بررسی قابلیت های جدید Email Security Appliance

Cisco Email Security Appliance

ایمیل مهمترین وسیله ی ارتباطی سازمان ها و همچنین پرچمدار تهدیدها و ناقض امنیت یک سازمان به شمار می روند . به کمک ESA می توان ارتباط کاربران را از طریق ایمیل امن کرد و همچنین به سازمان شما قدرت مقابله در خصوص حملات  Ransomware ، Advance Malware ، Phishing ، Spam و جلوگیری از  ، از دست رفتن اطلاع به کمک چندین لایه ی امنیتی را خواهد داد .

معرفی Cisco Email Security Appliance :

ESA شامل  پیشرفته ترین راه مقابله با تهدیدات امنیتی ، شناسایی ، مسدود کردن ، جلوگیری از دست رفتن اطلاعات و همچنین امن کردن و رمز کردن ارتباط نقطه به نقطه کاربران خواهد شد .

با استفاده از Email Security Appliance شما می توانید :

  • شناسایی و مسدود کردن تهدیدهای امنیتی با استفاده از هوش مصنوعی و بانک اطلاعاتی Talos Cisco
  • مقابله با Ransomware موجود در فایل های ارسالی کاربران با استفاده از Cisco Advance Malware Protection ( AMP ) و Cisco Threat Grid
  • مسدود کردن خودکار ایمیل های دارای URL مشکوک یا آنالیز و مسدود کردن آنلاین دسترسی به سایت های جدیدی که امنیت شما را در مقابل تهدید های Phishing و BEC به خطر می اندازد .
  • جلوگیری از سوء استفاده از نام تجاری شرکت ها با استفاده از سرویس های Cisco Domain Protection ( CDP ) و Cisco Advanced Phishing Protection ( CAPP ) .
  • محافظت از ایمیل های ارسالی حساس با استفاده از DLP و رمز نگاری آسان ، همگی در یک راهکار
  • بیشترین سطح انعطاف در گسترش و به روز رسانی از طریق Cloud ، Virtual ، On-Premises و Hybrid

مزایا و قابلیت ها Cisco Email Security:

امروزه تهدیدهای ناشی از ایمیل شامل Ransomware ، Advance Malware ، BEC ، Phishing و Spam  می شود .تکنولوژی Cisco Email Security  تهدید ها را مسدود می کند که سازمان ها فقط ایمیل ها رسمی را دریافت کنند . سیسکو از چندین لایه ی امنیتی برای ایجاد امنیت ایمیل ها برای جلوگیری و مقابله افزایش قدرت دفاعی شما استفاده می کند . در جدول شماره ۱ خلاصه ای از امکانات و قابلیت های راه کار امن سازی ایمیل امده است .

 

شرکت پایه ریزان فناوری هوشمند توانایی ارائه لایسنس معتبر ، طراحی و پیاده سازی ESA را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

 

 ویژگی های اصلی سرویس Cisco Email Security   :

Benefit Feature
جامع ترین راه برای امنیت ایمیل از طریق Talos یکی از بزرگترین مراکز شناسایی آسیب ها را در اختیار شما می گذارد. پایگاه داده Talos دید وسیعتری را در اختیار شما می گذارد که شامل :

– بررسی ۶۰۰ میلیارد ایمیل بصورت روزانه

– ۱۶ میلیارد درخواست از طریق وب

– ۱٫۵ میلیارد نمونه Malware

Talos بصورت ۲۴ ساعته با آنالیز کردن ترافیک جهانی شما را در مقابل تهدید های امنیتی جدید آگاه می سازد ، این آپدیت ها هر ۳ تا ۵ دقیقه برای حفظ امنیت شما ارسال می شود .

Global Threat Intelligence
مسدود کردن ایمیل های مشکوک با استفاده از هوش مصنوعی Talos به صورتی که تمام Hyperlink ها چک و اعتبار سنجی  می شود و وب سایت های بی اعتبار مسدود می شوند . Reputation Filtering
اسپم یک مشکل است که راه حل های پیچیده ای برای حل آن وجود دارد . سیسکو این راه برای شما با استفاده از اسکن چندین لایه ای که شناسایی بیش از ۹۹ درصد اسپم ها را آسان تر کرده است . ویژگی آنتی اسپم در ESA از انجین CASE استفاده می کند .این انجین تمامیه متون ایمیل ها را از لحاظ ساختاری ، فرستنده ایمیل ، گیرنده و متن ایمیل بررسی می کند . با تلفیق موارد فوق ESA شما را در مقابل تهدید های امنیتی پیشرو حفظ می کند . Spam Protection
Forged Email Detection با استفاده از BEC شما را در مقابل تهدید های اجرایی محافظت می کند و به شما قابلیت شناسایی و مسدود کردن این حملات و همچنین تهیه لاگ برای تمامی تهدیدها و اقداماتی که در خصوص آنها صورت گرفته را به شما خواهد داد . Forged Email Detection
CAPP راه های جلوگیری از جعل هویت را با استفاده از BEC و همچنین جمع آوری اطلاعات از Talos و یادگیری ماشین برای بدست آوردن الگوی ایمیل های قابل اعتماد در اینترنت به شما خواهد داد .

– استفاده از یاد گیری ماشین برای آپدیت روزانه مدل های امنیتی و جلوگیری از جعل هویت بصورت آنلاین .

– جلوگیری از حملات BEC با استفاده از DMARC و سیستم پیشرفته Name Protection برای جلوگیری از جعل دامین ایمیل ارسال شده .

– پشتیبانی از دریافت دوگانه ، در این مدل سنسور های کپی از ایمیل را از طریق پروتکل SMTP ارسال می کند .

Cisco Advanced Phishing Protection
CDP از ایمیل های خروجی شما در مقابل حملات Phishing محافظت می کند . CDP بصورت خودکار DMARC را برای اعتبار سنجی کاربران و همچنین جلوگیری از حملات Phishing اضافه می کند با استفاده از این راه ایمیل کاربران محافظت شده و همچنین اثر بخشی بازاریابی از طریق ایمیل را با جلوگیری از ارسال ایمیل به Inbox کاربران افزایش می دهد . Cisco Domain Protection
ESA با اسکن چندین لایه ای یکی از قدرتمند ترین راه کار را برای ایمیل های به شما خواهد داد . Virus Defense
Graymail شامل ایمیل های بازاریابی و ارسال وسیع ایمیل می شود . قابلیت Graymail بصورت دقیق ایمیل های دریافتی سازمان شما را مانیتور و دسته بندی می کند و شما می توانید اقدام متناسب را در خصوص هر دسته بندی اعمال کنید . اصولا Graymail ها حاوی لینک Unsubscribe هستن که کاربر با استفاده توانایی این که ایا مایل به دریافت اینگونه ایمیل ها هست یا خیر را خواهد داشت . از وقتی که Unsubscribe کردن یکی از راه هایی Phishing حساب می شود کاربران باید آگاهی لازم را در خصوص اینگونه لینک ها داشته باشند. Graymail Detection And Safe Unsubscribe
AMP و Threat Grid به شما امکان مسدود کردن و رتبه بندی ، File Sandboxing ، بازنگری دوباره فایل ها و آنالیز مداوم تهدید ها را خواهد داد . کاربران توانایی مسدود کردن حملات، ردیابی فایل های مشکوک و اصلاح سریع را خواهد داشت . ESA با AMP یکپارچه شده است . با این ادغام AMP یکپارچگی فایل ها و دادها و نحوه رفتار آن ها برای دفاع از نشر تهدید در سرتاسر شبکه را بصورت خودکار به عهده خواهد گرفت . Cisco Advanced Malware Protection and Cisco Threat Grid
در این روش کاربران در مقابل URL های مخرب محافظت می شوند و تمامی URL ها موجود در ایمیل ها اسکن می شود و پالیسی مناسبی در خصوص نوع URL روی آن اعمال خواهد شد . URL-Related Protection and Control
Outbreak Filters شما را در مقابل تهدید های نوظهور و چندگانه محافظت می کند. به کمک آن می توانید قوانین پیچیده ای شامل ۶ مولفه مختلف : نوع فایل ، اسم فایل ، سایز فایل و URL موجود در ایمیل را بسازید . با یادگیری بیشتر Talos از Outbreak ها ، Talos می تواند قوانین موجود  را تغییر دهد و ایمیل ها را از حالت قرنطینه خارج کند . Outbreak همچنین دارای قابلیت باز نویسی URL مشکوک در ایمیل را دارد وقتی شما لینک جدیدی را کلیک می کنید پروکسی سرور سیسکو به آن لینک جدید را برای شما Redirect خواهد کرد . تمامی محتویات وب سایت اسکن شده و در صورت وجود هر گونه Malware پیغام بلاک شدن برای کاربر نمایش داده خواهد شد . Outbreak Filters
با استفاده از این راه کار به ادمین شبکه این اجازه را خواهد داد تا با تعقیب و بررسی URL که کاربران به آنها متصل شده گزارش های زیر را به دست بیاورد :

– کاربرانی که بیشترین URL های مخرب را باز می کنند .

– بیشترین URL مخربی که توسط کاربران بازدید شده است .

و زمان ، تاریخ ، اقدامات صورت گرفته بر اساس URL صورت گرفته را نمایش خواهد داد .

Web Interaction Tracking
DLP تمامی ایمیل های خروجی سازمان و اطلاعات حساس آن محافظت و رمز نگاری می کند . Data security for sensitive content in outgoing emails
Universal Device Support :

امکان استفاده در چندین پلتفرم مختلف بدون در نظر گرفتن این موضوع که کاربران در حال استفاده از چه نوع دستگاهی هستند .

– System Overview Dashboard :

امکان مانیتور کردن و گزارش گیری ایمیل خروجی سازمان را بصورت یکپارچه در اختیار شما می گذارد .

– Detailed Message Tracking :

امکان رهگیری ایمیل ها از طریق فرستنده ، گیرنده ، فایل ارسالی ، ایمیل هایی که شامل DLP شدند را به شما خواهد داد .

Manageability

 

ویژگیهای SIEM مدرن در سرویس Splunk

قابلیت های فنی SIEM مدرن

حال با آگاهی از شش قابلیت اساسی SIEM مبتنی بر تحلیل، به بررسی تکنولوژی هایی که SIEM مدرن بر مبنای آنها کار می کند، پرداخته می شود. این بخش به درک و آگاهی خواننده از تمایز SIEM مدرن، سنتی و مدل های نوظهور این بازار مانند فروشندگان user behavior analytics) UBA) ، کمک شایانی می کند.
به کلیه علاقه مندان بازار SIEM پیشنهاد می شود، گزارش سالیانه Gartner در ارتباط با اطلاعات امنیتی و مدیریت رخدادها را مطالعه نمایند. با تکامل SIEM، این گزارش گسترش یافته و تکنولوژی ها و فروشندگان جدید همچون UEBA را نیز در بر می گیرد.
تحلیلگران شرکت گزارشات تکمیلی در ارتباط با SIEM تهیه کردند که به قابلیت فنی SIEM مدرن و تفاوتهای آن نسبت به سایر راهکارهایی همچون Splunk اشاره دارد. جدول زیر این قابلیت ها را نمایش می دهد.

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای SIEM را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید.
Splunk SIEM سنتی Open Source رقبای نوظهور
۱٫   جمع ­آوری وقایع و رخدادها             
۲٫    نرم افزارهای بهنگام از قوانین مرتبط        DIY      
۳٫    نرم ­افزارهای بهنگام از تحلیل پیشرفته و machine learning     محدود DIY       
۴٫    تجزیه و تحلیل تشریحی بلند مدت و machine learning     محدود DIY محدود
۵٫    ذخیره ­سازی طولانی مدت رخدادها     محدود     محدود
۶٫    جستجو و ارایه گزارش از داده ­های نرمالیزه شده                    
۷٫    جستجو و ارایه گزارش از داده ­های خام   پیچیده      پیچیده
۸٫    ورود context data به منظور تحلیل­ ها و یافتن ارتباطات بیشتر   محدود محدود
۹٫    شناسایی و درک موارد غیرامنیتی DIY

جمع آوری وقایع و رخدادها در Splunk

SIEM تحلیلی می بایست قادر به جمع آوری، استفاده و تحلیل کلیه وقایع ثبت شده و ارایه یک رویکرد یکپارچه بهنگام باشد. این قابلیت امکان مدیریت مرکزی گزارشات وقایع ثبت شده، یافتن ارتباط وقایع رخ داده در روزهای مختلف و سیستم های متفاوت، بررسی ارتباط سایر منابع اطلاعاتی مانند تغییرات رجیستری و ISA Proxy log، را فراهم می کند. همچنین محققان حوزه امنیت، توانایی انجام هرگونه حسابرسی و ارایه گزارش از رخدادها را خواهند داشت.

