Introbild

Cisco Secure Workload

Stressfreie IT – Schutz von Workloads und Daten

Mehr Datenfluss bedeutet auch ein grösseres Datenrisiko. Mehr als 80% des Datenverkehrs im Rechenzentrum fliessen in Ost-West-Richtung. Zusätzliche Anforderungen an eine schnelle Anwendungsbereitstellung und Anwendungsmobilität machen den Betrieb des Rechenzentrums zur Herausforderung. Cisco Tetration unterstützt Unternehmen dabei alle Vorgänge im Rechenzentrum transparent zu machen.

Mehr Sicherheit im Rechenzentrum

Cisco Secure Workload bietet einen ganzheitlichen Schutz von Workloads in Rechenzentren – On Premise, Public, Private oder Multicloud – durch ein Zero-Trust-Modell mittels Segmentierung. Mit diesem Konzept lassen sich Sicherheitsvorfälle schneller erkennen, laterale Bewegungen eindämmen und die Angriffsfläche verkleinern. 

Kennen Sie die komplexen Zusammenhänge Ihrer Business Services, die sich zudem ständig erweitern? Wissen Sie, welche Applikationen gerade aktiv sind, welche wie interagieren, wie hoch deren Auslastung ist und ob wirklich alle zu Ihren Gunsten arbeiten? Um alle Vorgänge in Ihren Rechenzentren unabhängig von Ihrer Hard- und Softwarekonfiguration vollständig transparent zu machen – genauso, als würden Sie schon von der Strasse aus sehen, ob in Ihrem Haus noch der Wasserhahn läuft, ob alle Fenster geschlossen sind und ob der Herd noch an ist – können Ihnen dezidierte Lösungen wie z. B. Cisco Tetration helfen, im Dunst der Daten die Kontrolle über sämtliche Prozesse und Interaktionen zurückzugewinnen.

Bringen Sie Licht ins Dunkle
Mit Tetration werden Sie Dinge sehen, die bislang vollständig im Dunkeln für Sie lagen. Sie werden Abhängigkeiten finden, wo Sie bisher keine vermutet hatten. Und Sie werden Anomalien erkennen können, selbst wenn Sie gar nicht gewusst hätten, wonach genau Sie suchen sollten. Mit Tetration sehen Sie 

  • wer mit wem kommuniziert,
  • wann kommuniziert wird,
  • wieviel Information ausgetauscht wird und
  • über welche Ports diese Informationen kommuniziert werden.

Cisco Tetration leuchtet nicht nur mit einer Taschenlampe irgendwo in eine Ecke Ihres Rechenzentrums, wo Sie Unheil vermuten. Sondern Tetration bringt Licht in Ihr gesamtes Rechenzentrum – ohne Schatten und dunkle Ecken. Und da Tetration jedes Datenpaket sieht wird Ihnen auch zeitlich nichts mehr entgehen. Spulen Sie einfach zurück und schauen Sie in die Vergangenheit, wenn Sie glauben, Ihnen sei etwas entgangen. Und finden Sie alle Nadeln in ihrem Heuhaufen dank umfangreicher Such- und Filtermöglichkeiten.

Sichtbarkeit ist Sicherheit

Mit Tetration erhalten Sie umfassende Transparenz und können dadurch

  • eine ganzheitliche Strategie zum Schutz der Workloads implementieren,
  • verstehen, welche Applikationen im Rechenzentrum und in der Cloud voneinander abhängen
  • Whitelist-Richtlinien automatisieren und praxiserprobte Cybersecurity-Technologien erfolgreich implementieren
  • Aufwände zur Vorbereitung der Durchführung von Migrationen um bis zu 70% reduzieren
  • ein umfassendes Inventar aller Softwarepakete und Informationen zu laufenden Serverprozessen zur Erkennung von Schwachstellen erhalten 
  • das Verhalten von Anwendungen kontinuierlich überwachen, um abweichende Kommunikationsmuster schnell zu identifizieren
  • Milliarden Datenflüsse in Echtzeit mit Hilfe der Tetration Forensik-Suchmaschine durchforsten

Kartographie der Applikationsbeziehungen
Cisco Tetration Analytics sammelt Telemetriedaten von Hardware- und Software-Sensoren und untersucht diese mittels moderner Datacenter-Analytic und weitreichendem automatischen Machine Learning. Tetration Analytics ermittelt aufgrund der Analyse der Datenflüsse die Abhängigkeiten von Applikationen und Netzwerkbeziehungen, macht basierend auf diesen Erkenntnissen Vorschläge zur Gestaltung eines Regelwerks (Application Policy Whitelisting) und setzt sie durch automatische Konfiguration der Betriebssysteme, Firewalls und Netzwerkkomponenten durch. Die Tetration-Plattform ist eine „One-Touch“-Appliance: Server und Switches sind bereits verbunden und die Software vorinstalliert. Die Einrichtung erfolgt sehr einfach: Es sind nur wenige Fragen über die Rechenzentrumsumgebung zu beantworten. Das Paket ist innert kurzer Zeit installiert und einsatzfähig, arbeitet mit beeindruckend wenig Arbeitsspeicher und lernt selbstständig, sich auf Ihr individuelles System einzustellen.

