Cisco Poland Blog

Zintegrowana architektura bezpieczeństwa – najskuteczniejsza ochrona sieci

2 min read



Pomimo tego, że przedsiębiorstwa, oraz instytucje publiczne wydają coraz więcej pieniędzy na cyberbezpieczeństwo, to wciąż słyszymy o nowych, udanych atakach hackerskich. Nie ma idealnego rozwiązania, które zabezpieczałoby przed wszystkimi atakami. Zatem w jaki sposób bronić się przed atakami w sieci?

Cisco, jako wiodący producent rozwiązań bezpieczeństwa, od lat przekonuje, że zastosowanie całościowej, zintegrowanej architektury pozwala na zwiększenie skuteczności systemów bezpieczeństwa, upraszczenie zarządzanie, oraz automatyzację procesów w przedsiębiorstwiach.

Kompleksowe podejście do bezpieczeństwa tłumaczymy przy wykorzystaniu modelu Before-During-After. W każdym momencie nasza organizacja może być w jednej z trzech faz ataku – przed, w trakcie lub po ataku. Celem administratora jest zapewnienie odpowiednich procedur i mechanizmów bezpieczeństwa w każdej z trzech faz:

  • Faza „Przed” Atakiem -> Zapewnienie odpowiedniej widoczności w sieci na poziomie aplikacji, stworzenie efektywnych polityk bezpieczeństwa, kontrola dostępu użytkowników do zasobów sieci
  • Faza „W Trakcie” Ataku -> Blokowanie obserwowanego ataku w sieci
  • Faza „Po” Ataku -> Wykrycie infekcji złośliwym oprogramowaniem nawet po jej wystąpieniu, zidentyfikowanie tzw. „pacjenta zero”, ocena szkód wyrządzonych przez cyberprzestępców, uniemożliwienie wykonania tego samego ataku w przyszłości

Rys. Portfolio produktów bezpieczeństwa Cisco wraz z ich przyporządkowaniem do Kontinuum Ataku

Aby odpowiedzieć na powyższe wymagania stworzyliśmy kompletną architekturę bezpieczeństwa, której komponenty doskonale wpisują się w opisany model:

  • Bezpieczny brzeg sieci dzięki Next-Generation Firewalle Cisco Firepower lub dzięki systemom UTM Cisco Meraki MX. Są to systemy zorientowane na wykrywanie zagrożeń, pozwalające na wgląd w aplikacje wykorzystywane w sieci oraz tworzenie polityki bezpieczeństwa w oparciu o tę aplikację.
  • Dodatkowa ochrona w DNS dzięki Cisco Umbrella – wykorzystuje globalną widoczność dotyczącą cyberataków oraz mechanizmy uczenia maszynowego.
  • Bezpieczna komunikacja e-mail z Cisco Email Security Appliance (ESA) – poczta elektroniczna jest obecnie najważniejszym wektorem ataków dla cyberprzestępców.
  • Ochrona internautów dzięki rozwiązaniom klasy Web Proxy z Cisco Web Security Appliance (WSA).
  • Wykorzystanie Netflow, swoistego billingu naszej sieci w służbie bezpieczeństwu przy pomocy rozwiązania Cisco Stealthwatch.
  • Ochrona aplikacji chmurowych dzięki Cisco Cloudlock.
  • Przeciwdziałanie złośliwemu oprogramowaniu z Cisco Advanced Malware Protection (AMP), dostarczającemu kompleksową ochronę przed malwarem. Cisco AMP nie ogranicza się jedynie do ochrony stacji roboczych – pozwala również na ochronę antymalware’ową w sieci i rozwiązaniach e-mail czy web.
  • Kontrola dostępu do sieci dzięki rozwiązaniu Cisco Identity Services Engine (ISE) – wymiana kontekstu użytkownika z innymi systemami, nie tylko Cisco.

Właśnie dzięki zastosowaniu zintegrowanej architektury bezpieczeństwa, Cisco jest w stanie zmniejszyć średni czas potrzebny na wykrycie włamania – z ponad 100 dni (średnia rynkowa) do zaledwie 6 godzin!

Aby dowiedzieć się więcej na temat wizji cyberbezpieczeństwa Cisco, zapraszamy na naszą stronę www oraz zachęcamy do kontaktu z wykwalifikowanymi Partnerami Cisco.

Authors

Mateusz Pastewski

Cyber Security Specialist

Global Security Organization

Leave a comment