کاربرد به موقع از همبستگی قوانین  Real-time application of correlation rules

تشخیص همبستگی رویدادها، مسیری برای شناسایی رویدادهای امنیتی است و از طریق بررسی ارتباط رویدادها دید کاملی نسبت به ماهیت آنها بدست می دهد.
نرم افزارهای بهنگام از تحلیل پیشرفته و machine learning
تجزیه و تحلیل تشریحی بلند مدت و machine learning
یکی از صورت های پایه تجزیه و تحلیل در SIEM که درک کاملی نسبت به ماهیت داده ها ارایه داده و الگوی آنها را آشکار می کند. بنابراین تحلیلگران امنیتی امکان بررسی دقیق تر و شناسایی تهدیدات پیش از بروز هرگونه حادثه ای را خواهند داشت.
تحقیقات اخیر Forrester نشان داد؛ ۷۴ درصد از مسئولین تکنولوژی های امنیتی سازمان ها در سطح جهان بر این باورند که ارتقا قابلیت نظارت و پایش امنیتی را از اولویت های اساسی سازمان ها محسوب می شود. فروشندگان، قابلیت های تحلیل امنیتی جدیدی را به زیرساخت امنیتی موجود می افزایند و کمپانی های جدید تکنولوژی های نوینی را بدون در نظر داشتن راهکارهای سنتی ارایه می دهند.
Machine learning) ML) قابلیت تحلیل داده ها را ارتقا داده و سازمان ها را، از طریق یک راهکار SIEM تحلیلی به منظور ارایه تحلیل های پیشنگرانه و دقیق، تقویت می کند. این رویکرد پرسنل امنیتی سازمان ها را در شناسایی حوداث، پیشگویی و جلوگیری از آنها یاری می کند.

ذخیره سازی طولانی مدت رخدادها در اسپلانک

راهکارهای SIEM مبتنی بر تحلیل قابلیت ذخیره داده های وقایع ثبت شده را برای مدت زمان طولانی دارند. این قابلیت امکان بررسی ارتباط و هم بستگی داده در طولانی مدت و تامین الزامات تعهدات قانونی را فراهم می کند. اهمیت نگهداری طولانی مدت اطلاعات زمانی که تحلیلگران امنیتی به انجام بررسی های مسیر یک حمله پرداخته و نقاط ضعف شبکه را شناسایی می کنند، مشهود خواهد شد.

جستجو و ارایه گزارش از داده های نرمالیزه شده Search and reporting on normalized data

قابلیت جستجو و ارایه گزارش در SIEM، به کاربران امکان جستجو در داده ها، ساخت مدل-های داده و تعیین اساس آن، ذخیره جستجوها به عنوان یک گزارش، پیکربندی هشدارها و ساخت داشبوردهایی با قابلیت به اشتراک گذاری را می دهد.

جستجو و ارایه گزارش از داده های خام در اسپلانک

جستجو و ارایه گزارش از داده های خام از منظر SIEM، شامل جمع آوری داده از منابع مختلف و تجمیع آن توسط یک راهکار SIEM مبتنی بر تحلیل است. برخلاف SIEM سنتی، راهکارهای مدرن قابلیت دریافت داده از هر منبعی را دارند. پس از جمع آوری داده ها، SIEM تحلیلی آنها را به داده های هوشمند عملیاتی تبدیل کرده و به صورت گزارش های ساده در سطح بستر SIEM توزیع کرده و به مراجع ذی صلاح ارایه می کند.

ورود context data به منظور تحلیل ها و یافتن ارتباطات بیشتر

پس از تجمیع اطلاعات توسط راهکارهای SIEM تحلیلی، کاربر به اطلاعات بیشتری جهت تصمیم گیری در ارتباط با درک این داده ها و رویکرد خود در قبال آنها نیاز دارد. این مهم از منظر شناسایی حملات حقیقی، تفکیک آنها از هشدارهای کاذب، پاسخ و واکنش مناسب در مقابله با حملات واقعی اهمیت ویژه ای دارد. SIEM مبتنی بر تحلیل، زمینه لازم جهت ارایه سیستم هوشمند مقابله با تهدیدات خارجی، تعیین روند عملیات IT داخلی و شناسایی الگوی رخدادها، را فراهم می-کند. این قابلیت ها کاربر را در انجام واکنش مناسب و به موقع در مقابله یا تهدیدات حقیقی یاری می کند.

شناسایی و درک موارد غیر امنیتی

تمایز دیگری میان SIEM مبتنی بر تحلیل و شیوه سنتی آن، در توانایی استفاده از آن در زمینه های مختلف همچون موارد غیر امنیتی مانند IT Ops است.

آشنایی با قابلیت های Skype for Business 2019

Microsoft Skype for Business 2019

مایکروسافت با ارائه نسخه ی جدید ۲۰۱۹ Skype for Business امکانات جدیدی به آن اضافه کرد در این خصوص شرکت پایه ریزان فناوری هوشمند توانایی پیاده سازی سرویس Skype for Business Server 2019 در بالاترین سطح استاندارد برای شبکه سازمان شما دارد تا بتوانید به بهترین نحو ممکن سیستم دور کاری را پیاده سازی نموده و ازمزایای آن استفاده کنید. در این بخش به بررسی این امکانات نسخه ی جدید Skype For Business 2019 می پردازیم :

  • Cloud Voicemail
  • Call Data Connector
  • Side-By-Side Migration

 

قابلیت Unified Messaging Service : Cloud Voicemail

قابلیت Exchange UM با ادغام Skype For Business 2019 ونسخه های Microsoft Exchange 2013-2019 همچنان باقی می ماند.

Cloud Voicemail به کاربران اسکایپ ۲۰۱۹ چه در خانه یا محل کار این امکان را می دهد به سرویس Voicemail خود دسترسی با قابلیت های زیر دسترسی داشته باشند .

  • دسترسی به Voicemail از طریق میل باکس Exchange با استفاده از Skype for Business ، Teams ، outlook
  • مدیریت Voicemail از طریق Web

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای Skype for Business را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید.

قابلیت Call Monitoring : Call Data Connector در Skype for Business 2019

 با استفاده از این قابلیت امکان مانیتورینگ کیفیت تماس های کاربران چه در داخل سازمان و چه در خارج سازمان را در محیط hybrid خواهید داشت .

Side-By-Side Migration در Skype for Business 2019

با استفاده از این قابلیت سرور Skype for Business 2019 همزمان با سرورهای قبلی ( Lync Server 2013 – Skype for Business 2015 ) شروع به کار می کند و عملیات Migartion با امکان Roll Back صورت می پذیرد.

 

Skype for Business Server Skype for Business Online Feature reports
Limited Yes Application sharing metric
Yes Yes Customer building information
No Yes Drill-down analytics
Limited Yes Media reliability metrics
Yes Yes Out-of-the-box reports
No Yes Overview reports
Yes Yes Per-user reports
Yes Yes Report set customization
(add, delete, modify reports)
No Yes Metrics
Yes No Data APIs for programmatic access to CQD

 

 

مقایسه ویژگیها  Skype for Business 2019 در نسخه Android ، IOS ، Windows Phone و Desktop :

ویژگی های لاگین و  push notifications در نسخه های موبایل Skype for Business 2019

 

Feature/capability Desktop Windows Phone iOS Android
Skype for Business session remains signed in
Support for push notifications
Account information for multiple users can be cached on the same device N N N
Screen reader/voice over
Use an external keyboard for accessibility N
Microsoft Customer Experience Improvement Program support

 : Enhanced presence support

Feature/capability Desktop Windows Phone iOS Android
Publish and view status
View status based on calendar free/busy information
View status notes and Out of Office messages
Add a custom location N N N
Add a custom note
Publish status based on calendar free/busy information N N N
Set manual presence state (such as Busy, Do Not Disturb, and so on)
Publish and view status
View status based on calendar free/busy information
View status notes and Out of Office messages
Add a custom location N N N
Add a custom note

Contacts and contact groups support در نرم افزار Skype for Business 2019

Feature/capability Desktop Windows Phone iOS Android
View Contacts list
View contact groups
View Frequent Contacts group N N N
Modify Contacts list
Tag contacts for status change alerts N N N
Control privacy relationships N N N
Search the corporate address book
Search Contacts list
Manage contact groups N N
Expand distribution groups N
Search for Response Groups N
View Contacts list
Manage contact groups N N
Expand distribution groups N
Search for Response Groups N
Display or hide contact photos N N
Pin a contact to your home screen N N N
Manage contact groups N N

ویژگی های ارسال  پیام Instant Messaging support در اسکایپ ۲۰۱۹

Feature/capability Desktop Windows Phone iOS Android
Initiate instant messaging (IM) with a contact
Participate in multiparty IM
Invite others from within the conversation window
Display current conversations
Navigate among multiple IM conversations
Automatically log IM conversations in Exchange
Send an IM conversation as an email message
Initiate an email to a contact
View missed IM invitations
Vibrate with incoming IM
Initiate instant messaging (IM) with a contact
Participate in multiparty IM
Invite others from within the conversation window
Display current conversations
Navigate among multiple IM conversations
Automatically log IM conversations in Exchange
Send an IM conversation as an email message
Initiate an email to a contact

ویژگی Conferencing support در نسخه های موبایل Skype for Business

 

Feature/capability Desktop Windows Phone iOS Android
Click a link in the meeting reminder to join a video or VoIP meeting
Participate in multiparty IM
Use dial-out conferencing (server calls the mobile device
Use dial-in audio conferencing
View meeting video
View multiparty video N N N
Wait in meeting lobby
Use in-meeting presenter controls
Access detailed meeting roster for audio conferences
Access detailed meeting roster for IM conferences
Share desktop or program N N N
View shared desktop or program (VbSS or RDP)
View shared PowerPoint files
Upload and present PowerPoint files
Use meeting tools (use whiteboard, conduct polls, share files)
Navigate a list of your meetings
Join a meeting even if you don’t have a Skype for Business account
View more information about meeting participants
Start an unscheduled group conversation with multiple participants directly from your client or device

Telephony support در نسخه های موبایل اسکایپ

Feature/capability Desktop Windows Phone iOS Android
In Skype for Business, tap the call icon to call a contact
Transfer a call N
Consultative Transfer N N N
Manage call forwarding
Manage team call settings N N N
Manage delegates N N N
Initiate a call to a Response Group N N N
Support emergency services N N N
Make calls on behalf of another contact (manager/delegate scenario) N N N
Handle another contact’s calls, if configured as a delegate
Use Call via Work N
Access voice mail N
Use the keypad in Skype for Business N

 : External user support

Feature/capability Desktop Windows Phone iOS Android
Initiate IM with a public contact
Initiate IM with a federated contact
Conduct two-party calls with external users
Conduct multiparty calls with external users
Use Call via Work to reach a federated contact on their mobile phone by calling their published work number N
Initiate IM with a public contact
Initiate IM with a federated contact
Conduct two-party calls with external users
Conduct multiparty calls with external users
Use Call via Work to reach a federated contact on their mobile phone by calling their published work number N
Initiate IM with a public contact
Initiate IM with a federated contact
Conduct two-party calls with external users

قابلیت Address book integration در نسخه موبایل اسکایپ ۲۰۱۹

Feature/capability Desktop Windows Phone iOS Android
Call device address book contacts N
Make Skype for Business calls to contacts directly from device address book N N N

 قابلیت آرشیو کردن پیام ها در اسکایپ Skype 2019

Feature/capability Desktop Windows Phone iOS Android
Provide client-side archiving N N N
Provide client-side recording N N N

بررسی  Modern Authentication در نسخه های کلاینت Skype for Business 2019

Feature/capability Desktop Windows Phone iOS Android
Modern Authentication
Multi-factor Authentication
Cert -Based Authentication ✔(Domain-joined device only) N
Mobile Application Management (via Intune) N N
Modern Authentication
Multi-factor Authentication
Cert -Based Authentication ✔(Domain-joined device only) N

 

آشنایی با مایکروسافت اکسچنج ۲۰۱۹ Microsoft Exchange

معرفی قابلیت های جدید Microsoft Exchange 2019 میل سرور سازمانی

 

امروزه ارسال نامه هاي الکترونيکي ، دسترسي سريع به اطلاعات و انتقال اسناد با سرعت بسيار بالا جزء يکي از امور مهم روزمره به شمار  مي آيد ، دسترسي به اينترنت و انتقال پيام ها و اطلاعات به واسته ارسال  Mail به يکي از شريان هاي اصلي هر سارماني تبديل شده است، بديهي است با توجه به مطالب ذکر شده پايداري و بالا بودن ضريب امنيت سرويس دهنده ميل امري بسيار مهم مي باشد.

exchange 2019

کاربرد اصلی این محصول در اصل استفاده به عنوان یک ایمیل سرور یا همون پست الکترونیک هست ، سرويس پست الكترونيك يا سرويس دهنده ايميل در واقع يك نرم افزار كاربردي هست كه ايميل ها را از سرويس گيرنده هاي ايميل ( Client) و يا سرورهاي پست الكترونيك (Mail Server) ديگر دريافت كرده و بعد آنها را به دست گيرندگان می رساند . این سرور پست الكترونيك معمولا شامل فضاي ذخيره سازي پيام ها ، مجموعه اي از قوانين قابل تعريف ، ليستي از كاربران و مجموعه اي از ماژول هاي ارتباطي مي باشد.

