)

 PIX 525 产品要点和应用环境 Cisco PIX 525防火墙应用环境 Cisco Secure PIX 525防火墙是世界领先的Cisco Secure PIX防火墙系列的组成部分,能够为当今的网络客户提供无与伦比的安全性.可靠性和性能.它所提供的完全防火墙保护以及IP安全(IPsec)虚拟专网(VPN)能力使特别适合于保护企业总部的边界. 强壮的安全特性 Internet的发展为企业.政府和专用网络带来了更大的安全风险.现有的解决方案如运行在应用层的基于代理的防火墙具有很多限制条件,

思科公司PIX防火墙全系列产品一览(1)

 PIX 515E 产品要点和应用环境 Cisco PIX 515E防火墙应用环境 Cisco PIX 515E是被广泛采用的Cisco PIX 515平台的增强版本,它可以提供业界领先的状态防火墙和IP安全(IPSec)虚拟专用网服务.Cisco PIX 515E针对中小型企业和企业远程办公机构而设计,具有更强的处理能力和集成化的.基于硬件的IPSec加速功能. 提供更加强大的性能,满足高吞吐量的安全需求 Cisco PIX 515E多功能的单机架单元(1RU)机箱可以支持六个接口,使之成为那

中国网络安全年会聚焦事件追踪 启明星辰解读黑雀攻击链

5月24日,是2017CNCERT中国网络安全年会的最后一天,几场重量级的分论坛吸引了与会人士的高度关注.其中,由启明星辰首席战略官潘柱廷主持的"事件追踪分论坛"现场讨论格外热烈,来自启明星辰等多家知名网络安全企业及研究机构的专家发表了主题演讲.分论坛上,启明星辰ADLab团队高级研究员甘杰详细解读了目前在黑客产业链中正肆虐泛滥的"多级黑雀攻击模式",这是启明星辰ADLab团队长时间追踪发现的一种新型攻击模式,并首度提出"黑雀攻击"的概念. 启明