安全

伊势 2.1-AMP的配置& 伊势 Integration

这篇文章将介绍ISE 2.1和AMP for Endpoints的集成。 伊势 2.1引入了“以威胁为中心的NAC”的概念,该概念使您可以配置易受攻击性和威胁适配器,以向ISE发送高保真威胁指示器(IoC),检测到威胁的事件和CVSS分数,从而可以以威胁为中心的访问策略创建以相应地更改端点的特权。 

隐形守望 6.8和ISE与CA签名证书的集成

在此博客文章中,我将介绍StealthWatch和ISE与pxGrid的集成。通过这种集成,ISE将与StealthWatch共享上下文信息,例如用户名和设备信息,并增加了进行快速威胁遏制的能力,以隔离行为异常的端点。我将在本文中使用CA签名的证书,稍后再添加具有自签名证书的帖子。 

带WSA的StealthWatch ProxyWatch

在这篇博客中,我将通过StealthWatch来介绍ProxyWatch。许多企业利用代理来保护其网络。它们以其他安全解决方案的可见性为代价提供保护。 ProxyWatch是一项许可功能,可让StealthWatch查看转换后的地址并将其与代理对话的另一端相关联,从而提供更准确的故障排除和取证。有点像代理服务器的NAT拼接。 

隐形守望 简介

兰科普  该公司成立于2000年,是网络可见性和安全情报的领先提供商,旨在保护企业免受当今最大的威胁。 隐形守望 系统使用NetFlow,IPFIX和其他类型的网络遥测技术来检测来自各种威胁的广泛攻击,这些威胁包括APT,DDoS,零时差恶意软件和内部威胁。 兰科普 刚刚于去年下半年被思科收购,但在此之前,该公司本身与Cisco有着非常密切的关系,并且由于这种关系,它与各种现有的Cisco解决方案集成得很好。在第一篇文章中,我将深入探讨StealthWatch系统的某些组件。

伊势 2.0-分析

在理想情况下,您可以使用dot1x或通过访客门户对主机进行身份验证以进入网络,但现实情况是,并非每个连接到网络的设备都具有导航访客流或使用dot1x的能力。不幸的是,我们大多数人并不生活在一个完美的世界中,必须将设备连接到我们的网络,例如电话,IP摄像头,打印机,徽章读取器,访问点等,因此,配置文件应运而生。ISE将做什么ISE从端点所连接的NAD收集了一系列属性,并基于这些属性集合,ISE能够确定该端点是哪种设备

伊势 2.0-热点政策

在这篇文章中,我将配置热点访问。热点访问与ISE中的常规访客访问有所不同。 Hotspot的用例是您可能希望允许访客访问Internet而无需颁发凭据或直接识别它们,但仍具有一定程度的控制权。例如,如果您拥有连锁零售店,并且想让客户访问互联网,而又不想让他们自行注册或披露有关其身份的信息。热点将是提供访问权限的解决方案。使用热点访问,您可以出于营销原因而拥有品牌门户,让用户出于法律原因而接受AUP,将其重定向到您公司的页面或带有最新交易/优惠券的网页,甚至可以让他们输入访问权限您在此位置显示的代码,以减少用户不在企业中的网络随机连接。