شرکت پایه ریزان فناوری هوشمند توانایی نصب راه اندازی و ارتقائ سرویس مایکروسافت Exchnage را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

از مهمترين مزاياي اين ميل سرور، يکپارچه بودن کامل آن با سرويس Active Directory مي باشد ، شرکت Microsoft ويرايش جديد اين محصول را با نام Microsoft Exchange 2019  در دو نسخه Standard و Enterprise به بازار عرضه کرده است .

تفاوت ۲ نسخه ی Standard و Enterprise در مایکروسافت اکسچنج ۲۰۱۹:

نسخه ی Standard : برای کسب و کارهای کوچک و متوسط طراحی شده و از ۵   Mailbox Databse را بصورت همزمان پشتیبانی می کند .

نسخه ی Enterprise : برای سازمان هایی با تعداد زیادی کاربر طراحی شده و از ۱۰۰ Mailbox Database به اعضای هر سرور بصورت همزمان پشتیبانی می کند .

Enterprise CAL Standard CAL Features
+ + Email, calendar, contacts, tasks
+ + Outlook on the web
+ + Site mailboxes
+ + Role-based access control
+ + journaling
+ + Journal decryption
+   In-Place Archive
+   In-Place Hold
+   Multi-Mailbox search
+   Information Protection and Control

 

مزایای کلی استفاده از ۲۰۱۹ Microsoft Exchange Server :

  • سازگاری و یکپارچگی کامل با نرم افزار Outlook
  • Failover سریعتر و مطمئن DAG (Database Availability Group )
  • امکان ارسال و دریافت Fax از طریق Exchange Server
  • یکپارچه شدن با نرم افزار CRM سازمانی
  • اعمال فیلترینگ جهت ارسال و دریافت ایمیل کاربران
  • امکان استفاده آفلاین در صورت قطع بودن اینترنت و برقراری ارتباط داخلی بین کارکنان
  • امکان ارسال نمونه نامه به مدیر هر بخش جهت کنترل ارسال و دریافت ایمیل بدون اطلاع کاربران .
  • یکپارچگی با سرویس SharePoint سازمانی
  • رابط کاربری به زبان های مختلف از جمله زبان فارسی

 امکانات نسخه Exchange 2019 Microsoft نسبت به نسخه های قبل :

بسیاری از تغییرات در Exchange 2019 در پشت پرده انجام شده و برای کاربران سازمانی قابل مشاهده نیست با این حال برخی از تغییرات بصورت مستقیم بر روی کاربران سازمانی که به Exchange 2019 در سازمان خود متکی هستند انجام شده است .

  • Meta Cache Database ( MCDB ) :

این قابلیت در صورتی که سرور شما دارای هاردهای SSD می باشد قابل استفاده می باشد . سرعت دسترسی و جستجوی این قابلیت را به ادمین های سازمان می دهد تا با کاهش هزینه ها تعداد بیشتری کاربر در یک سرور قرار دهند .

  • Dynamic Database Cache ( DDC ) :

استفاده از DDC سرورهای Exchange را سریعتر از قبل می کند . ادمین ها می توانند مشخص کنند چه تعداد Database در سرور exchange وجود داشته باشند .

  • Search Index :

مایکروسافت بصورت کلی Search Index را در Exchange Server 2019 تغییر داده است . در ورژن های قبلی Index از Mailbox Database کاملا جدا طراحی شده بود . این قابلیت در ورژن جدید Exchange دیگر ضروری نبوده و با حذف آن سرعت جستجو Index برای ادمین های سازمانی افزایش قابل توجهی پیدا کرد .

  • Windows Core :

مایکروسافت با ارائه دادن Windows Core به ادمین های سازمانی این اجازه را می دهد تا با استفاده از کمترین منابع و همچنین افزایش امنیت سرورها Exchange Server 2019 را در سازمان خود پیاده سازی کنند .

  • Calendar Extensions :

Exchange 2019 قابلیت های زیادی را برای کاربران سامانی فراهم آورده است . کاربران می توانند در صورت تعیین وقت ملاقات مشخص کنند که کدام کاربر می توانند این دعوتنامه را دریافت کنند .

  • Email Address Internationalization ( EAI ) :

قابلیت جذاب دیگری که Exchange Server 2019 برای کاربران فراهم می آورد EAI است . کاربران در صورت ارسال ایمیل به هر زبان امکان استفاده از کد UTF-8 را بجای ASCII را برای ارسال راحتر ایمیل خواهند داشت .

  • TLS 1.2 Enabled by default :

در Exchange Server 2019 برای افزایش سطح امنیتی میل سرورها این امکان بصورت پیشفرض فعال است و با فعال شدن TLS 1.2 استفاده از الگوریتم های قدیمی رمزنگاری نظیر DES ، ۳DES ، RC2 ، MD5 غیر فعال شده است .

  • پیش نیازهای سخت افزاری Exchange Server 2019 :

با ارائه ورژن جدید Exchange Server تغییراتی در پیش نیازهای سخت افزاری Exchange 2019 بوجود آمد .

  • Processor: 64-bit processors from Intel or AMD
  • Memory: 128 GB for installation, 200 MB free space on the system drive and 500 MB free space on the Message Queue Database drive.
  • Hard disk space: 20 GB for installation, 200 MB free space on the system drive and 500 MB free space on the Message Queue Database drive.

 

 

 

لایسنس فایروال سیسکو سری ۱۰۰۰

محافظت در سطوح سازمانی برای کسب و کارهای کوچک :

از کسب و کار در حال پیشرفت خود با سری های قدرتمند سیسکو Firepower 1000 محافظت کن. از جمله ویژگی های این سری می توان به راحتی استفاده ، بررسی و کنترل کامل ترافیک ها و جلوگیری سریع از حملاتا اشاره کرد  . این سری از فایروال جدید سیسکو دارای پورت های فیبر نوری هستند و به نوعی نقطه ضعف فایروال های سری ۵۵ سیسکو رو ندارند زیرا بصورت پیش فرض دارای پورت فیبر هستند و سازمان های کوچک دیگر نیازی به خرید ماژول فیبر برای این فایروال ها نیستند. این سری از فایروال های سیسکو مناسب برای شبکه های کوچک تا متوسط می باشند

فایروال سیسکو سری 1000
فایروال سیسکو سری ۱۰۰۰

مدل های فایروال سیسکو  سری Cisco Firepower 1000 :

  • فایروال سیسکو Firepower 1010
  • فایروال سیسکو Firepower 1120
  • فایروال سیسکو Firepower 1140
  • فایروال سیسکو Firepower 1150

فایروال سیسکو سری 1000

 

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای SIEM را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

 

 

 

فایروال سیسکو سری ۱۰۰۰

لایسنس فایروال سری ۱۰۰۰ :

جهت تهیه تمامی لایسنس های سیسکو Firepower 2100  با شرکت پایه ریزان فناوری هوشمند تماس حاصل فرمایید. تمامی لایسنس ها به صورت  لایسنس اسمارت (Smart License)  یک، سه و پنج ساله و همچنین لایسنس دائمی PLR  قابل ارائه می باشند.

جدول مشخصات فایرپاور ۱۰۰۰ بصورت خلاصه :

NGIPS NGFW Interfaces Model
۶۵۰ Mbps ۶۵۰ Mbps ۸ x 1 GE ports FRP- 1010
۱٫۵ Gbps ۱٫۵ Gbps ۸ x 1 GE ports, 4 SFP ports FRP- 1120
۲٫۲ Gbps ۲٫۲ Gbps ۸ x 1 GE ports, 4 SFP ports FRP- 1140
۳ Gbps ۳ Gbps ۸ x 1 GE, 2 SFP, 2 x 10G SFP+ FRP- 1150

جدول کامل مشخصات و کارآیی فایرپاور ۱۰۰۰ :

۱۰۱۰ ۱۱۲۰ ۱۱۴۰ ۱۱۵۰ Features
۶۵۰ Mbps ۱٫۵ Gbps ۲٫۲ Gbps ۳ Gbps Throughput :Firewall (FW) + Application Visibility and Control (AVC) (1024B)
۶۵۰ Mbps ۱٫۵ Gbps ۲٫۲ Gbps ۳ Gbps Throughput: FW + AVC + Intrusion Prevention System (IPS) (1024B)
۱۰۰K ۲۰۰K ۴۰۰K ۶۰۰K Maximum concurrent sessions, with AVC
۶K ۱۵K ۲۲K ۲۸K Maximum new connections per second, with AVC
۱۵۰ Mbps ۷۰۰ Mbps ۱ Gbps ۱٫۴ Gbps Transport Layer Security (TLS)
۶۵۰ Mbps ۱٫۵ Gbps ۲٫۲ Gbps ۳ Gbps Throughput: NGIPS (1024B)
۳۰۰ Mbps ۱ Gbps ۱٫۲ Gbps ۱٫۴ Gbps IPSec VPN throughput (1024B TCP w/Fastpath)
۷۵ ۱۵۰ ۴۰۰ ۸۰۰ Maximum VPN Peers
Yes Yes Yes Yes Cisco Firepower Device Manager (local management)
Centralized configuration, logging, monitoring, and reporting are performed by the Management Center or alternatively in the cloud with Cisco Defense Orchestrator Centralized management
Standard, supporting more than 4000 applications, as well as geolocations, users, and websites AVC
Standard AVC: OpenAppID support for custom, open-source application detectors
Standard, with IP, URL, and DNS threat intelligence Cisco Security Intelligence
Available; can passively detect endpoints and infrastructure for threat correlation and Indicators of Compromise (IoC) intelligence Cisco Firepower NGIPS
Available; enables detection, blocking, tracking, analysis, and containment of targeted and persistent malware, addressing the attack continuum both during and after attacks. Integrated threat correlation with Cisco AMP for Endpoints is also optionally available Cisco Advanced Malware Protection (AMP) for Networks
Available Cisco AMP Threat Grid sandboxing
More than 80 URL filtering: number of categories
More than 280 million URL filtering: number of URLs categorized
Yes: class-leading Collective Security Intelligence (CSI) from the Cisco Talos® group (https://www.cisco.com/c/en/us/products/security/talos.html) Automated threat feed and IPS signature updates
Open API for integrations with third-party products; Snort® and OpenAppID community resources for new and specific threats Third-party and open-source ecosystem
Active/standby High availability and clustering
Cisco Firepower 1000 Series platforms include Trust Anchor Technologies for supply chain and software image assurance. Please see the section below for additional details Cisco Trust Anchor Technologies

جدول کامل مشخصات و کارآیی ASA درفایرپاور ۱۰۰۰  بصورت  Appliances:

۱۰۱۰ ۱۱۲۰ ۱۱۴۰ ۱۱۵۰ Features
۲ Gbps ۴٫۵ Gbps ۶ Gbps ۷٫۵ Gbps Stateful inspection firewall throughput1
۱٫۴ Gbps ۲٫۵ Gbps ۳٫۵ Gbps ۴٫۵ Gbps Stateful inspection firewall throughput (multiprotocol)2
۱۰۰,۰۰۰ ۲۰۰,۰۰۰ ۴۰۰,۰۰۰ ۶۰۰,۰۰۰ Concurrent firewall connections
Firewall latency (UDP 64B microseconds)
۲۵,۰۰۰ ۷۵,۰۰۰ ۱۰۰,۰۰۰ ۱۵۰,۰۰۰ New connections per second
۵۰۰ Mbps ۱ Gbps ۱٫۲ Gbps ۱٫۷ Gbps IPsec VPN throughput (450B UDP L2L test)
۷۵ ۱۵۰ ۴۰۰ ۸۰۰ Maximum VPN Peers
NA ۲; ۵ ۲; ۵ ۲; ۲۵ Security contexts (included; maximum)
Active/standby Active/active and Active/standby Active/active and Active/standby Active/active and Active/standby High availability
Clustering
VPN Load Balancing callability
Centralized configuration, logging, monitoring, and reporting are performed by Cisco Security Manager or alternatively in the cloud with Cisco Defense Orchestrator Centralized management
Web-based, local management for small-scale deployments Adaptive Security Device Manage

مشخصات سخت افزاری سری Firepower 1000 :

