Intrusion Prevention (Hướng dẫn phòng vệ)

Phòng chống xâm nhập

| Công cụ Sourcefire Snort tốt nhất trong lớp

| Triển khai dễ dàng, không có lỗi

| Báo cáo đồ họa thời gian thực

Mọi mạng đều là mục tiêu tiềm ẩn cho các cuộc tấn công nguy hiểm; Thiết bị bảo mật Cisco Meraki MX cung cấp khả năng ngăn chặn xâm nhập dễ dàng định cấu hình tốt nhất để bảo vệ bạn.

Công cụ đốt nguồn tốt nhất trong lớp

Mọi Thiết bị Bảo mật Cisco Meraki MX đều hỗ trợ ngăn chặn mối đe dọa vô song thông qua công cụ Sourcefire Snort tích hợp. Ngăn chặn xâm nhập (IPS) được thực hiện thông qua các bộ quy tắc: các chính sách bảo mật được xác định trước để xác định mức độ bảo vệ cần thiết. Sourcefire làm mới các bộ quy tắc hàng ngày để đảm bảo bảo vệ khỏi các lỗ hổng bảo mật mới nhất — bao gồm khai thác, vi-rút, rootkit, v.v. — và chúng được đẩy qua đám mây cho khách hàng MX trong vòng một giờ — không cần dàn dựng hoặc vá lỗi thủ công.

Triển khai dễ dàng không có lỗi

Lỗi của con người có thể đe dọa những nỗ lực tốt nhất để khóa mạng nếu công cụ bảo mật được sử dụng phức tạp. Tuy nhiên, việc kích hoạt và triển khai IPS trên MX chỉ mất vài giây và chỉ cần hai lần nhấp vào bảng điều khiển: bật IPS và chọn bộ quy tắc Sourcefire (mức bảo vệ mối đe dọa) để thực thi. Vì các định nghĩa về lỗ hổng bảo mật được tự động đẩy lên MX từ đám mây, quản trị viên CNTT có thể tận hưởng IPS hàng đầu thị trường, cập nhật với nỗ lực tối thiểu.

Báo cáo đồ họa thời gian thực

Xem báo cáo bảo mật IPS từ mọi thiết bị có thể truy cập Internet trong bảng điều khiển Meraki. Dữ liệu được hiển thị trong thời gian thực, cho phép quản trị viên CNTT nhanh chóng đánh giá tình trạng mối đe dọa hiện tại - cũng như xem các xu hướng lịch sử - để đưa ra quyết định sáng suốt. Sử dụng các mẫu có sẵn để lọc dữ liệu từ giờ, ngày, tuần hoặc tháng trước — hoặc tạo chế độ xem phạm vi ngày tùy chỉnh. Các chi tiết cụ thể, từng phút cũng có sẵn. Xem chi tiết cụ thể về các mối đe dọa đã phát hiện và tìm hiểu về các kỹ thuật khắc phục bằng cách nhấp vào các liên kết đến CVE, TechNet và các tài nguyên khác được trình bày thông minh trong bảng điều khiển Meraki. Cuối cùng, chọn xem các mối đe dọa bảo mật trong toàn tổ chức hoặc xem chi tiết các báo cáo chi tiết về các mạng cụ thể.

Sử dụng các báo cáo để xác định các ứng dụng và ứng dụng khách gặp rắc rối, đưa ra các quyết định về tường lửa hoặc định hình lưu lượng, cung cấp tóm tắt bảo mật cho việc quản lý và đánh giá lỗ hổng tổng thể theo thời gian.

Bình luận

Có bình luận: