硬件类型:

高级恶意软件保护(AMP)

获取全球威胁情报、高级沙箱和实时恶意软件拦截,以防止思科高级恶意软件保护(AMP)的入侵。但是,由于不能仅依靠预防,AMP还可以通过扩展网络不断分析文件活动,从而可以快速检测、包含和删除高级恶意软件。

联系我们

优点

  • ♦ 我们的思科塔洛斯专家们每天分析数以百万计的恶意软件样本和兆字节数据,并将这一情报推给AMP。然后,AMP将文件、遥测数据和文件行为与这一上下文丰富的知识库联系起来,以主动防御已知和新出现的威胁。
  • ♦ 高级沙箱功能对700多个行为指标执行文件的自动静态和动态分析。这些分析揭示了隐秘的威胁,并帮助您的安全团队理解、排序和阻止复杂的攻击。
  • ♦ 阻止恶意软件试图实时进入您的网络。使用AV检测引擎、一对一的签名匹配、机器学习和模糊指纹,AMP在入口点分析文件以捕获已知和未知的恶意软件。结果是什么呢?更快的时间来检测和自动保护。
  • ♦ 一旦文件进入您的网络,AMP将继续监视、分析和记录其活动,而不管文件的处理如何。如果稍后发现恶意行为,AMP会向您的安全团队发送一个回溯性警报,通知他们恶意软件来自何处、它在哪里以及它在做什么。只需几次单击,您就可以包含并修复它。

云安全

思科云安全产品将保护扩展到您业务的各个方面。Cisco伞有助于安全云访问,Cisco Cloud DROCK保障SaaS应用程序的使用。此外,思科云电子邮件安全阻止和补救电子邮件威胁,隐形监视云监视您的IaaS实例和可疑活动的警报。思科云安全产品为您的多云世界提供广泛、有效的安全解决方案。思科云安全产品将保护扩展到您业务的所有方面。Cisco伞有助于安全云访问,Cisco Cloud DROCK保障SaaS应用程序的使用。此外,思科云电子邮件安全阻止和补救电子邮件威胁,隐形监视云监视您的IaaS实例和可疑活动的警报。Cisco云安全产品为您的多声道世界提供了一种广泛、有效的安全解决方案。

联系我们

优点

  • ♦ CiscoCloudSecurity帮助您安全地采用云。有了它,您可以更好地为当今世界的运行方式管理安全。它保护用户不受访问Internet的任何地方的威胁,并保护您在云中的数据和应用程序。
  • ♦ 在恶意软件到达您的网络或端点之前停止它。减少用于治疗感染的时间。
  • ♦ 消除盲点。保护用户到任何地方,他们访问互联网。
  • ♦ 在云中保护用户、数据和应用程序,使其免受帐户、恶意软件和数据泄露的影响。启用依从性。
  • ♦ 在不影响最终用户生产力的情况下提高安全性。

电子邮件安全

帮助阻止网络钓鱼电子邮件到达你的用户和维护你公司的域名。增加额外的保护层,防止商业电子邮件泄密(BEC)。检测具有威胁智能的欺诈性发送者,该智能可以实时阻止BEC和高级钓鱼攻击。防止攻击者使用您的域进行钓鱼活动。使用我们的两个新服务,har当地威胁情报,阻止欺诈发件人,并获得控制谁使用你的域名。

联系我们

优点

  • ♦ 保护用户免受电子邮件威胁
  • ♦ 增强Office 365的电子邮件安全性,获得一个强有力的防御层对赎金,商业电子邮件妥协,网络钓鱼,等等。了解为什么Cisco电子邮件安全和Office 365在一起更好。
  • ♦ 超越实时检测,保护免受危险的文件,无论何时他们变成恶意的,与思科高级恶意软件保护电子邮件。
  • ♦ 获取异常威胁情报,只有思科才能提供特殊的威胁保护塔罗斯世界上最大的威胁情报小组之一。每三到五分钟自动更新一次。
  • ♦ 阻止高级钓鱼尝试,保护用户免受欺诈性发送者的实时威胁情报。

思科下一代终端安全

安全连接装置,对远程访问网络的用户保持端点的安全。验证它们的完整性,并且只允许可信设备连接。停止恶意软件,保护你的组织。持续监视端点以检测高级攻击并防止它们发生。调查事件,在事故影响您的网络之前,快速地对其进行范围和补救。深入了解所有端点的活动。

联系我们

优点

  • ♦ 授权员工在任何时间在任何地方工作,在公司笔记本电脑或个人移动设备上工作。在扩展的企业中获取端点可见性。在网络上或网络之外保护员工。执行连接端点的姿态。
  • ♦ 防止违规。持续监视所有文件行为,以发现隐秘的攻击。跨端点检测、阻止和补救高级恶意软件。快速而自动地完成这一切。
  • ♦ 保护您的员工,即使他们离开VPN。只需在Cisco AnyConnect客户端中启用伞状功能即可。您将得到无缝的保护,防止恶意软件,网络钓鱼,和命令和控制回调,无论用户去哪里。
  • ♦ 快速为员工采用IOS。帮助确保设备符合公司要求。在发生安全事故时获得无处不在的控制。思科(Cisco)和苹果(Apple)合作,在iOS设备上实现了深度可见性和控制权。

网络可见性与节点

网络越来越复杂。设备正以每分钟的速度激增。很难看到网络上有什么,也很难发现威胁。我们的网络可见性和分割解决方案结合了Cisco StealthWatch Enterprise、Cisco身份服务引擎和Cisco TrustSec技术。您可以获得快速的威胁检测、高度安全的访问和软件定义的分段。