۱۰۱۰ ۱۱۲۰ ۱۱۴۰ ۱۱۵۰ Features
۱٫۸۲ x 7.85 x 8.07 in. ۱٫۷۲ x 17.2 x 10.58 in. ۱٫۷۲ x 17.2 x 10.58 in. ۱٫۷۲ x 17.2 x 10.58 in. Dimensions (H x W x D)
DT ۱RU ۱RU ۱RU Form factor (rack units)
۸ x RJ-45 (Includes 2 POE+ capable ports) ۸ x RJ-45, 4 x SFP ۸ x RJ-45, 4 x SFP ۸ x RJ-45, 2 x 1Gbps SFP, 2 x 1/10Gbps SFP+ Integrated I/O
۱ x 10M/100M/1GBASE-T Ethernet port (RJ-45) ۱ x 10M/100M/1GBASE-T Ethernet port (RJ-45) ۱ x 10M/100M/1GBASE-T Ethernet port (RJ-45) ۱ x 10M/100M/1GBASE-T Ethernet port (RJ-45) Integrated network management ports
۱ x RJ-45 console ۱ x RJ-45 console ۱ x RJ-45 console ۱ x RJ-45 console Serial port
۱ x USB 3.0 Type-A (500mA) ۱ x USB 3.0 Type-A (500mA) ۱ x USB 3.0 Type-A (500mA) ۱ x USB 3.0 Type-A (500mA) USB
۱ x 200 GB ۱ x 200 GB ۱ x 200 GB ۱ x 200 GB Storage
+۱۲V and -53.5V +۱۲V +۱۲V +۱۲V Power supply configuration
۱۰۰ to 240V AC ۱۰۰ to 240V AC ۱۰۰ to 240V AC ۱۰۰ to 240V AC AC input voltage
< 2A at 100V, < 1A at 240V < 2A at 100V, < 1A at 240V < 2A at 100V, < 1A at 240V < 2A at 100V, < 1A at 240V AC maximum input current
۱۱۵W (55W of +12V and 60W of -53.5V) ۱۰۰W ۱۰۰W ۱۰۰W AC maximum output power
۵۰ to 60 Hz ۵۰ to 60 Hz ۵۰ to 60 Hz ۵۰ to 60 Hz AC frequency
>88% at 50% load >85% at 50% load >85% at 50% load >85% at 50% load AC efficiency
None None None None Redundancy
None ۱ integrated fan2 ۱ integrated fan2 ۱ integrated fan2 Fans
۳۱٫۷ dBA @ 25C, 56.8 dBA at highest system performance ۳۴٫۲ dBA @ 25C, 56.8 dBA at highest system performance ۳۴٫۲ dBA @ 25C, 56.8 dBA at highest system performance ۳۱٫۷ dBA @ 25C, 56.8 dBA at highest system performance Noise
Yes. Separate kit must be ordered. Yes. Fixed mount brackets included (2-post). Yes. Fixed mount brackets included (2-post). Yes. Fixed mount brackets included (2-post). Rack mountable
۳ lb (1.36 kg) ۸ lb (3.63 kg) ۸ lb (3.63 kg) ۸ lb (3.63 kg) Weight
۳۲ to 104°F (0 to 40°C) ۳۲ to 104°F (0 to 40°C) ۳۲ to 104°F (0 to 40°C) ۳۲ to 104°F (0 to 40°C) Temperature: operating
-۱۳ to 158°F (-25 to ۷۰°C) -۱۳ to 158°F (-25 to 70°C) -۱۳ to 158°F (-25 to 70°C) -۱۳ to 158°F (-25 to 70°C) Temperature: nonoperating
۹۰% noncondensing ۹۰% noncondensing ۹۰% noncondensing ۹۰% noncondensing Humidity: operating
۱۰ to 90% noncondensing ۱۰ to 90% noncondensing ۱۰ to 90% noncondensing ۱۰ to 90% noncondensing Humidity: nonoperating
۹۸۴۳ ft (max)

۳۰۰۰ m (max)

۹۸۴۳ ft (max)

۳۰۰۰ m (max)

۹۸۴۳ ft (max)

۳۰۰۰ m (max)

۹۸۴۳ ft (max)

۳۰۰۰ m (max)

Altitude: operating
۱۵,۰۰۰ ft (max) ۱۵,۰۰۰ ft (max) ۱۵,۰۰۰ ft (max) ۱۵,۰۰۰ ft (max) Altitude: nonoperating

امنیت ، رگولاتری و انطباق با EMC در سری Firepower 1000 :

Descriptions Specifications
Products comply with CE markings per directives 2004/108/EC and 2006/108/EC Regulatory compliance
UL 60950-1CAN/CSA-C22.2 No. 60950-1

EN 60950-1

IEC 60950-1

AS/NZS 60950-1

GB4943

Safety
۴۷CFR Part 15 (CFR 47) Class A (FCC Class A)

AS/NZS CISPR22 Class A

CISPR22 CLASS A

EN55022 Class A

ICES003 Class A

VCCI Class A

EN61000-3-2

EN61000-3-3

KN22 Class A

CNS13438 Class A

EN300386

TCVN7189

 

EMC: emissions
EN55024

CISPR24

EN300386

KN24

TVCN 7317

EN-61000-4-2, EN-61000-4-3, EN-61000-4-4, EN-61000-4-5, EN-61000-4-6, EN-61000-4-8, EN61000-4-11

 

EMC: immunity

لایسنس فایروال ۵۵۲۵

لایسنس فایروال سیسکو  L-ASA5525-TAMC-3Y

لایسنس فایروال سیسکو L-ASA5525-TAMC-1Y

مشخصات فنی لایسنس فایروال سیسکو ۵۵۲۵ TAMC :

  • Cisco Firewall LicenseName: ASA5525 FirePOWER IPS Amp & URL 1-Year Subscription  ۳-Year Subscription
  • Part Number: L-ASA5525-TAMC-1Y
  • Product Type: Hardware Licensing
  • License Type: Subscription License
  • License Validation Period: 1 Year
  • License Quantity: 1 Appliance
  • Product Supported:
    • Cisco ASA 5525-X
    • Cisco ASA 5525-X Firewall Edition
    • Cisco ASA 5525-X IPS Edition
    • Cisco ASA 5525-X with 250 AnyConnect Premium and Mobile
    • Cisco ASA 5525-X with 500 AnyConnect Premium and Mobile
    • Cisco ASA 5525-X with 750 AnyConnect Essentials and Mobile

 

Cisco Stealthwatch چیست؟

Stealthwatch سیسکو و بهینه‌سازی SIEM

Stealthwatch سیسکو و بهینه‌سازی SIEM

با ادغام Stealthwatch و استقرار SIEM خود، در زمان و هزینه صرفه‌جویی کنید.

مقدمه: Stealthwatch و SIEM ها

Cisco Stealthwatch چیست؟

Cisco Stealthwatch دید گسترده‌ای را برای شرکت فراهم می‌کند و می‌تواند به شما کمک کند، بینش بیشتری نسبت به فعالیت‌هایی که در شبکه رخ می‌دهد، به دست آورید. Stealthwatch از آنالیزهای امنیتی پیشرفته برای شناسایی و پاسخ به تهدیدات به صورت Real-Time استفاده می‌کند و به طور مداوم فعالیت شبکه را برای ایجاد یک خط پایه رفتار عادی شبکه، تحلیل می‌کند. این ابزار می‌تواند به شما کمک کند تا رفتارهای مربوط به بدافزار Zero-Day، تهدیدات خودی، تهدیدات پیشرفته مداوم (APT)، تلاش‌های حملات  (DDoS) و سایر انواع حمله را قبل از اینکه فرصتی برای خراب کردن شبکه شما داشته باشد، شناسایی کنید. برخلاف سایر راه‌حل‌های نظارت بر امنیت، Stealthwatch  نه تنها ترافیک ورودی و خروجی از شبکه بلکه ترافیک داخلی جنبه جانبی یا شرق غربی را نیز نظارت می‌کند تا سوءاستفاده از شبکه و تهدیدات احتمالی داخلی را نیز شناسایی نماید.

Stealthwatch مدل‌های استقرار مختلفی را در محل به عنوان یک وسیله سخت‌افزاری یا یک ماشین مجازی تحت عنوان Stealthwatch Enterprise ارائه می‌دهد. همچنین به عنوان یک راه‌حل SaaS اقتباس شده از Cloud ، تحت عنوان Stealthwatch Cloud نیز ارائه می‌شود.

مؤلفه‌های اصلی تشکیل‌دهنده Stealthwatch Enterprise عبارتند از کنسول مدیریت و جمع‌کننده جریان؛ سنسورهای جریان و سایر مؤلفه‌ها بسته به همبندی و زیرساختی که مورد بررسی قرار می‌گیرد، اختیاری هستند. به کارگیری این مؤلفه‌ها در کنار یکدیگر، یک دید و تحلیل منحصر به فرد از ترافیک شبکه ارائه می‌دهد و می‌تواند تشخیص تهدید به صورت Real-Time ، واکنش حوادث، عملکرد شبکه و برنامه‌ریزی ظرفیت را بهبود بخشد.

شکل ۱: داشبورد Stealthwatch Enterprise

SIEM ها چطور کار می کنند؟

وقتی اطلاعات امنیتی ساکن و مدیریت رویدادها (SIEM) در حال حاضر در سازمان پیاده‌سازی شده است، ممکن است یک شخص از ارزش راه‌حلی مانند Stealthwatch تعجب کند. واقعیت این است که Stealthwatch استقرار SIEM شما را تکمیل می‌کند. فناوری SIEM در واقع syslog را از میان دارایی‌های شبکه ردیابی می‌کند و هشدارها و زنگ‌های مربوط به ابزارهای مبتنی بر امضا را صادر می‌کند. Stealthwatch برای به دست آوردن تصویر کامل به ترافیک فراداده، مانند NetFlow یا IPFIX نگاه می‌کند و قادر است ناهنجاری‌های مبتنی بر رفتار را شناسایی کند. همچنین از ابزارهای تحلیلی استفاده می‌کند تا تعداد زیاد رویدادهای امنیتی را به تعداد کمی هشدارهای حیاتی کاهش دهد تا تیم امنیتی شما نیاز نداشته باشد که به صورت دستی تمامی داده‌ها را وارسی نماید. Stealthwatch همچنین می‌تواند برای ادغام با SIEM به منظور ارسال هشدار و سایر اطلاعات، تنظیم شود تا مشتریان بتوانند محیط موردنظر خود را برای تشخیص و پاسخ به تهدیدات پیشرفته انتخاب نمایند.

علاوه بر کاهش زمانی که صرف شناسایی و بررسی تهدید از ماه‌ها به ساعت‌ها می‌شود، مزیت دیگری نیز وجود دارد که مشتریانی که دارای Stealthwatch و SIEM ادغام شده هستند، تجربه می‌کنند. و این مزیت مربوط به بهینه‌سازی داده‌های ارسال شده به SIEM است.

بیایید بگوییم که شبکه شما با نرخ متوسط ​​۱ ترابایت در روز با مجوز سالانه به تولید تله‌متری می‌پردازد. ارسال داده به طور مستقیم به SIEM ممکن است هزینه‌ای معادل ۶۰۰هزار دلار در سال داشته باشد که بیشتر این داده‌ها نیز پردازش نشده و تکراری هستند. اگر Stealthwatch را در این جریان تله‌متری قرار دهید، در این مثال شاهد کاهش جریان تقریبی ۸۰٪ در کاهش هزینه از ۶۰۰هزار دلار به فقط ۹۹ هزار دلار هستید! در حالی‌که نتایج شما ممکن است متفاوت باشد، ریاضیات همچنان پا برجاست. هرچه میزان تولید جریان شما بیشتر باشد، هزینه‌ای که بدین ترتیب صرفه‌جویی می‌شود، بیشتر خواهد بود.

مساله

سیستم‌های SIEM در معماری‌های امنیتی مدرن به طور فزاینده‌ای حیاتی شده‌اند. SIEM به عنوان یک ثروت گسترده و غالباً لفظی از داده ها، وارد سازمان شده و آنها را ترک می‌کند و به ارائه زمینه و بینش در مورد نحوه دستیابی و به اشتراک‌گذاری داده‌ها کمک می‌کند. با این حال، انتخاب ارائه‌دهنده SIEM همیشه کار ساده‌ای نیست. همانطور که مجموعه کاملی از داده‌هایی که باید برای نظارت بر امنیت استفاده شود، همچنان رو به رشد است، هزینه های عملیاتی برای SIEM هایی که هزینه آنها وابسته به حجم داده است، نیز رو به افزایش است. علاوه بر این، برخی از داده‌ها می‌توانند در چندین نقطه شبکه شما به صورت سریع جایگزین شوند و منجر به هزینه‌های داده تکراری غیرضروری در طولانی مدت شود. اگر می‌خواهید برای داده‌های خود هزینه بپردازید، مطمئناً نمی‌خواهید چندین بار و به صورت غیرضروری این کار را انجام دهید.

