Cisco voegt security features voor workloads toe aan Tetration platform

6 maart 2018

Cisco voegt nieuwe features voor het beschermen van workloads toe aan het Tetration platform. Het bedrijf voorziet het analy­ti­sche platform van nieuwe features die helpen proce­sac­ti­vi­teiten, patronen in het gebruik van geheugen en escalatie van privi­leges te iden­ti­fi­ceren, en gede­tail­leerde infor­matie op contai­ner­ni­veau beschik­baar maken.

Dit maakt Roland Acra, Senior Vice President & General Manager Data Center Networ­king bij Cisco, bekend in een blogpost. Tetration Analytics is een platform dat real-time data­cen­ter­ana­lyses biedt en netwerk- en server­sen­soren combi­neert om SDN, migratie naar de cloud en white­list­be­vei­li­ging te vereen­vou­digen. Hier voegt Cisco nu nieuwe features aan toe voor de bevei­li­ging van workloads. Dit is volgens het bedrijf een flinke uitdaging, aangezien beheer­ders vaak te maken hebben met tien­dui­zenden workloads die draaien op uiteen­lo­pende locaties, zoals op virtuele machines en bare metal servers of in contai­ners en de cloud.

Het Tetration platform van Cisco (bron foto: Cisco)

Het Tetration platform van Cisco (bron foto: Cisco)

Beveiligingsbeleid voor workloads

Tetration stelt gebrui­kers in staat op schaal gede­tail­leerde packet-geba­seerde infor­matie op proces­ni­veau te verza­melen over workloads. Het platform helpt hen een bevei­li­gings­be­leid voor deze workloads te hanteren. Een nieuw bevei­li­gings­be­leid kan worden getest op basis van oude data om de effec­ti­vi­teit van de policy te testen zonder het beleid daad­wer­ke­lijk te hoeven invoeren en onver­wachte problemen door een nieuw bevei­li­gings­be­leid te voorkomen. Security policies kunnen daarnaast door Tetration met behulp van machine learning worden gege­ne­reerd en appli­ca­ties kunnen via segmen­tatie van elkaar worden geïsoleerd.

De nieuwe security features van het analy­ti­sche platform stellen gebrui­kers in staat om:

  • abnor­ma­li­teiten in appli­ca­ties in enkele minuten te detec­teren door het gedrag van processen op dyna­mi­sche wijze in kaart te brengen en te scannen op afwijkend gedrag;
  • het aanvals­op­per­vlak tot 85% te verkleinen door bekende kwets­baar­heden te elimineren;
  • met behulp van auto­ma­ti­se­ring het aantal gevallen waarin handmatig moet worden inge­grepen met 70% terug te dringen;
  • de impact van drei­gingen te beperken door via segmen­tatie de bewe­gings­vrij­heid van aanval­lers in te werken;
  • consis­tente bescher­ming voor workloads in zowel on-premises data­cen­ters als de cloud te realiseren.

Pin It on Pinterest

Share This