联系我们

优点

  • ♦ StealthWatch通过网络收集遥测数据,并通过机器学习检测恶意活动。
  • ♦ 实现快速威胁遏制。ISE共享用户和设备的详细信息,并控制有线、无线和VPN网络的访问。
  • ♦ 软件定义的分段减少了您的攻击面,简化了访问控制,并简化了遵从性。

下一代防火墙

防止入侵,获得深度可见性,以快速检测和阻止威胁,并自动化您的网络和安全操作,以节省时间和工作更聪明。

联系我们

优点

  • ♦ 发现、跟踪、控制和阻止基于网络的高级恶意软件、攻击和威胁.
  • ♦ 获得战胜最新威胁所需的可见性、自动化、灵活性和可伸缩性。
  • ♦ 提供对防火墙、应用程序控制、入侵预防、URL过滤和高级恶意软件保护的统一管理。

下一代入侵防御系统

随着网络攻击的发展,网络安全需要前所未有的能见度和情报,以全面保护所有威胁。由于组织职责和议程不同,您需要一个一致的安全执行机制。这些日益增长的业务需求要求重新重视专门的NGIPS,为企业提供更深层次的安全和可见性。

联系我们

优点

  • ♦ 使用火力管理中心,您可以从网络中看到更多的上下文数据,并对安全性进行微调。查看应用程序、妥协迹象、主机配置文件、文件轨迹、沙箱、漏洞信息和设备级OS可见性。使用这些数据输入通过策略建议或Snort自定义优化安全性。
  • ♦ NGIPS每两小时接收一次新的策略规则和签名,因此您的安全性始终是最新的。思科塔罗斯利用世界最大威胁检测网络为每一个思科安全产品带来安全效力。这一行业领先的威胁情报作为一个预警系统,不断更新的威胁。
  • ♦ 使用NGIPS自动化,通过将可操作事件与噪声分离来提高运行效率和减少开销。优先考虑你的工作人员面临的威胁提高你的安全性通过基于网络漏洞的策略建议。随时了解哪些规则可以激活和停用,并过滤与网络上的设备相关的事件。
  • ♦ 思科火力NGIPS灵活部署方案满足企业需求。它可以部署在外围、数据中心分布/核心或防火墙后面,以保护关键任务资产、来宾访问和广域网连接。NGIPS可用于在线检测或被动检测。
  • ♦ 火力NGIPS插入您的网络,没有重大的硬件更改或重要的时间来实现。使用火力管理中心从单个窗格启用和管理多个安全应用程序。无缝导航之间的NGIPS,NGFW和AMP,以优化您的安全和摄取第三方数据通过思科威胁情报总监。
  • ♦ 思科火力(4100系列和9000系列)和火力(7000系列和8000系列)设备的目的是提供正确的吞吐量、模块化设计和载波级可伸缩性.他们结合了一个低延迟,单通设计,并包括故障-线接口.

路由器安全

保护您的数据免受恶意软件、入侵、拒绝服务攻击和高级威胁。思科路由器共同努力,将公司安全扩展到您的分支和广域网,以保护您的整个网络。有了集成的网络安全,您可以在保持卓越性能和降低成本的同时,获得防范复杂威胁的保护。

联系我们

优点

  • ♦ 简化分支管理,节省时间和金钱的所有一体的平台-物理或虚拟。
  • ♦ 获得可见性和分析,将可见性扩展到分支网络并获得安全智能。
  • ♦ 对威胁迅速作出反应,减轻安全漏洞。为您的分公司和客户提供他们最需要的保护。
  • ♦ 降低成本,提高绩效,使用Internet路径可以减少带宽消耗,提高应用程序性能。

VPN和端点安全客户端

威胁可以通过各种攻击矢量发生。您需要安全的连接和对端点的始终在线保护。在Mac、PC、Linux或移动设备上部署Cisco端点安全客户端,以便在有线、无线或VPN上为员工提供保护。

联系我们

优点

  • ♦ 授权员工在任何时间在任何地方工作,在公司笔记本电脑或个人移动设备上工作。在扩展的企业中获取端点可见性。在网络上或网络之外保护员工。执行连接端点的姿态。
  • ♦ 防止违规。持续监视所有文件行为,以发现隐秘的攻击。跨端点检测、阻止和补救高级恶意软件。快速而自动地完成这一切。
  • ♦ 在高度安全的基于浏览器的Meraki仪表板中控制移动设备和桌面设备.无缝地安装新设备,并使安全策略的应用自动化。

Web安全

令人讨厌的高级威胁可以隐藏在合法的网站上,或者隐藏在诱人的弹出广告中。员工或客人可能会通过点击他们不应该遇到的地方来使你的组织处于危险之中。思科网络安全设备(WSA),由Cisco Talos提供动力,在允许用户链接到它们之前,通过自动阻止风险站点和测试未知站点来保护您,从而帮助您遵守法规。

联系我们

优点

  • ♦ 自动化监测和分析通过网络。当发生妥协时,迅速确定损坏的范围,进行补救,并使操作恢复正常。
  • ♦ 在设备上运行WebSecurity,作为虚拟机运行,甚至在分支路由器上运行,不收取额外费用。有了这个开放的安全解决方案,您就可以随着公司的发展而扩展规模。保护分支机构,而不对公司网关的流量进行反向运输。
  • ♦ 扫描所有的网络流量在实时都已知的和新的恶意软件。使用动态声誉和行为分析所有网络内容。
  • ♦ 看看你的网络正在发生什么,并控制它。为Facebook和LinkedIn等带有嵌入式应用程序的网站创建并执行细粒度策略。这很简单,所以您可以在不降低生产力或增加IT资源负担的情况下进行保护。
  • ♦ 扫描可疑的活动随着时间的推移,以发现不正常的行为。使用回溯功能用于Web安全的高级恶意软件(AMP)使时间倒转,消除受感染设备中的恶意软件。