Cisco Streamlines,升级其Sase捆绑包

思科正在更简单地购买Sase产品,添加密码认证,并帮助通过其DevNet软件开发人员社区中的SASE频道自定义包。

互联网网络安全图片ID476036529
Istock.

思科对其安全产品提高了增强,将扩展和更改客户购买其安全访问服务边缘产品以及Bolster网络访问身份验证。

思科Sass.计划将重点关注加强网络和安全功能,同时将它们建立在综合服务中,可以帮助简单地证实对企业云资源的访问,思科安全业务集团高级副总裁兼总经理在本周的思科居住期间!事件。

更多思科生活!消息:思科将其第一步迈向网络 - AS-A-Service;思科将净智能带到Catalyst交换机,应用程序性能管理

第一步将以单一的集成捆绑客户提供SASE包,作为订阅服务,可以直接采购,易于设置,易于使用 - 所有全部带来了云仪表板,Rittenhouse表示。

该产品包括思科的Viptella和MerakiSD-WAN.软件包,DUO和AnyConnect远程访问,伞形安全以及Duo零信任和其他安全组件。

专家说,综合套餐将是企业的一个加号。“百分之八十个组织希望减少安全供应商和产品的数量,以创造更加集成的保护/事件 - 反应,更容易管理安全运营,”Gartner Research副总裁彼得Firstbrook说。

“减少采用的障碍和增加集成水平将是多产品供应商的一项主要任务,”Firstbrook说。“同时Sase是一个热门话题,随着更多网络流量从LAN移动到云中。思科可以解决越来越成功的问题。“

在Bundle Cisco附加的功能中,包括支持远程浏览器隔离,数据丢失(DLP),云恶意软件检测和支持雪橇安全性的Cisco Meraki MX环境的能力。

“DLP和远程浏览器隔离是可取的,但它们是赶上物品,”Firstbrook说。“Symantec和Zscaler有一段时间。必要,但不会跨越竞争。“

思科还宣布了Sase开发人员中心,它的DevET软件开发人员社区中的频道,提供资源,以帮助创建包含SD-WAN,Meraki,Umbrella的Sase实现,由Duo,AnyConnect,valeeyes和其他思科Sase组件的安全访问。

该中心具有自动化用例,用于将DUO与SecureX集成的思科安全访问,ASA VPN监控的代码交换示例,使用思科的思科的Sase Technologies访问DevNet Sandbox,并访问了DevNet Sandbox。

思科还添加了对其DUO包的无密码安全访问。思科在2018年购买了235亿美元的零信任安全模型在零信任安全模型中购买了23.5亿美元,以根据用户和设备的可信度授权与应用程序的安全连接。

Duo无密码认证允许用户通过笔记本电脑和智能手机(如Apple FaceID和TouchID)内置的安全键或生物识别系统安全地登录到云应用程序,以及智能手机以及Windows Hello,Cisco。

通过删除维护多个密码的复杂性和错误的性质,该功能可以提高可用性以及安全性,写道J.Wolfgang Goerlich,Duo Security的咨询CISO博客。“在Duo的零信任平台提供的仪器上,我们可以通过透明验证和验证与每个应用程序的每一个连接来增加认证的信任,”他忽略

“密码绝对是一个加上用户的摩擦力,并降低了管理/帮助桌面成本,”Firstbrook说:“所以它正在增加牵引力作为越来越多的身份验证选择中的选项。”

思科还增强了Securex,其基于云的平台,包括网络和应用程序安全性,如伞和思科安全终点。它提供了一种用于使用思科工具检测和修复威胁的单个接口,还提供来自包括Google,ServiceNow和Splunk的第三方的工具。

思科表示,思科思科增加了增强功能,以减少Secops自动化检测和修复威胁的任务所需的时间。这些包括自动化工作流来处理策略,例如在Solarwinds供应链攻击中使用的策略,以及由Cisco Talos开展的网络钓鱼和威胁调查收集的信息,该公司的威胁情报中心。

“新兴的[扩展检测和响应系统],如securex需要能够检测到仅从身份日志可见的攻击技术,”Firstbrook表示。“另外,在怀疑账户服用时,能够在调查期间隔离身份凭证是有用的。”

加入网络世界社区有个足球雷竞技appFacebooklinkedin评论是最重要的主题。
有关的:

版权所有©2021.Raybet2

IT薪水调查2021:结果是