جهت مشاوره ، خرید لایسنس و نصب و راه اندازی سرویس Cisco Stealthwatch با کارشناسان فنی شرکت پایه ریزان فناوری هوشمند تماس حاصل فرمایید.

راهکار های سیسکو Cisco Stealthwatch

مهمترین مزیت Stealthwatch توانایی آن در کاهش مجموعه داده‌ها بدون از بین رفتن اطلاعات است. Stealthwatch می‌داند که داده‌ها دارای افزونگی هستند و در زمان جمع‌آوری، حذف داده‌های تکراری و دوخت داده‌های لازم برای ارائه کلیه اطلاعات با کمترین مقدار داده را فراهم می‌کند. از آنجایی که کنترل‌کننده جریان Stealthwatch داده‌های تله‌متری را از منابع پروکسی مختلف (Router، Switch، Firewall، End-Point و سایر دستگاه‌های زیرساخت شبکه) دریافت و جمع‌آوری می‌کند، فرآیند حذف داده‌های تکراری را روی آنها انجام می‌دهد، به گونه‌ای که هر جریانی که ممکن است در بیش از یکی از این منابع آورده شده باشد، فقط یک بار حساب شود. سپس داده‌های جریان را برای دید کامل یک تراکنش شبکه به به یکدیگر متصل می‌کند. این امر منجر به نظارت و ذخیره‌سازی مقرون به صرفه دورسنجی موثر برای حتی بزرگترین و پیچیده‌ترین شبکه‌های سازمانی می‌شود.

Stealthwatch به جای پرداخت SIEM بر حسب حجم داده و ریسک پرداخت داده‌های تکراری، می‌تواند در هزینه‌های داده صرفه‌جویی کند و در عین حال قابلیت دید بالا، آنالیز امنیتی و کشف تهدید را نیز فراهم می‌آورد.

دانش

در حالی‌که حجم تله‌متری‌های NetFlow و IPFIX در یک شبکه سازمانی متفاوت است، برخی از ویژگی‌ها و تخمین‌ها وجود دارد که می‌توانیم از آنها برای مدل‌سازی اندازه و با تعمیم، برای مدل‌سازی هزینه‌های کلی، استفاده کنیم. اولین چیزی که می‌دانیم این است که بسته به  hop-counts  که برای عبور از شبکه نیاز است، تله‌متری تولید می‌شود که ارتباط را توصیف می‌کند. به عنوان مثال، یک جلسه میان مشتری به سرور، به طور متوسط از ۵ تا ۶ هاپ عبور خواهد کرد – شاید بیشتر، شاید کمتر. هر یک از Router ها یا Switch ها ، رکوردی را صادر می‌کنند که به طور خلاصه شامل کلیه ابرداده‌های قابل مشاهده از جلسه و فقط در یک جهت (به صورت یک طرفه) است.

از آنجایی‌که چندین جلسه در طول این Routerها، Switch‌ها، Firewall ها و غیره قرار دارد، تله‌متری مرتبط با این جلسات با یکدیگر ادغام شده و هر ۶۰ ثانیه منتشر می‌شود. اگر می‌خواستید روزانه یک ترابایت از این تله‌متری‌ حیاتی را به صورت مستقیم به SIEM ارسال کنید، با مجوز سالانه حدود ۶۰۰ هزار دلار برای شما هزینه داشت یا با مجوز دائمی ۱٫۸ میلیون دلار به صورت سالانه هزینه‌بر بود.  این سطح دید به سرعت می‌تواند گران شود. Stealthwatch می‌تواند میان همه این صادرکنندگان تله‌متری و SIEM شما قرار گیرد و بدون کاهش قابلیت بینایی، منجر به صرفه‌جویی در هزینه برای شما شود.

Stealthwatch می‌تواند در هزینه‌های داده صرفه‌جویی کند و در عین حال قابلیت رؤیت سطح بالا، آنالیز امنیتی و شناسایی تهدید را نیز فراهم نماید.

سناریو اول: بهینه‌سازی داده Cisco Stealthwatch

در این مثال SIEM  هنوز هم برای یک برنامه فعالیت مورد استفاده در تجزیه و تحلیل خاص خود، نیاز به دورسنجی شبکه دارد. Stealthwatch از اتصال (ترکیب‌سازی مجموعه‌های مختلف تله‌متری) و حذف داده‌های تکراری (دور انداختن رکوردهای تکراری در هنگام جمع‌آوری) پشتیبانی خواهد کرد و به شما صداقت بیشتری در حجم داده‌های کمتر خواهد داد. این امر به طور متوسط منجر به کاهش ۱ به ۶ خواهد شد که ۸۳٫۵٪ جریان کمتری دارد!

شکل ۲: Cisco Stealthwatch Enterprise درون برنامه‌ای برای کاهش هزینه‌های سنجش از راه دور

توضیحات شکل ۲:

Optimized Network Telemetry: تله‌متری شبکه بهینه‌شده

Stealthwatch Management Console (SMC): کنسول مدیریتی Stealthwatch

Storage Array: آرایه ذخیره‌سازی

Stealthwatch Flow Collector: جمع‌کننده جریان Stealthwatch

در اینجا، کاربر هنوز هم مایل است تله‌متری جریان شبکه را به SIEM خود وارد کند اما بدون داده‌های تکراری. از آنجایی که فروشندگان SIEM به طور کلی برای ذخیره داده‌ها پول دریافت می‌کنند، کاهش ذکر شده در بالا به معنای صرفه‌جویی ده‌ها هزار دلار در سال برای داده‌هایی است که از نظر ماهیتی، داده‌های تکراری و افزونه هستند.

Stealthwatch قادر است حجم جریانی که به SIEM ارسال می‌شود، تا حدود ۸۰ درصد هزینه‌های ذخیره‌سازی داده SIEM را کاهش دهد.

سناریو دوم: هشدارهای تجزیه و تحلیل امنیتی Cisco Stealthwatch

همچنین سناریویی وجود دارد که Stealthwatch جمع‌کننده و نگهدارنده کلیه فعالیت‌های شبکه است و فقط به SIEM با نتایج تحلیلی (تهدیدهای کشف شده) هشدار می‌دهد، بنابراین به کاربر SIEM اجازه می‌دهد تا به منظور تحقیقات عمیق دوباره به Stealthwatch برگردد. در اینجا، API های Stealthwatch برای تبدیل Stealthwatch به یک سرویس کاملاً یکپارچه با SIEM استفاده می‌شوند، زیرا Stealthwatch هم تجزیه و تحلیل رفتاری و هم حسابرسی کلی (معین عام) را برای فعالیت‌های شبکه فراهم می‌کند. برخی از بزرگترین شرکت‌ها به دلیل حجم گسترده‌ای از تله متری شبکه، این نوع استقرار را انتخاب می‌کنند، زیرا تجزیه و تحلیل توسط تیم‌های امنیتی در یک محیط SIEM دشوار است.

شکل ۳: Cisco Stealthwatch Enterprise به عنوان معین عام فعالیت شبکه و ادغام شده با SIEM

توضیحات شکل ۳:

Threat Detections and Security Events: شناسایی تهدید و رویدادهای امنیتی

Stealthwatch Management Console (SMC): کنسول مدیریتی Stealthwatch

Storage Array: آرایه ذخیره‌سازی

Stealthwatch Flow Collector: جمع‌کننده جریان Stealthwatch

نتیجه‌گیری

کوه اطلاعاتی که اکنون سازمان شما برای نظارت بر امنیت از آنها استفاده می‌کند، فقط در سال‌های آینده به رشد خود ادامه می‌دهد. خوشبختانه، شما مجبور نیستید SIEM را بر اساس حجم داده بپردازید و بنابراین خود را در معرض خطر پرداخت داده‌های تکراری قرار دهید. Cisco Stealthwatch این امکان را دارد که مجموعه داده‌های شما را بدون هیچ‌گونه از بین رفتن اطلاعات از طریق حذف داده‌های تکراری و اتصال مجدد، کاهش دهد، و تمام اطلاعات مورد نیاز شما را با کمترین میزان داده در اختیارتان قرار ‌دهد. Stealthwatch نه تنها به شما کمک می‌کند تا جریان داده را حدود ۸۰٪ کاهش دهید، بلکه سطح بالایی از بینایی، آنالیز امنیتی و شناسایی تهدید را نیز برای شما فراهم می‌کند.

مراجع

ریاضیات – بر اساس تعرفه‌های عمده فروشنده SIEM

۱۰۰ GB / Day = $60,000 / GB Annually or $180,000 / GB Perpetual

۱ TB / Day = $600,000 / TB Annually or $1,800,000 / TB Perpetual

 

آشنایی با نرم افزار سیسکو پرایم Cisco Prime

زیرساخت Cisco Prime 3.x

زیرساخت سیسکو Prime

زیرساخت سیسکو Prime یک ابزار مدیریت شبکه است که از مدیریت چرخه عمر کل زیرساخت شبکه شما از طریق یک رابط گرافیکی واحد پشتیبانی می‌کند. این زیرساخت،  یک راه‌حل واحد برای تهیه، نظارت، بهینه‌سازی و عیب‌یابی دستگاه‌های سیمی و بی‌سیم برای Admin های شبکه فراهم می‌کند. رابط‌ های گرافیکی قوی، استقرار و عملیات دستگاه را ساده و مقرون به صرفه می‌کند.

برای غلبه بر این چالش‌ها، متخصصان فناوری اطلاعات برای مدیریت، تجسم و نظارت بر شبکه از یک رابط گرافیکی واحد، نیاز به یک راه‌حل جامع دارند. زیرساخت سیسکو Prime ، مدیریت چرخه زندگی، قابلیت اطمینان، و قابلیت عیب‌یابی در سطح شبکه از کاربر بی‌سیم در شعبه، از طریق WAN و به مرکز داده را فراهم می‌کند. در اصل، این یک مدیریت و یک تضمین برای یک شبکه است.

زیرساخت Cisco Prime 3.x

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای سیسکو Prime را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

 

نقاط برجسته زیرساخت سیسکو Prime

زیرساخت سیسکو Prime به شما کمک می‌کند شما را قادر می‌سازد تا شبکه خود را به طور کارآمدتر و مؤثرتری مدیریت کنید، در نتیجه شما را قادر می‌سازد به بالاترین سطح عملکرد شبکه بی‌سیم و سیمی، اطمینان از خدمات و تجربه کاربر نهایی کاربرد محور، دسترسی پیدا کنید.

  •  زیرساخت سیسکو Prime یک بستر واحد و یکپارچه برای ارائه خدمات، نظارت و اطمینان از خدمات شبکه و تغییر و مدیریت انطباق ارائه می‌دهد. این زیرساخت استقرار دستگاه و خدمات را تسریع می‌کند و به شما کمک می‌کند تا به سرعت مشکلاتی را که می‌تواند بر تجربه End-User تأثیر بگذارد، برطرف کنید. همچنین مدت زمانی را که برای مدیریت شبکه موجود صرف می‌کنید به حداقل می‌رساند تا بتوانید مدت زمانی را که برای حمایت از رشد مشاغل صرف می‌کنید، به حداکثر برسانید.
  • زیرساخت سیسکو Prime باعث می‌شود طراحی و تحقق ویژگی‌ها و خدمات متفاوت سیسکو سریع و کارآمد باشد. با پشتیبانی از فناوری‌هایی مانند WAN هوشمند (IWAN)، توزیع بی‌سیم با دسترسی همگرا، قابلیت مشاهده و کنترل برنامه (AVC)، فایروال مبتنی بر منطقه و خدمات شبکه‌ای مبتنی بر هویت Cisco TrustSec، به شما کمک می‌کند تا در اسرع وقت بیشترین بهره را از هوشمندی موجود در دستگاه‌های سیسکو خود ببرید.
  • زیرساخت سیسکو Prime ابزارهای جاسازی شده سیسکو و فناوری‌های پیشرو در صنعت را به منظور دید برنامه و بهینه‌سازی خط مشی شبکه، پیکربندی استفاده می‌کند. این فناوری‌ها شامل Net Flow، تشخیص برنامه کاربردی مبتنی بر شبکه  (NBAR2)، پروتکل مدیریت شبکه ساده (SNMP) و موارد دیگر است. زیرساخت سیسکو Prime  همچنین ضبط و پردازش عملکرد برنامه کاربردی و داده‌های تشخیصی بسته از طریق استقرار ماژول تجزیه و تحلیل شبکه سیسکو توزیع شده را مد نظر قرار می‌دهد.
  •  زیرساخت سیسکو Prime با استفاده از جمع‌آوری داده‌های خاص خود و ادغام‌های کلیدی، دید دقیق و مشخصی را در مورد اینکه چه کسی، چه چیزی، چه زمانی، کجا و چگونه به دستگاه بی‌سیم دسترسی دارد، ارائه می‌دهد. این زیرساخت از موارد زیر پشتیبانی می‌کند: ۸۰۲٫۱۱ac ؛ قابلیت مشاهده مشتری بی‌سیم / سیمی همبسته؛ نظارت بر زیرساخت دسترسی یکپارچه؛ نگاشت مکانی برنامه امنیتی و خطای یکپارچه و عیب‌یابی با ادغام موتور خدمات شناسایی هویت سیسکو (ISE) ؛ ردیابی یکپارچه مبتنی بر مکان از تداخلات، تقلب‌ها و گزارش‌دهی مشتری از طریق Wi-Fi با موتور خدمات تحرک سیسکو (MSE) و ادغام سیسکو CleanAir؛ ابزار پیش‌بینی RF؛ و موارد بیشتر.
  • زیرساخت سیسکو Prime مدیریت مقیاس‌پذیر و تضمین خدمات را در گستره زیرساخت‌های سازمانی در شعبه، دانشگاه و شبکه‌های مرکز داده از جمله تجهیزات شبکه، سرورهای UCS و ماشین‌های مجازی ارائه می‌دهد. امکان ردیابی کاربر در شعبه‌ای که از طریق یک دستگاه بی‌سیم یا سیمی وصل می‌شود، تمام راه‌ها برای یک منبع محاسبه در مرکز داده‌ها، برای پردازش سریع، اصلاح و عیب‌یابی ضروری است.
  •  سازمان‌های بزرگ یا جهانی غالباً مدیریت شبکه را براساس Domain، منطقه یا کشور توزیع می‌کنند. مرکز عملیاتی زیرساخت سیسکو Prime به شما کمک می‌کند تا حداکثر ۱۰ مورد از زیرساخت‌های سیسکو را تجسم کنید، ضمن حفظ دید و کنترل متمرکز، توانایی مدیریت شبکه خود را گسترش دهید.

