Wybierz swój język

Bezpieczeństwo urządzeń końcowych

Nie można zapomnieć o ochronie urządzeń końcowych poza bezpieczną infrastrukturą organizacji oraz możliwością integracji wybranego do tego celu rozwiązania z innymi produktami bezpieczeństwa. Dzięki temu, wybrane rozwiązanie będzie zwiększało swoją funkcjonalność oraz umożliwiało lepszą identyfikację i korelację zachodzących zdarzeń. Wymiana kontekstu pomiędzy różnymi produktami jest dziś bardzo ważna i oszczędza sporo czasu działom IT. Duża ilość włamań ma początek właśnie na urządzeniach końcowych. Powodem tego jest wzrost ilości osób pracujących poza dobrze chronioną siecią organizacji.

Cisco Secure Access (CSA) to najłatwiejsze i najszybsze do wdrożenia rozwiązanie do ochrony. CSA to m.in. CASB, VPNaaS, ZTNA, RBI (Remote Browser Isolation), FWaaS (L3/4/7), IPS, SWG (Secure Web Gateway), SMA (Sandbox), DNS Security i DLP.

CASB (Cloud Access Security Broker) do centralnej analizy, zarządzania oraz ochrony aplikacji i danych chmurowych. Jego celem jest wykrywanie podejrzanych zachowań i przeciwdziałanie wyciekom wrażliwych informacji. Dostarcza dane o tym kto, z jakiego miejsca się loguje i komu udostępnia jakie zasoby chmurowe.

RBI (Remote Browser Isolation) do przetwarzania treści stron internetowych w wyizolowanym środowisku, gdzie uruchamiany jest kod oraz skrypty i wtyczki powiązane z treścią strony webowej. Do użytkownika trafia sam obraz czy też strumień wizualny z wynikiem. To co jest powiązane z odwiedzeniem strony nie ma dostępu ani do danych, ani do urządzenia użytkownika, co znacząco podnosi poziom bezpieczeństwa.

Cisco Secure Endpoint analizuje i śledzi aktywność plików w sieci. Bada na bieżąco kontekst zachodzących zdarzeń, koreluje te informacje z danymi telemetrycznymi, zachowaniem plików w środowisku wyizolowanym (ang. Sandbox) Cisco Secure Malware Analytics oraz bogatą bazą wiedzy Cisco Talos.

Cisco Secure Malware Analytics realizuje statyczną i dynamiczną analizę zagrożeń poprzez symulację uruchomienia plików oraz odnośników stron w wyizolowanym środowisku. Do tego celu wykorzystywana jest wiedza jednej z największych grup zajmujących się zagrożeniami Cisco Talos i analiza behawioralna.

Cisco XDR m.in. koreluje dane zebrane z różnych rozwiązań i wizualizuje przebieg incydentu.


Zwykły antywirus to za mało. Trzeba liczyć się z tym, że pomimo najlepszych rozwiązań i tak może dojść do zainfekowania - wyścig ciągle trwa. Dlatego ważnym elementem ochrony jest budowa kontekstu zdarzeń i korelacja, która może wskazać skalę problemu, moment zainfekowania oraz przebieg całej aktywności i rozprzestrzeniania się pliku.

Pozycjonowane przez rozwiązania dla urządzeń końcowych potrafią stale analizować i śledzi aktywność plików w sieci. Badają na bieżąco kontekst zachodzących na urządzeniach końcowych zdarzeń, korelują te informacje z danymi telemetrycznymi, tym co dzieje się na urządzeniu końcowym i w sieci, zachowaniem plików w środowisku wyizolowanym (ang. Sandbox) oraz bogatą bazą wiedzy ekspertów z jednej z największych organizacji zajmujących się badaniem cyberzagrożeń.

Dodatkowo, potrafią bardzo dobrze integrować się z resztą ekosystemu bezpieczeństwa, jaką oferujemy. Zwiększa to widoczność, efektywność oraz ułatwia korelację i wizualizację incydentów. Dzięki temu dział IT może zareagować pewniej i szybciej.


Odpowiedzialność

Wszelkie prezentowane na naszej stronie treści i grafiki mają wyłącznie charakter poglądowy i nie stanowią oferty handlowej w rozumieniu art. 66 § 1 Kodeksu cywilnego oraz innych właściwych przepisów prawa. Zastrzegamy sobie prawo do wprowadzania zmian w dowolnym momencie i bez uprzedzenia lub następczego informowania o takich zmianach. Dokładamy starań, aby informacje publikowane na naszej stronie były zgodne ze stanem faktycznym i aktualne, nie gwarantuje jednak, że nie zawierają braków lub błędów. Nie ponosimy też żadnej odpowiedzialności za skutki powiązane z dostępnem do publikowanych przez nas informacji, w szczególności za wszelkie decyzje podejmowane na podstawie tych informacji.


Wykorzystane materiały

Grafiki wykorzystane na naszej stronie pochodzą z różnych źródeł. Część z nich została wykonana przez nas, a część pochodzi z zasobów dla Partnerów producentów z którymi współpracujemy oraz sklepów internetowych z gotowymi grafikami i zdjęciami.