取消
显示结果 
搜索替代 
您的意思是: 
cancel
371
查看次数
10
有帮助
0
评论
one-time
Expert
Expert

150557fczk9kktclrc7szl.jpg

TK Keanini- 20171017

您知道历史上最伟大的奥运选手与Stealthwatch之间有什么共同点吗?那就是这两者都非常努力而且都很聪明,因此他们都取得了令人瞩目的成就。

最近,我从前无古人后无来者的迈克尔•菲尔普斯那里听到一些说法。他说,他和他的教练在很早的时候就设定了很高的目标。他知道要实现这些目标,就必须采用与对手不同的训练方式。所以菲尔普斯决定每周练习7天。当他实现了为自己设定的目标时,他将这称为“存款”和“取现”。虽然菲尔普斯和他的团队努力地进行训练,并通过收集所有数据点来分析他的每个技术方面,但是他们也是有选择性地选取那些需要进行不断加强和改进的方面来进行训练。我是说,您看过他的那些水下转身动作吗!

同样地,Stealthwatch也通过从各级网络堆栈收集和分析强大的企业遥测频谱。通过利用您现有的网络基础设施,它可以在整个数字业务中提供端到端的可见性服务。您不需要在路由器、交换机、防火墙、端点和其他网络设备上部署代理,就可以获得丰富的安全分析信息。Stealthwatch的服务范围在终端,数据中心、分支机构和云上等维度都随着您的业务范围扩大而不断扩大。

但更重要的是Stealthwatch如何利用这些数据,例如收集的遥测数据,生成智能观点和检测高级威胁。利用多层机器学习技术的能力,Stealthwatch为主机创建正常网页和网络活动的基线,并将上下文分析后自动检测异常行为。这点很重要,因为尽管这是基于边界的防御和安全产品,但您的机构还是很有可能被攻破。当(如果没有)这种情况发生时,有三个问题很关键:

1.   您知道您的网络是否被攻破了吗?

2.   您能很容易地判断出被攻破的原因吗?

3.   您能控制住网络被攻破带来的潜在冲击和影响吗?

重要的是,要记住攻破不仅是指恶意软件和其他高级持续性威胁(APT),也是内部威胁,如数据泄露和数据收集。最近,已经由很多实例表明,当一个拥有复杂网络的大型机构在发生了攻击之后才意识到这点问题。正如上面提到的,由于Stealthwatch通过从网络各部分收集企业遥测数据来提供端到端的可见性,因此可回答第一个问题,并为所有主机创建有效模式。

一旦发现网络被攻破,由于Stealthwatch能够看见每个主机的活动并能够及时返回对它长期收集和存储的网络审计线索进行分析,因此可回答第二个问题。现在,您可以进行一次彻底的回顾性调查,并且可加快对时间的响应速度,可以从数月变为数小时!

当您可以看见整个网络时,您就可以优化您的安全策略,并基于有效的行为模型创建逻辑分割。例如,Stealthwatch可以验证出您的打印机是否需要访问源代码库或工资管理系统。Stealthwatch也可以很容易地利用网络隔离受感染的主机,并强制网络使用政策。这样,Stealthwatch就通过提供简化过的网络分割解决了第三个问题。

这就是为什么思科的Stealthwatch是业界领先的具有可视性和安全分析功能的解决方案。它可以更加努力和更智能地提供更加先进的威胁检测技术,加速威胁响应速度和简化网络分割。并且,它通过利用最先进的设备学习技术和行为建模技术在您的整个数据业务中实现这一点。

欲了解更多,请访问www.cisco.com/go/Stealthwatch

或者登陆https://engage2demand.cisco.com/LP=7212   查看您的网络存在哪些风险。

 

原创翻译,如有不妥敬请指教

 

阅读原文

 
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:







认可您的同行