・既に導入されているネットワーク機器の有効活用、投資保護・Cisco ISE と連携することで、感染端末の特定だけでなく経路制御による脅威の隔離が可能・暗号化されたトラフィックに潜む脅威を 99.99% の精度で特定可能(ETA)WhyCisco ? ネットワーク機器を利用し、 Stealthwatch でネットワーク内の怪しい振る舞いを検知近年、非常に高度化され、悪意を持った標的型攻撃は従来のファイアウォールや一般的なウィルス対策ソフトだけでは防御することが困難です。現在、サイバー攻撃の約半数は暗号化されたトラフィックの中に潜んでおり、その数は年々増加中です。・暗号化された通信に紛れて侵入したサイバー攻撃を、シスコ Talos の膨大なビッグデータと 機械学習を利用して分析・ネットワーク機器をセンサーとして利用することで、ネットワーク内の脅威を分析することが可能。これによりネットワーク内部で発生している他の端末に対する偵察行為や C&C サーバーへの通信なども見える化可能・シスコの認証管理サーバーである ISE (Identity Services Engine) と連携することで見える化した脅威をネットワークインフラから隔離することも可能・トラフィックが暗号化されている場合でも、複合によるデータのプライバシー侵害を生じさせることなく、脅威を発見することが可能となり、プライバシーの保護とセキュリティの対策を同時に実現することが可能( ETA:Encrypted Trac Analytics )*1セールスポイントセールスポイントネットワーク機器で脅威の見える化と防御が可能1セールスポイントセールスポイント業界初! 暗号化されたトラフィック内の脅威を検知2*1 ETA は Catalyst 9000 シリーズ (9200/9200Lシリーズを除く)、ASR 1000 シリーズ、ISR 4000 シリーズ、CSR 1000v シリーズにてサポート攻撃者Stealthwatch(分析サーバー)内部犯行者脅威の隔離脅威の見える化ISEネットワーク機器がセンサーとして動作。通信フローを分析サーバーへ送信拡張した振る舞い解析による機械学習暗号化された通信を解析ダッシュボードStealthwatchISE画質データを複合化することなく、暗号化された通信に潜む脅威を検知!9
元のページ ../index.html#9