网络安全变革(cisco)

网络安全变革(cisco)

ID:1513567

大小:4.85 MB

页数:21页

时间:2017-11-12

网络安全变革(cisco)_第1页
网络安全变革(cisco)_第2页
网络安全变革(cisco)_第3页
网络安全变革(cisco)_第4页
网络安全变革(cisco)_第5页
资源描述:

《网络安全变革(cisco)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、思科系统(中国)网络技术有限公司2005年10月网络安全变革提纲安全重要性的变革思科的安全视角和发展安全重要性的变革2004年排名前十位的业务关注点收入增长*在产品/服务中使用信息*经济复苏客户个性化的观点快速创新增强报告的透明度企业风险管理安全/业务中断运营成本/预算数据保护与私密性20031212———5374等级:“影响IT业的发展”2002—14———36——200412345678910Source:GartnerTopTenBusinessTrends,2004安全行业技术发展ASIC

2、+NP应用层安全安全管理(流程管理卸载到专业安全管理软件系统)安全技术向网络传输层融合集中式点状安全向分布式全网安全转变思科赢得主动权NickLippis,NetworkWorld,05/30/05“通过自防御网络战略,思科现已成为行业中最大的网络安全供应商及可信赖的网络厂商。思科正在将自动保护功能添加到网络中,以防止病毒、蠕虫和安全漏洞等攻击带来的负面影响。思科投资于网络安全,以修复微软产品造成的业界安全问题,为此,BillGates和SteveBallmer应向JohnChambers致谢。”

3、http://www.networkworld.com/columnists/2005/053005lippis.html思科赢得主动权提纲安全重要性的变革思科的安全视角和发展体系安全安全创新安全实现Aninitiativetodramaticallyimprovethenetwork’sabilitytoidentify,prevent,andadapttothreats思科创新的自防御网络战略思科自防御网络具有识别、防范和适应威胁的能力具体完整的,可实施、可管理的,集成模块化的客户化自防御网络

4、解决方案端点安全的、主动防护的、自动响应的、自适应的安全技术系统级的,多方合作的安全防护联盟体系,提供全面安全保护VPNConcentratorCiscoFirewallIPSCiscoASA网络安全技术的领导者最好的安全技术产品CiscoIOSVPN网络技术的领路人具有20年以上的路由、交换的经验CiscoISRCiscoCatalyst集成安全阻止攻击,保护网络的基础结构ControlPlanePolicing, NBAR,AutoSecure智能的客户端保护NAC,802.1x安全的可扩展的

5、网络连接性SecureVoice(sRTP,V3PN),DMVPN,MPLS&IPSecIntegratedSecurityServicesDeliveredatWireSpeed对网络攻击或威胁(例如蠕虫)进行预防和回应IntrusionPrevention,Netflow,AppFirewall,OPS集成式的安全提高IP架构的安全可靠协作式安全非法的AP基于端口(IBNS,Wireless)基于网络(CSA,CTA/NACandCCA)检疫隔离的VLANS策略检查基于Domain(Tags,

6、Protocols)信任的级别及角色感染的围堵策略以后现在未来InternetIntranet“Cisco是仅有的几个可以迫使微软这样具有自己网络架构的公司与之合作的公司.”-网络杂志TimeANTIVIRUSCLIENTSECURITY行业的协作超过60多个参与者可以提供很多种基于NAC的产品AUDITREMEDIATIONIntel®AMTCTAIntelPlatformPosturePlug-InNAC激活的网络Intel®AMT提供配置状态信息给CTA基于IT部门的策略,NAC策略服务器准

7、予AMT获取网络的访问和使用Intel®AMT准予访问企业网络NAC架构解决方案:客户端安全举例说明Intel的解决方案123MACIPTCPApplicationProtocolPayloadSECUREDUN-SECURED网络安全的下一步重点:-应用安全安全策略必须包含主要应用程序的协议和数据在应用程序的协议和数据级别提供全面的安全服务:加密封装、登陆、入侵预防、访问控制,改写权限、QOS等成效:以前通过安全软件实现的功能现在变成网络的核心服务功能MACIPTCPApplicationPro

8、tocolPayloadSECURED安全管理的挑战监控需要监控不同厂商产品构成的网络…配置怎样迅速布署新的策略。。。稳定怎样才能消除网络威胁…审核怎样才是最好的审计方法分析太多的来不及处理的原始数据...识别怎样对网络识别进行访问控制谁可以做什么思科全面安全管理框架FABRICAPPLIANCESROUTERSSWITCHESENDPOINTSAnalysisDatacorrelationandAggregation…APPLICATIONSECURITYNACANTI-XADV

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。