ویژگیهای جدید در نسخه Prime 3.x

زیرساخت سیسکو Prime 3.x قابلیت‌های جدیدی ارائه می‌دهد و چند مورد آن در ادامه ذکر شده است:

  • پیشرفت‌های بستر نرم‌افزاری
  • رابط کاربری جدید: رابط کاربری مدرن با HTML 5.0 (و حذف فلاش) به اپراتورها امکان مشاهده سریع و آسان را برای جداسازی موضوعات در شبکه و شناسایی ریشه‌های اصلی ایجاد می‌کند. رابط کاربری جدید همچنین به مشتریان این امکان را می‌دهد که مستقل از بدون توجه به استفاده از رایانه لوحی (تبلت) یا رایانه‌های شخصی، تجربه بهتری داشته باشند.
  • شخصی‌سازی زنگ هشدار: اپراتورهای شبکه قابلیت تنظیم آلارم (زنگ هشدار) را بر اساس نیازهای عملیاتی شرکت دارند. هشدارهای مبتنی بر syslog قابل تنظیم، امکان ایجاد آلارم جدید را به صورت دلخواه ایجاد می‌کنند و پاسخ اپراتور را در اولویت قرار می‌دهند.
  • نمودارهای عملکرد همبسته: نمودارهای همبسته مدیران را قادر می‌سازد تا عیب‌یابی مقایسه ای KPI های شبکه را انجام دهند. پوشش آلارم و رویدادهای تغییر پیکربندی در نمودارهای همبسته، به اتصال رویدادهای تغییر شبکه برای پیشرفت تخریب عملکرد کمک می‌کند.
  • سازگاری پیکربندی: با افزودن موتور سازگاری، محصول برای اپراتور امکان تعیین پیکربندی شبکه طلایی و انجام ممیزی روی دستگاه‌های شبکه را در برابر بایگانی پیکربندی یا پیکربندی دستگاه فراهم می‌کند. گزارش حسابرسی، دستگاه‌هایی را شناسایی می‌کند که از انطباق برخوردار نیستند. اپراتورها می‌توانند دستگاه‌هایی را که مطابق با پیکربندی مورد نظر نیست، اصلاح کنند. این موتور همچنین به تولید گزارش‌های EoL / EoS / PCI برای دستگاه‌های شبکه و ماژول‌های سخت‌افزاری کمک می‌کند. قسمت‌های CVE، CVSS و Caveats در گزارش صفحه PSIRT آورده شده است.

 

  • پشتیبانی محلی‌سازی ژاپنی: پشتیبانی از UI جایگزین را در Kanji ارائه می‌دهد.
  • مدیریت بی‌سیم: عیب‌یابی ساده مشتری می‌تواند به اپراتورهای شبکه کمک کند تا به راحتی علت اصلی مشکلات مشتری را در قالب گرافیکی تشخیص دهند و شناسایی مسئله و حل آن را سرعت بخشند. مدیریت و عیب‌یابی تقلب با پیشرفت‌های ردیابی پورت سوئیچ (SPT) ساده شده است تا دستگاه‌های متقلب روی سیم را در شبکه شناسایی نماید.
  • Routing مدیریت WLAN هوشمند: گردش کار هدایت شده مبتنی بر طرح‌های معتبر سیسکو و بهترین شیوه‌های تجربی، به طور جدی استقرار و مدیریت دستگاه‌ها و خدمات IWAN سیسکو را ساده‌تر می‌کند. گردش کار، ارائه خدمات مانند VPNپویا چندنقطه (DMVPN)  و عملکرد مسیریابی (PfR) را سرعت می‌بخشد و پیکربندی کیفیت خدمات (QoS) و نظارت را ساده می‌کند. داشبورد مانیتورینگ PfR، دیدگاهی را در مورد نحوه بهینه‌سازی مسیر برنامه در مسیرهای حمل و نقل جایگزین ارائه می‌دهد و به عیب‌یابی در رویدادهای تغییر مسیر هدایت شده توسط IWAN کمک می‌کند.
  • دستورالعمل‌های دسترسی به محتوای وب (WCAG 2.0): تمام تست‌های PI 3.x WCAG را مطابق با چک لیست دستورالعمل‌های دسترسی به محتوای وب ۲٫۰ (https://www.w3.org/TR/WCAG20/) انجام می‌دهد.
  • همزیستی مرکز DNA سیسکو: هدف از این همزیستی، فعال کردن مشتریان زیرساخت Prime است که با استفاده از مرکز DNA سیسکو و با حداقل تلاش، روند خود را آغاز کنند. این مرکز با استفاده از گردش کار به مهاجرت دستگاه‌ها، گروه‌های موقعیت مکانی، نقشه‌ها و سرورهای CMX از زیرساخت Prime به مرکز DNA سیسکو یکپارچه کمک می‌کند. همچنین امکان به روزرسانی‌های افزایشی مجموعه داده‌های مهاجرت کرده و آغاز استفاده از تضمین مرکز DNA سیسکو برای سایت‌های مهاجرت کرده از روز اول را فراهم می‌کند. برای اطلاعات بیشتر به مرکز DNA سیسکو و همزیستی Prime مراجعه کنید.
  • پشتیبانی دستگاه در دستگاه‌های بی‌سیم و سیمی: زیرساخت Prime سیسکو، تقریباً همه نوع دستگاه‌های شبکه در Routing ، Switching ، دستگاه IoT، دستگاه بی‌سیم Access Point و حالت تحرک اکسپرس را در بر می‌گیرد. به بخش دستگاه‌های پشتیبانی شده و ماتریس سازگاری با نرم‌افزار راه‌حل‌های بی‌سیم سیسکو مراجعه کنید.

مشخصات محصول

جدول ۱ مشخصات محصول را برای گزینه‌های مختلف استقرار مجازی و فیزیکی فراهم کرده که توسط زیرساخت سیسکو Prime پشتیبانی می‌شود.

زیرساخت Prime در ابزار مرکز معماری شبکه دیجیتال سیسکو (مرکز DNA سیسکو) موجود است. زیرساخت Prime 3.6 بر روی PRIME-NCS-APL-K9 (که تحت عنوان Gen 1 نیز شناخته می‌شود) پشتیبانی نمی‌شود. زیرساخت Prime 3.6 از PI-UCS-APL-K9 (که تحت عنوان Gen 2 نیز شناخته می‌شود)، PI-UCSM5-APL-K9(که تحت عنوان Gen 3  – ۴۴ هسته فقط برای مرکز DNA سیسکو نیز شناخته می‌شود) و DN1-HW-APL (که تحت عنوان دستگاه مرکز DNA سیسکو نیز شناخته می‌شود)، پشتیبانی می‌کند. شما می‌توانید دستگاه فیزیکی زیرساخت Prime که نسخه Prime 3.4.x یا ۳٫۵٫x را اجرا می‌کند به نسخه ۳٫۶٫x به روز رسانی کنید. همچنین می‌توانید نسخه‌های قدیمی‌تر را به ۳٫۴٫x یا ۳٫۵٫x ارتقا دهید و سپس آن را به ۳٫۶٫x به روزرسانی نمایید.

زیرساخت Cisco Prime 3.x

جدول ۱: مشخصات محصول زیرساخت Prime 3.x سیسکو

 

*  اندازه‌های درایو هارد دیسک ذکر شده در بالا، اندازه VM برای اختصاص ضخامت است. توصیه می‌شود ۵۰٪ فضای اضافی را نیز در محل ذخیره داده VM بدون استفاده بگذارید، تا در صورت لزوم SnapShot از VM تهیه کنید، زیرا SnapShot ، نیاز به فضای اضافی دارند.

** به مشتریانی که از نسخه PI 2.2 به PI 3.x ارتقا می‌دهند، توصیه می‌شود از پهنای باند دیسک I / O تا ۳۲۰ مگابیت بر ثانیه پیکربندی نمایند تا کاهش عملکرد را به حداقل برسانند.

* دستگاه Gen -3 از زیرساخت Prime 3.5 به بعد پشتیبانی می‌کند. اعلامیه پایان فروش و پایان عمر دستگاه‌های Gen 2 HW و نرم‌افزارهای نسخه ۳٫۱ و ۳٫۲٫

آشنایی با نرم افزار Cisco Stealthwatch

Stealthwatch سیسکو با دید شبکه و تجزیه و تحلیل امنیتی، دفاع در مقابل تهدیدات را بهبود می‌بخشد.

Cisco Stealwatch

شبکه سازمانی، امروزه پیچیده‌تر و توزیع شده‌تر از گذشته است. چالش‌های امنیتی جدید، به صورت هفتگی به وجود می‌آید. چشم‌انداز همیشه در حال تحول، همراه با روندهایی مانند Cloud Computing و IOT ، وضعیت را پیچیده‌تر می‌کند. متاسفانه هرچه تعداد کاربران و دستگاه‌های متصل به شبکه افزایش پیدا می‌کند، دستیابی به قابلیت دید در مورد آنچه در جریان است، دشوارتر به دست خواهد آمد و شما قادر نخواهید بود از آنچه نمی‌توانید ببینید، محافظت کنید.

Cisco Stealthwatch مقادیر انبوهی از داده‌ها را جمع‌آوری و تجزیه و تحلیل می‌کند تا حتی به بزرگترین و پویاترین شبکه‌ها، دید و محافظت جامع درونی دهد. این امر کمک می‌کند تا تیم‌های عملیات امنیتی، آگاهی‌های موقعیتی Real-Time را از کلیه کاربران، دستگاه‌ها و ترافیک در شبکه گسترده به دست آورند تا بتوانند به سرعت و به طور مؤثر به تهدیدات پاسخ دهند.

با نظارت و هوشمندسازی مداوم، می‌توانید طیف گسترده‌ای از حملات را تشخیص دهید. می‌توانید رفتارهای مربوط به بدافزار Zero-day ، تهدیدات خودی، تهدیدات پیشرفته مداوم (APT)،  (DDoS) و سایر حملات را قبل از ویران کردن شبکه خود، شناسایی کنید. برخلاف سایر راه‌حل‌های نظارت بر امنیت، Stealthwatch  نه تنها ترافیک ورودی و خروجی از شبکه بلکه ترافیک داخلی جنبه جانبی یا شرق غربی را نیز نظارت می‌کند تا سوءاستفاده از شبکه و تهدیدات داخلی را نیز شناسایی نماید.

