26 | 06 | 2020

Cisco ISE - Zero-Trust-Sicherheit für Unternehmen

Cisco Identity Services-Engine (ISE)

"Der Eckpfeiler der Zero-Trust-Sicherheit für das Unternehmen"

Ein wesentliches Element jeder Zero-Trust-Strategie ist die Sicherung des Datennetzwerks, mit dem Endbenutzer und alles verbunden sind. Cisco (ISE) ermöglicht einen dynamischen und automatisierten Ansatz zur Durchsetzung von Richtlinien, der die Bereitstellung einer hochsicheren Netzwerkzugriffskontrolle vereinfacht und die Netzwerksegmentierung automatisiert.

Proaktiv oder notwendig sein; sicherer Zugang mit ISE!

Gewinnen Sie Einblicke mit Rahmen und Kontrolle

Wissen, wer, was, wo und wie Endpunkte und Geräte verbunden sind. Inspektion tief in die Geräte, um die Einhaltung sicherzustellen und hohe Risiken zu begrenzen.

Erweiterung von Zero-Trust zur Unterdrückung von Bedrohungen

In softwaredefinierten Netzwerken minimiert die Segregation die Angriffsfläche, indem sie in einem viel kleineren Bereich enthalten ist. Begrenzt die Verbreitung von Ransomware erheblich und ermöglicht eine schnelle Reaktion, Eindämmung und Minderung.

Schneller Wert bestehender Lösungen

Durch die Integration von ISE in Cisco oder 3rd Lösungen von Drittanbietern bieten aktiven Schutz im Bereich der passiven Sicherheit. Erhöht anschließend den ROI für Ihre Busines erheblich.

Schritt für Schritt einen sicheren Zugang aufbauen

ISE bietet die Grundlage für die Richtlinienkontrolle innerhalb des DNA Centers und ist die Voraussetzung für SD-Access.

Cisco-ISE

ISE bietet Ihrem Unternehmen leistungsstarke Vorteile

Beschleunigen Sie das Bring-Your-Own-Device (BYOD) und Unternehmensmobilität. ISE bietet Ihnen eine einfache sofort einsatzbereite Einrichtung. Verwenden Sie das Onboarding und die Verwaltung von Self-Service-Geräten. Wir müssen dies sehr stark betonen, da immer mehr Endbenutzer ihre eigenen Geräte verwenden, einschließlich Computer (Macs der Spitzenklasse), Smartphones und Tablets. Covid19 hat dies nicht nur deutlich gezeigt, Sie konnten auch nicht ins Büro zurückkehren und neue Hardware erhalten. Das Wort hier ist - Sie müssen in Ihrem eigenen Verdienst nachhaltig sein. Daher muss ein Unternehmen in der Lage sein, diese Geräte zu kennen und zu steuern.

Struktur einer softwaredefinierten Segmentierungsrichtlinie Netzwerkbedrohungen einzudämmen. Nutzen Sie die o TrustSec-Technologie, um die rollenbasierte Zugriffssteuerung für Dienste auf Routing-, Switching- und Firewall-Ebene zu erzwingen. Segmentieren Sie den Zugriff dynamisch, ohne die Dichte mehrerer VLANs oder die Notwendigkeit, das Netzwerk neu zu gestalten. Segmentierung ist hier das Schlüsselwort, wenn es kompromittiert wird. Es ist viel einfacher, ein kleines Problem anzugehen, und es ist wahrscheinlich, dass es das Geschäft nicht beeinträchtigt.

Erhöhen Sie die Sichtbarkeit und das genauere Gerät Identifizierung. Erhalten Sie zusätzliche Sichtbarkeit für Endbenutzer und Endpunkte. Teilen Sie diese leistungsstarken verwandten Informationen mit anderen Lösungen in Ihrem Netzwerk, um eine wirklich integrierte Erfahrung zu erzielen. Sie werden automatisch erkennen, wo die Mängel liegen, anstatt nach ihnen zu suchen.

Integrieren und vereinheitlichen Sie die hochsichere Zugriffskontrolle basierend auf Geschäftsrollen. Stellen Sie Endbenutzern eine zuverlässige Netzwerkzugriffsrichtlinie zur Verfügung, unabhängig davon, ob sie eine Verbindung über ein drahtgebundenes oder drahtloses Netzwerk oder über VPN herstellen. Verwenden Sie mehrere Mechanismen, um Richtlinien durchzusetzen, entweder von Cisco oder von Good 3rd Drittanbieter für softwaredefinierte Netzwerke. Im neuen Modell ist die Sicherheit nach Gruppen und Regeln strukturiert, nicht nach IP-Adressen in der Netzwerkebene. Aus einem einfachen Grund, der viel skalierbarer und einfacher zu steuern ist -> verwalten und die Sicherheit erhöhen.