Schutz von Workloads in der Hybrid Cloud
Cisco Tetration bietet einen ganzheitlichen Schutz von Workloads für Multicloud-Rechenzentren durch ein Zero-Trust-Modell mittels Segmentierung. Mit diesem Konzept lassen sich Sicherheitsvorfälle schneller erkennen, laterale Bewegungen eindämmen und die Angriffsfläche verkleinern. Da die Lösung infrastrukturunabhängig arbeitet, werden sowohl Workloads am Standort als auch in der Public Cloud unterstützt.

Einfacher und sicherer Migrieren
Eine der komplexesten und aufwändigsten IT-Managementaufgaben ist die Migration von Anwendungslandschaften. Je nach Komplexität und Anzahl der beteiligten Server dauert ein solches Projekt Monate bis Jahre. Und ein Grossteil der Aufwände fliesst in die Analyse, welche Abhängigkeiten man vor der Durchführung der Migration besser beachten sollte. Z.B. auf welche zentralen Dienste zugegriffen werden muss, die am Zielort natürlich genauso bereitstehen müssen. Oder ob die Bandbreiten zwischen den Rechenzentren ausreichen, falls noch Kommunikationsflüsse zwischen bereits migrierten und noch nicht migrierten Anwendungen auftreten. Eine weitere Herausforderung kommt nach der Migration zum Tragen – also, dann, wenn schon alle erleichtert durchatmen, weil nach der Migration tatsächlich noch alles läuft. Wie weisen Sie nach, dass tatsächlich alle Abhängigkeiten von Applikationen zum alten Rechenzentrum aufgelöst wurden? Planung ist hier alles, und Wissen ist Macht! Mit Cisco Tetration können Sie die Aufwände zur Vorbereitung der Durchführung von Migrationen um bis zu 70% reduzieren. 

Einzigartige Merkmale für eine bessere Cloud-, Workload-Sicherheit

Anwendungskomponenten und verhaltensbasierte Analysealgorithmen liefern in Echtzeit Telemetriedaten für die Segmentierung. Dank der Überwachung von Verhaltensänderungen bleibt die Richtlinie immer aktuell.

Durch Verhaltensanalysen von auf den Servern ausgeführten Prozessen als Baseline lassen sich Abweichungen erkennen, die auf die Ausführung einer Malware schliessen lassen. Erkennen Sie die neuesten Ereignisse wie Spectre und Meltdown.

Sie erhalten genaue Bestandsdaten aller Softwarepakete und -informationen zu den auf den Servern installierten Versionen. Sie können erkennen, ob Pakete bekannte CVEs enthalten, und entsprechende Gegenmassnahmen ergreifen.

Sie erhalten wertvolle Informationen zur Leistung auf Datenflussebene wie Hop-by-Hop-Ansichten, mit deren Hilfe Sie schnell erkennen können, ob sich der Engpass im Netzwerk oder auf dem Server befindet.

Sammeln Sie Informationen von allen Paketen und allen Datenflüssen sowie Details zu Prozessen und zur Software. So erhalten Sie entscheidungsrelevante Informationen nahezu in Echtzeit. Sie können Telemetriedaten langfristig ohne Detailverlust aufbewahren und durchsuchen.

Mit den umfassenden, detaillierten Telemetriedaten aus dem Data Lake können Sie auf der Plattform mühelos eigene angepasste Anwendungen erstellen. Sie erhalten standardmässige Benachrichtigungen oder können eigene Benachrichtigungen einrichten. Ausserdem können Sie Informationsabfragen mit der RESTful-API zulassen.

«Es ist besser, ein einziges kleines Licht anzuzünden, als die Dunkelheit zu verfluchen.»
Konfuzius

Bringen Sie Licht in Ihr gesamtes Rechenzentrum. Erste erhellende Erkenntnisse beginnen mit einem Gespräch mit mir.

André Ulrich

Head Center of Competence MSS & Engineering