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای Cisco Stealthwatch را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

قابلیت های Cisco Stealwatch

  • قابلیت دید برای شناسایی تهدیدات داخلی و خارجی در کلیه مکالمات شبکه، از جمله ترافیک شرق – غرب و شمال به جنوب، به دست می‌آید.
  • انجام تجزیه و تحلیل پیشرفته امنیتی و به دست آوردن زمینه عمیق برای کشف طیف گسترده‌ای از رفتارهای ناهنجار که ممکن است نشانه حمله باشد.
  • تسریع و بهبود تشخیص حمله، واکنش به واقعه و جرم‌یابی در کل شبکه به منظور کاهش خطر سازمان
  • فعال کردن تحقیقات جرم‌یابی عمیق‌تر با سابقه حسابرسی فعالیت شبکه
  • ساده‌سازی انطباق، تقسیم‌بندی شبکه، نظارت بر عملکرد و برنامه‌ریزی ظرفیت با گسترش دید در کل شبکه

حملات بیشتر، قابلیت دید کمتر

شبکه‌های امروزی پیچیده‌تر و توزیع‌شده تر از قبل هستند. با دستیابی سازمان‌ها به مشاغل جدید و گسترش شعبه‌ها و مکان‌های از راه دور، محیط شبکه گسترش می‌یابد که در نتیجه دفاع از آن را دشوارتر می‌کند. و تعداد بیشتری از کاربران از مکان‌های بیشتری نسبت به گذشته و با دستگاه‌های بیشتر به این شبکه‌ها متصل می‌شوند. همچنان که شبکه به گسترش خود ادامه می‌دهد، قابلیت دید در مورد آنچه اتفاق می‌افتد، چالش برانگیرتر خواهد شد.

به طور همزمان، حمله‌کنندگان نسبت به گذشته بسیار پیشرفته‌تر، چابک‌تر و سازمان یافته‌تر شده‌اند، بنابراین مشاهده هرگونه ویژگی بارز مشکوک در شبکه برای دفاع در برابر حملات، بسیار مهم و حیاتی است. در امنیت، درک از قابلیت دید حاصل می‌شود. و عدم دید به طور موثری توانایی ارائه تشخیص شبکه و اعتبارسنجی سازگاری را محدود می‌کند. این امر توانایی شما در محافظت از فضای داخلی شبکه در برابر تهدیدات داخل و خارج از شبکه را پیچیده می‌کند. مشاهده همه فعالیت‌ها برای تأمین امنیت شبکه‌های پیچیده بسیار مهم است. برای تعیین اینکه آیا ممکن است یک رفتار غیرعادی وجود داشته باشد یا خیر، باید جریان ترافیک، برنامه‌ها، کاربران و دستگاه‌های شناخته شده و ناشناخته را مشاهده کنید.

Stealthwatch به طور چشمگیری دید شبکه، امنیت و واکنش را در کل شبکه بهبود می‌بخشد. این ابزار کمک می‌کند تا تیم‌های عملیات امنیتی، آگاهی‌های موقعیتی Real-Time را از کلیه کاربران، دستگاه‌ها و ترافیک شبکه، در مرکز داده و در ابر به دست آورند، تا بتوانند به سرعت و به طور مؤثر در مقابل تهدیدها واکنش نشان دهند. و با تجزیه و تحلیل شناختی، قابلیت کشف و تجزیه و تحلیل تهدید مبتنی بر ابر، می‌توانید هم در ترافیک وب و هم در شبکه، دید عمیق داشته باشید. این اطلاعات متنی اضافی به شما کمک می‌کند تا تهدیدات جدید و نوظهور را در سراسر شبکه گسترده شناسایی و اولویت ‌بندی کنید.

آقای Phil Agcaoili مدیر امنیت اطلاعات سازمان Elavon : ” وقتی من وارد یک سازمان می‌شوم و می‌دانم که به درک اساسی از آنچه اتفاق افتاده یا [آنچه] اتفاق می‌افتد، نیاز دارم، Stealthwatch همیشه گزینه مورد نظر من است. … بزرگترین دارایی Stealthwatch برای تیم من این بوده است که وقتی هیچکس توجه نمی‌کند، Stealthwatch همچنان در حال نظارت و مشاهده است “.

نظارت مستمر شبکه

با داشتن بینش عمیق نسبت به همه چیز در شبکه، می‌توانید به سرعت رفتار عادی محیط خود را شروع کنید، مهم نیست که اندازه یا نوع سازمان شما چیست. این دانش باعث می‌شود شناسایی موارد مشکوک آسان‌تر شود. شما همچنین می‌توانید دارایی‌های مهم شبکه را برای بهبود کنترل و حفاظت از دسترسی، بخش بندی و شناسایی کنید.

سیستم Stealthwatch فراتر از بهبود تشخیص تهدید Real-Time است. این ابزار زمان واکنش حادثه را به طور چشمگیری سرعت می‌بخشد و اغلب زمان عیب یابی را از روزها یا حتی ماه‌ها به دقیقه‌ها کاهش می‌دهد. امکان ذخیره داده‌های شبکه به مدت ماه‌ها یا حتی سال‌ها، یک دنباله حسابرسی ارزشمند از کلیه فعالیت‌های شبکه را فراهم می‌کند، بنابراین می‌توانید به راحتی تحقیقات جرم‌شناسی پس از حادثه را انجام دهید.

علاوه بر ارائه دیدگاه جامع از ترافیک شبکه، Stealthwatch سطح امنیتی بیشتری را در اختیار شما قرار می‌دهد. این موارد شامل آگاهی کاربر و دستگاه، قابلیت مشاهده Cloud ، آگاهی از برنامه‌ها و داده‌های پرورش دهنده تهدید است.

تجزیه و تحلیل ترافیک رمزگذاری شده برای بهبود امنیت

رمزگذاری در امنیت مهم است. اما اگرچه ممکن است شما برای محافظت از داده‌ها و حفظ حریم خصوصی از رمزگذاری استفاده کنید، مهاجمان از آن برای پنهان کردن بدافزارها و جلوگیری از شناسایی شدن با استفاده از محصولات امنیتی شبکه استفاده می‌کنند. با استفاده از Stealthwatch و قابلیت‌های تجزیه و تحلیل پیشرفته آن، می‌توانید بهتر درک کنید که آیا ترافیک رمزگذاری شده در شبکه مخرب است یا خیر.

Stealthwatch از یادگیری ماشین و مدل‌سازی آماری برای تجزیه و تحلیل ترافیک رمزگذاری شده به منظور تقویت تحلیل NetFlow استفاده می‌کند. آنالیز شناختی می‌تواند از آنچه می‌بیند، یاد بگیرد و با تغییر رفتار شبکه در طول زمان سازگار شود. دورسنجی شبکه از طریق Flow Collector جمع‌آوری می‌شود و برای تجزیه و تحلیل بیشتر به آنالیز شناختی ارسال می‌شود. Stealthwatch با تجزیه و تحلیل شناختی، قابلیت دید در جریان‌های ترافیکی را از طریق متمرکز کردن مدیریت شبکه و ترافیک وب در کنسول مدیریت، بهبود می‌بخشد. به جای رمزگشایی ترافیک، Stealthwatch با تجزیه و تحلیل شناختی برای شناسایی تهدیدات و تسریع در پاسخ مناسب، الگوهای مخرب را در ترافیک رمزگذاری شده مشخص می‌کند.

Stealthwatch در مقابل سایر فناوری‌های امنیتی

سیستم Stealthwatch تله‌متری (دورسنجی) شبکه مانند جریان(NetFlow، sFlow، JFlow، IPFIX  و غیره) را از Router ها، Switchها و Firewall ‌های شما جمع‌آوری و آنالیز می‌کند تا بر رفتار شبکه و کاربران نظارت کند. این سیستم تجزیه و تحلیل‌های پیچیده و اختصاصی را بر روی داده‌های شبکه انجام می‌دهد تا به طور خودکار رفتارهای غیرعادی که ممکن است نشانه حمله باشد را تشخیص دهد.

بعضی اوقات Stealthwatch با سایر راهکارهای نظارتی مانند اطلاعات امنیتی و مدیریت رویداد (SIEM) و ضبط کامل بسته‌ها مقایسه می‌شود. فناوری SIEM ، syslog را از دارایی‌های شبکه ردیابی می‌کند و هشدارها و زنگ های مربوط به ابزارهای مبتنی بر امضا را صادر می‌کند. متأسفانه، syslog نشات گرفته از دستگاه‌های به خطر افتاده غیرقابل اعتماد است، و ابزارهای نظارت مبتنی بر امضا فقط می‌توانند آنچه را که به آنها دسترسی دارند، ببینند و در نتیجه تغییرات رفتاری را از دست می‌دهند.

در همین حال، ضبط کامل بسته به دلیل هزینه و پیچیدگی بسیار بالا، فقط می‌تواند در مناطق محدود شبکه مستقر شود. تکمیل این منابع اطلاعاتی با نظارت فراگیر و مبتنی بر رفتار برای پر کردن شکاف‌های امنیتی خطرناک بسیار مهم است. علاوه بر این، Stealthwatch  را می‌توان به همراه آنالایزر بسته امنیتی سیسکو استفاده کرد تا بسته‌های مربوط به یک جریان ترافیکی غیرعادی تولید شده توسط زنگ خطر Stealthwatch را ضبط و بررسی کند.

قابلیت‌های Stealthwatch همچنین از فناوری‌های امنیتی رقیب (از جمله سایر ابزارهای نظارتی مبتنی بر جریان) فراتر می‌رود، زیرا بسیار مقیاس‌پذیر است. توانایی تکثیر و اتصال Recordهای جریان یک طرفه به یکدیگر، منجر به نظارت و ذخیره‌سازی جریان کارآمد حتی برای بزرگترین و پیچیده‌ترین شبکه‌های سازمانی می‌شود.

وی افزود: ” Stealthwatch دید بهتری نسبت به فعالیت‌های شبکه در سراسر شرکت جهانی ما ایجاد کرده است. قابلیت‌های گزارش‌دهی و هشدار داده به صورت تقریباً Real-Time ، تیم ما را قادر می‌سازد هرچه سریعتر وقوع حوادث امنیتی را شناسایی کرده و واکنش نشان دهند. ”

جف دلوونگ، معمار امنیت اطلاعات، شرکت الکتریکی وستینگهاوس

معماری و مولفه‌ها

سیستم Stealthwatch می‌تواند Customize شود، اما اجزای اصلی مورد نیاز آن عبارتند ازFlow Rate License  ، Flow Collector و کنسول مدیریت. در اینجا نحوه کار اجزا در کنار یکدیگر آورده شده است:

  • Flow Rate License برای جمع‌آوری، مدیریت و تجزیه و تحلیل دورسنجی جریان و تجمیع جریان در کنسول مدیریت مورد نیاز است. Flow Rate License   همچنین میزان جریان‌هایی را که ممکن است جمع‌آوری شود و براساس جریان در ثانیه (fps) مجاز است، تعریف می‌کند.
  • Flow Collector از NetFlow، IPFIX  و انواع دیگر داده‌های جریان از زیرساخت‌های موجود مانند Router، Switch، Firewall، Proxy Server، End-point و سایر دستگاه‌های زیرساخت شبکه استفاده می‌کند. داده‌ها، جمع‌آوری و تجزیه و تحلیل می‌شوند تا تصویری کامل از فعالیت شبکه ارائه شود.
  • کنسول مدیریت Stealthwatch حداکثر ۲۵ Flow Collector ، موتور خدمات هویت سیسکو و منابع دیگر را جمع‌آوری کرده، سازماندهی و تجزیه و تحلیل می‌کند. این کنسول، از نمایش‌های گرافیکی ترافیک شبکه، اطلاعات هویتی، گزارش‌های خلاصه شده سفارشی و امنیت یکپارچه و هوش شبکه برای تجزیه و تحلیل جامع استفاده می‌کند.
  • سنسور جریان در مکان‌هایی در شبکه استفاده می‌شود که در آن داده‌های تله‌متری (دورسنجی) پشتیبانی نمی‌شوند. این سنسور از ترکیب بررسی عمیق محتوای بدنه پیام [۱]و آنالیز رفتاری برای شناسایی برنامه‌های کاربردی و پروتکل‌های مورد استفاده در سراسر شبکه استفاده می‌کند.
  • UDP Director دستگاهی با سرعت بالا و با کارایی بالا است که اطلاعات ضروری شبکه و امنیتی را از چندین مکان دریافت می‌کند. این اطلاعات را در یک جریان داده واحد به یک یا چند مقصد مانند جمع‌کننده جریان منتقل می‌کند.
  • Cloud License ،Stealthwatch یک مجوز افزوده شده است که دید بیشتر و آگاهی بهبود یافته از فعالیت و تهدیدات احتمالی موجود در پیاده‌سازی‌های فعلی در سراسر زیرساخت‌های شبکهCloud  ، خصوصی و ترکیبی ارائه می‌دهد.
  • End-Point License ، Stealthwatch یک مجوز افزوده شده است که تحقیقات کارآمد و غنی مبتنی بر زمینه را برای دستگاه‌های کاربر نهایی که رفتار مشکوک دارند، ارائه می‌دهد. این مجوز اجازه می‌دهد تا داده‌های نقاط انتهایی جمع‌آوری شده توسط AnyConnect NVM در کنسول مدیریت صادر و تجزیه و تحلیل شوند.
  • Learning Network License، Stealthwatch از Router خدمات یکپارچه سیسکو (ISR) به عنوان یک حسگر امنیتی برای به دست آوردن دید عمیق در جریان ترافیک Router یک شاخه خاص استفاده می‌کند. همچنین از آنالیزهای رفتاری با یادگیری ماشین، ضبط بسته‌ها و تشخیص فوری تهدیدات در سطح شاخه استفاده می‌کند.
  • Threat Intelligence License در منابع اطلاعاتی تهدیدات جهانی ایجاد می‌شود تا هشدارهایی ایجاد کند و یک شاخص نگرانی در مورد وقایع برای مشخص کردن ارتباطات مشکوک باشد تا بتواند سریعاً مورد بررسی قرار گیرند.