Stellen Sie robuste, sichere und segmentierte Gastfunktionen bereit die mehrere Zugriffsebenen auf Ihr Netzwerk bieten. Gäste können einen Coffeeshop-Hotspot, einen registrierten Self-Service-Zugang, ein soziales Login oder einen gesponserten Zugang zu bestimmten Ressourcen nutzen.

Verbesserte PCI (Zahlungskartenindustrie) Compliance und Einblick in IoT Geräte Erfüllung der Sicherheitsanforderungen der TLS 1.2-Version. Unglaublich wichtig in neuen Branchen wie der Telemedizin.

v500-Systeme | Branchen | pharmazeutisch

Die granulare Segmentierung und Sichtbarkeit des Datennetzwerks bietet einen quantifizierbaren ROI

Es geht darum, Ihre Unternehmensressourcen und Daten zu sichern. Cisco ISE bietet eine optimierte, skalierbare Netzwerkzugriffsmöglichkeit, um eine robustere Sicherheitslage zu erkennen.

Sichern und verwalten Sie Ihre agile und sich ständig weiterentwickelnde Netzwerkinfrastruktur

Lebensstile und Trends ändern sich, wie Menschen arbeiten, Mobilität, digitale Welt und das Internet der Dinge definieren das Datennetzwerkschema neu. Remote-, Heimarbeits- und Endbenutzer fordern mehr denn je Zugriff auf Arbeitsressourcen und -dienste von einem größeren Gerätebereich über das Internet. Intelligentes und agiles Geschäft, um seinen Wettbewerbern einen Schritt voraus zu sein, muss diese Anforderungen erfüllen und kann sogar die Kosten für Büroflächen senken.

Grenzen Sie Ihre Exposition ein und reduzieren Sie Ihr Risiko

Um Bedrohungen einen Schritt voraus zu sein, ist eine gründliche Sichtbarkeit und Kontrolle erforderlich. Dies bedeutet, dass Sie ein detailliertes Profil der Endbenutzer, Geräte und Anwendungen haben, die auf Ihr Datennetzwerk zugreifen. Und es bedeutet, die dynamische Steuerung zu erweitern, um sicherzustellen, dass nur die richtigen Personen mit vertrauenswürdigen Geräten in das Unternehmensnetzwerk gelangen. ISE vereinfacht die Bereitstellung einer konsistenten, hochsicheren Zugriffskontrolle über drahtgebundene, drahtlose und VPN-Verbindungen.

 

In der Cisco Identity Services Engine auf TechWiseTV

 

Bitte überprüfen Sie andere Blogs:

SD-WAN-Lösungen

Reibungslose SD-WAN-Migration in einem "Live" -Datennetzwerk

Cloud-Netzwerklösungen

ZUSAMMENHÄNGENDE ARTIKEL

15 | 06 | 2022

Anwaltskanzleien sitzen auf Tonnen von unstrukturierten Daten, ohne sich der Goldmine bewusst zu sein, die sie besitzen!

Die Forschung von Gartner prognostiziert, dass das weltweite Datenvolumen in den nächsten fünf Jahren um 800 % wachsen wird und bis zu 80 % dieser Daten völlig unstrukturiert sein werden. Jetzt gibt es einen intelligenteren Weg, diese Aufgabe zu erfüllen – Lesen und Verstehen.
15 | 05 | 2022

Intelligente Automatisierung für den Finanz- und Rechtssektor

Wir wissen, dass Sie durch den Einsatz von künstlicher Intelligenz und maschinellem Lernen in Ihrem Unternehmen enorm viel Zeit sparen und gleichzeitig Geld sparen können.
11 | 05 | 2022

KI ist fantastisch bei Aufgaben und Menschen sind großartig bei Prozessen

Vor einigen Monaten haben wir begonnen, einen Newsletter auf Linkedin zu schreiben. Es gibt eine Reihe interessanter Artikel, die zeigen, was KI- und ML-Technologie Ihrem Geschäftsumfeld bringen kann.
05 | 05 | 2022

Wie kann die intelligente Suche Sie bei der Arbeit mit weniger Aufwand konsistenter machen?

Stellen Sie sich ein Szenario im Firmennetzwerk in vielen SharePoint-Servern vor und teilen Sie Laufwerke. Es gibt über 100,000 Dokumente. Sie vermuten, dass die von Ihnen gewünschten Informationen vorhanden sind.