偷偷地云集成与aws

在此视频中,我们将使用AWS配置偷窥墙云集成。 StealthWatch云是一种安全分析工具,提供可见性,威胁识别和合规性。它在AWS,GCP,Azure甚至您的私人局域网中无缝工作。完成后配置后,StealthWatch云将能够读取包含所有网络流元数据的AWS VPC流日志。偷偷地云然后使用这些VPC日志来执行实体建模,基本上使用机器学习来为每个网络实体创建模型或模拟。基于观察,隐身云可以看出行为突然发生或异常行为中的突然变化,以及如何如何访问它是如何访问的。

通过API创建的简介 - ****不使用您的ISE生产环境****

此视频与我创建的那些视频有点不同。我通过说你在生产中不应该这样做,这只是为了实验室环境。思科不支持此方法,我们几乎使用黑客来创建这些配置文件。如果你打电话给TAC,因为这不起作用或你打破一些东西,你就不会得到它的支持。所说的:它仍然有很好的用途。假设您从您的生产环境中执行Endpoint转储,您需要创建大量自定义配置文件。在这种情况下,您仍然可以旋转实验室虚拟机,在使用此方法的情况下使用此方法创建配置文件,而不会风险您的生产环境,然后使用导出从该实验室系统中将配置文件作为一个批量文件导出 政策>Profiling.

快速ise XML配置文件创建者

在此视频中,我们将通过如何使用特殊的Excel电子表格来步行,这将帮助您在飞行中快速创建XML ISE配置文件。如果您将只是在飞行中创建一个个人资料,但当您必须做数十个时,它可能不会是一个巨大的时间保护程序。显然,您可以拍摄输出和脚本,以创建XML一个位清洁器。

ISE.自定义配置文件:看不到树木的森林

谈到剖析端点时,我注意到即使是一些偏心的工程师甚至也认为它是幕后发生的神奇和模糊的东西。这也不是ISE。我不认为我已经看到了一个网络访问控制产品,其具有100%的分析保真度或颗粒,因为客户可能会期望它。我会说,ISE的内置配置文件可能会识别至少高级的90%的端点。这个博客帖子的目的是帮助删除一些“后面的场景”魔法,以便您为您提供貌相。