موارد استفاده

به عنوان مخترع NetFlow، سیسکو به طور منحصر به فرد راه‌حل امنیتی در اختیار دارد که از داده‌های جریان برای دید شبکه استفاده می‌کند. با شروع سال ۲۰۰۰، Lancope پیشگام استفاده از داده‌های دورسنجی برای به دست آوردن بینش عمیق شبکه و امنیت با سیستم StealthWatch بود. سیستم StealthWatch با جمع‌آوری و تجزیه و تحلیل NetFlow، IPFIX  و انواع دیگر داده‌های دورسنجی شبکه، شبکه را به یک حسگر مجازی همیشه فعال تبدیل کرده و از آنالیز رفتاری پیچیده برای تشخیص طیف گسترده‌ای از حملات و ارتقا وضعیت امنیتی صدها شرکت در سراسر جهان استفاده کرده است. در حال حاضر، سیسکو Stealthwatch بهترین استقرار موازی از این دو فناوری را در اختیار شما قرار می‌دهد.

استقرار Stealthwatch به سادگی و به صورت حرفه‌ای

سازمان‌های خدمات حرفه‌ای معتبر و شرکای تصدیق شده، سال‌ها تجربه طراحی، استقرار و مدیریت خانواده محصول Stealthwatch را ارائه می‌دهند. با تجربه گسترده مشتری و صنعت، یک تیم خدمات خارجی می‌تواند به شما در بهینه‌سازی استقرار برای برآورده کردن نیازهای خاص تجاری، افزایش بهره‌وری و کاهش ریسک کمک کند. این تیم با استفاده از ترکیبی منحصر به فرد از مهارت‌های شبکه و امنیت، یک سیستم Stealthwatch را به سرعت و به طور مؤثر پیاده‌سازی می‌کند تا خواسته‌های جدی محیط تهدیدپذیر پیشرفته امروزی را برآورده سازد.

خدمات حرفه‌ای Stealthwatch شامل نصب اولیه، بررسی و تنظیم سلامت، خودکارسازی گروه میزبان، ادغام پروکسی و آموزش سیستم و همچنین خدمات مشاوره‌ای و سرویس‌های تلفیقی است.

“Stealthwatch  این امکان را برای ما فراهم می‌کند تا دید شبکه داخلی را به دست آوریم و به راحتی مناطق امن خود را مورد بررسی قرار دهیم تا اطمینان حاصل شود که انواع خاصی از ترافیک از آن شبکه‌ها خارج نمی‌شوند.”

 

آشنایی با قابلیت های سیسکو آیس Cisco ISE

موتور سرویس شناسه سیسکو Cisco ISE

Cisco ISE

از آنجا که دیجیتالی شدن و اینترنت اشیا (IoT) نحوه زندگی و کار ما را تغییر می‌دهند، این روند بر گسترش شبکه و همچنین محافظت از آن تاثیر زیادی داشته است.

امروزه کارمندان خواستار دسترسی به منابع کاری از طریق دستگاه‌های بیشتر و شبکه‌های خارجی بیشتر از گذشته هستند. مشاغل باید از ازدیاد دستگاه‌های فعال به شبکه پشتیبانی کنند زیرا تعداد بی‌شماری از تهدیدهای امنیتی و نقض داده‌های بسیار عمومی، اهمیت حفاظت از دسترسی به شبکه سازمانی در حال تحول را نشان می‌دهد. و دستگاه‌های IoT به صورت نمایی در حال گسترش هستند و صنایعی از جمله تولید و مراقبت‌های بهداشتی را مجدداً تعریف می‌کنند.

اگرچه این انفجار دستگاه‌های متصل به اینترنت و دیجیتالی شدن سیستم‌ها و خدمات ارزش قابل توجهی برای مشتریان ایجاد کرده است، اما آنها همچنین منجر به ایجاد چالش‌های جدیدی در بخش‌های محدود فناوری اطلاعات شده‌اند، زیرا اکنون باید یک سطح حمله بزرگتر را مد نظر قرار دهند و تهدیدهای امنیتی یا خطراتی که خسارت قابل توجهی به شرکت وارد می‌کنند، شناسایی کرده و از بین ببرند.

این پیچیدگی در حال افزایش نیاز به یک رویکرد متفاوت برای مدیریت و تأمین امنیت شبکه سازمانی در حال تحول دارد که تحت عنوان موتور خدمات شناسه سیسکو (ISE) نامیده می‌شود.

نقش سیسکو آیس Cisco ISE در کاهش خطرات

پیش‌روی از تهدیدات، نیاز به دید و کنترل کامل دارد. این یعنی دید عمیق در کاربران، دستگاه‌ها و برنامه‌هایی که به شبکه شما دسترسی دارند. و این امر به معنای به دست آوردن کنترل پویا است تا اطمینان حاصل شود که فقط افراد مناسب با دستگاه‌های قابل اعتماد و با سطح دسترسی صحیح از خدمات شبکه برخوردار هستند.

ISE ارائه کنترل دسترسی مداوم و بسیار ایمن را از طریق اتصالات سیمی، بی‌سیم و VPN ساده می‌کند. با داشتن حسگرهای گسترده و هوشمند و همچنین قابلیت‌های پروفایل، ISE  می‌تواند به عمق شبکه دسترسی پیدا کند تا دید بهتری نسبت به اینکه چه کسانی و چه دستگاه‌هایی به منابع دسترسی پیدا کند، داشته باشد.ISE  از طریق سرویس خود را پرورش میدهد، به روزرسانی‌های خودکار دستگاهای معتبر سیسکو با استفاده از IP  از طریق فروشندگان مختلف ارائه می‌دهد. این کار، فرآیند به روزرسانی کتابخانه از جدیدترین دستگاه‌های مجهز به IP را آسان می‌نماید.

ISE  می‌تواند خط مشی Cisco TrustSec را برای تقسیم‌بندی نرم‌افزار تعریف شده اجرا کند، که شبکه را از یک مجرای ساده برای داده‌ها به یک مجری امنیتی تبدیل می‌کند که زمان تشخیص و کاهش تهدیدات را تسریع می‌کند.

ISE برای به اشتراک گذاشتن داده‌های متنی غنی با بیش از ۵۰ راه‌حل همراه فن‌آوری یکپارچه، از فناوری شبکه تبادل بسترهای نرم‌افزاری سیسکو (pxGrid) استفاده می‌کند. pxGrid یک رویکرد مبتنی بر استانداردهای کارگروه مهندسی اینترنت (IETF) برای سرعت بخشیدن به توانایی شما در شناسایی، کاهش و رفع تهدیدهای امنیتی در شبکه گسترده شماست. کنترل دسترسی جهت ارائه امنیت بیشتر در خدمات مهم اقتصادی، تقویت امنیت زیرساخت‌ها، اجرای انطباق و ساده‌تر کردن عملیات IT به صورت متمرکز و ساده، پیاده‌سازی شده است.

مزایای سیسکو آیس Cisco ISE :

  • دسترسی نرم‌افزار محور (SDA) را با خودکار کردن دسترسی کاربر و تقسیم‌بندی End-To-End بسیار امن در یک شبکه واحد فعال کنید. فعال‌سازی SDAسیسکو از سایر مکانیسم‌های تقسیم‌بندی مانند VLAN ها، آسان‌تر است، و Policy ها بدون در نظر گرفتن زیرساخت‌های اساسی بر روی شبکه ثابت می‌ماند. سازگاری در خط مشی در سراسر شبکه، تقسیم‌بندی را ساده می‌کند، استفاده از منابع را بهینه کرده  و ایجاد یک شبکه ایمن‌تر را تقویت می‌کند.
  • منجر به دید بیشتر و شناسایی دقیق‌تر دستگاه‌ها می‌شود. دید End User به دست می‌آید. به منظور ایجاد یک تجربه واقعی یکپارچه، این اطلاعات متنی غنی را با سایر راه‌حل‌های موجود در شبکه خود به اشتراک بگذارید.
  • متمرکز و متحد کردن کنترل دسترسی بسیار ایمن و مبتنی بر نقش‌های تجاری. یک خط مشی دسترسی به شبکه برای کاربران نهایی که از طریق شبکه سیمی یا بی‌سیم یا توسط VPN به شبکه متصل شده‌اند، فراهم می‌شود. از مکانیسم‌های مختلفی برای اجرای Policy ها، از جمله تقسیم‌بندی نرم‌افزار تعریف شده Cisco TrustSec استفاده کنید. گروه‌های امنیتی Cisco TrustSec مبتنی بر قوانین تجاری هستند و نه آدرس‌های IP یا سلسله مراتب شبکه. این گروه‌های امنیتی به کاربران این امکان را می‌دهند که به طور مداوم با حرکت منابع در Domain ها، دسترسی خود را حفظ نمایند. مدیریت Switch ، Router و قوانین Firewall بدین ترتیب آسان‌تر می‌شود.

به روزرسانی‌ها و پیشرفت‌های مهم ISE منجر به موارد زیر می‌شود:

  • قابلیت مشاهده بیشتر دستگاه‌های IoT صنعتی با یکپارچه‌سازی IND: مدیر شبکه صنعتی سیسکو (IND) با فناوری شبکه تبادل بسترهای نرم‌افزاری سیسکو ادغام می‌شود تا سطح عمقی از دید متنی را در پشت بیش از ۳۰۰ دسته دستگاه صنعتی و ۳۰۰ دسته دستگاه پزشکی IoT ارائه دهد.
  • بهبود سازگاری پشت صحنه PxGrid: ادغام با ISE در جمع‌آوری اطلاعات متنی و شروع اقدامات ANC  (کنترل شبکه تطبیقی) را ساده می‌کند.
  • بهبود انطباق PCI: به مشتریان کمک می‌کند تا الزامات انطباق امنیت داده‌ها با صنعت کارت پرداخت (PCI)  را برآورده سازند و به آنها اجازه می‌دهند TLS 1.0 و / یا نسخه ۱٫۱ را غیرفعال کنند و فقط نسخه TLS 1.2 را منتشر نمایند.
  • استقرار مؤثر سیسکو TrustSec: ISE  به طور مؤثر سیاست‌های Cisco TrustSec را در سراسر شبکه تایید می‌کند که منجر به بهبود عیب‌یابی برای استقرار SGT در مقیاس‌های بزرگ IP می‌شود.

ISE  از طریق ادغام با شبکه‌های پیشرو و راه‌حل‌های دفاعی در مقابل تهدید، دید عمیق شبکه و قابلیت‌های کنترل دسترسی ایمن، از شبکه شما محافظت می‌کند، تهدیدات را متوقف کرده و توانایی‌های امنیتی شبکه شما را بهبود می‌بخشد.

  • دستگاه خود (BYOD) و تحرک سازمانی را تسریع کنید. ISE یک تنظیم ساده در اختیار شما قرار می‌دهد. برای استفاده شبانه‌روزی از دستگاه خود در داخل و خارج از ساختمان، از دستگاه خود-خدمت شبانه‌روزی و مدیریت، مدیریت گواهی دستگاه داخلی و نرم‌افزار همراه مدیریت تحرک سازمانی یکپارچه استفاده کنید.
  • یک سیاست تقسیم‌بندی نرم‌افزار تعریف‌شده ایجاد کنید تا تهدیدات شبکه را مد نظر قرار دهد. برای اجرای کنترل دسترسی مبتنی بر نقش، در لایه Routing ، Switching و Firewall ، از فناوری Cisco TrustSec استفاده کنید. دسترسی به هر قطعه به صورت ِDynamic و بدون پیچیدگی چندین VLAN یا نیاز به طراحی مجدد شبکه صورت می‌گیرد.
  • داده‌های کاربر و دستگاه را با شبکه‌های شریک و راه‌حل‌های امنیتی به اشتراک بگذارید. اثربخشی کلی آنها را بهبود بخشیده و زمان مهار تهدیدات شبکه را تسریع می‌شود.
  • تهدیدات به طور خودکار از طریق ادغام با مرکز مدیریت Cisco Firepower و شرکای امنیتی شخص ثالث، شناسایی شده و مد نظر قرار می‌گیرد. ISE می‌تواند شامل نقاط انتهایی آلوده برای اصلاح، مشاهده یا حذف باشد.