Logo

Share

Facebook

Twitter

LinkedIn

あなたのデータセンターは Cisco Tetration Analytics を必要としているでしょうか?

Cisco Tetration Analytics プラットフォームは、データセンターの管理を大きく変える可能性があります。データセンターとアプリケーションをパケット レベルにマッピングすることで、高いレベルの可視性が得られます。御社のデータセンターでは、Cisco Tetration Analytics のようなソリューションがどのように役立つでしょうか?

始める

1/12

現在のデータセンターには、どのレベルの可視性が実現されていますか? 1 ~ 5 の段階で評価してください(1 は可視性が最も低い、5 は完全に可視化できている)。

1/12

基準以下の可視性は、目隠しした状態で運転するようなものです。Cisco Tetration Analytics は、すべてのパケットを分析し、それをアプリケーションと関連付けます。あなたは全体を把握でき、データセンターをセキュアに保ちます。

次へ >

1/12

データセンターの可視性を高めようとしていますが、シャドウ IT やセキュリティ脅威が隠れていて、それらが問題を発生させる可能性があります。

次へ >

1/12

Cisco Tetration Analytics は、単なる分析を超える画期的な可視性を実現します。すべてのパケットの追跡、データの記録による過去の調査、将来の予測が可能になります。

次へ >

2/12

データセンターでのアプリケーション動作の分析に、1ヵ月のうちどの程度の時間を使っていますか?

1 日

1 日

1 週間

1 週間

1 週間以上

1 週間以上

2/12

Cisco Tetration Analytics は、機械学習によって異常な動作を監視します。使えば使うほど精度が高まります。

次へ >

2/12

Cisco Tetration Analytics を使用すると、アプリケーション コンポーネント間のトラフィック データをリアルタイムで収集でき、振る舞い分析を使用してアプリケーション グループ、通信パターン、サービスの依存関係を見つけることができます

次へ >

2/12

それはたいへんです。Cisco Tetration Analytics は運用効率を 70% 向上させ、より多くの時間やリソースを新しい技術への取り組みに費やすことができます。

それはたいへんです。Cisco Tetration Analytics は運用効率を 70% 向上させ、より多くの時間やリソースを新しい技術への取り組みに費やすことができます。

次へ >

3/12

規制の厳しい業界に属していますか?

はい

はい

いいえ

いいえ

3/12

プロセス全体が自動化されたら素晴らしいと思いませんか。Cisco Tetration Analytics は、アプリケーションの動作をリアルタイムに追跡し、異常やコンプライアンス違反のフローを特定できるため、すべてのセキュリティ ポリシーに適合していることを証明できます。

次へ >

3/12

たとえ、厳しい規制に縛られない業種だとしても、データ セキュリティはどのデータセンターにも重要な要素です。Cisco Tetration は、継続的にアプリケーションの振る舞いをリアルタイムで監視し、通常と異なるアクティビティを検出します。

次へ >

4/12

DevOps を利用していますか? また、迅速なアプリケーション開発、テスト、導入サイクルが実施されていますか?

はい

はい

いいえ

いいえ

4/12

DevOps モデルを採用するためには、インフラストラクチャがよりダイナミックで分散化している必要があります。これは、セキュリティもダイナミックである必要があることを意味します。

Cisco Tetration Analytics は、アプリケーションに対して適切なセキュリティ ポリシーを適応します。これにより、データセンター内の通信が確実にコンプライアンスに準拠するようにします。

次へ >

4/12

DevOps はアプリケーション開発のモデルとして一般的になっていますが、あらゆる場合に適しているわけではありません。まずは、データセンター アプリケーションがどこで実行されているかを認識する重要性について検討すべきかもしれません。それが重要であれば、現行のシステムでどの程度マッピングが可能かを検討します。

次へ >

5/12

脅威の可能性がある、アプリケーションの異常な動作の検出にどの程度時間がかかっていますか?

1 日未満

1 日未満

1 週間未満

1 週間未満

1 ヵ月未満

1 ヵ月未満

1 ヵ月以上

1 ヵ月以上

5/12

十分に迅速な対応ができているでしょうか。ビジネス上重要なデータが脅威のターゲットになれば、わずか数時間でも大きなリスクになります。Cisco Tetration Analytics では、ネットワークの異常をリアルタイムに検出できます。

次へ >

5/12

1 ヵ月もの間、ハッカーがあなたのシステムを自由に操っていたとしたら、どれくらいの被害になるでしょうか? Cisco Tetration Analytics は、異常なトラフィック パターンをリアルタイムで検出します。

次へ >

5/12

数週間あるいは数ヵ月も脅威が検出されないとしたら、それは深刻な被害をもたらし、機密データを危険にさらすことになります。

次へ >

6/12

セキュリティ違反が発生した場合に、それがいつ発生したかを正確に特定し、関係するアプリケーションをトレースできますか?

すぐにできます。

すぐにできます。

できますが、非常に手間がかかります。

できますが、非常に手間がかかります。

まだできません。

まだできません。

6/12

Cisco Tetration Analytics では、何百億ものイベントを瞬時に検索できます。また、アプリケーションの全インタラクションを記録しているため、過去のイベントを詳細に再現可能です。

次へ >

7/12

どのようにデータを保存していますか?

データの保存や検索は制限されています。

データの保存や検索は制限されています。

フォレンジック用にデータを保存していますが、インシデントが発生したときにすぐに取り出すことができません。

フォレンジック用にデータを保存していますが、インシデントが発生したときにすぐに取り出すことができません。

フォレンジック データはほとんど保存していません。

フォレンジック データはほとんど保存していません。

7/12

非常に珍しいケースです。最先端のデータセンターを所有する大企業でさえ、必要な情報を見つけるまでに数週間かかります。これでは長すぎます。特にセキュリティ違反や大規模な問題が発生した際には、深刻なことになります。

次へ >

7/12

素早くデータを取得できることは、特にセキュリティ違反が発生した際に重要になります。Cisco Tetration Analytics では、検索可能なデータがパケット レベルで保存されるため、何が起きたかを正確に把握できます。Tetration のフォレジック検索エンジンは、詳細情報を見つけるのに役立ちます。

次へ >

7/12

データを保存しておくのはよいことですが、侵害が発生した場合にフォレンジック データをすぐに取得できなければ、脅威がさらに大きな問題に発展する可能性があります。Cisco Tetration Analytics では、検索可能なデータがパケット レベルで保存されるため、何が起きたかを正確に把握できます。

次へ >

8/12

ブラックリストよりもホワイトリストを重視する、ゼロトラストのセキュリティ モデルの導入を検討したことはありますか?

ありません。

ありません。

ありますが、まだ導入していません。

ありますが、まだ導入していません。

ゼロトラストのセキュリティ モデルをすでに導入しています。

ゼロトラストのセキュリティ モデルをすでに導入しています。

8/12

ホワイトリスト ポリシーへの移行には危険が伴います。なぜなら、ミッションクリティカルなアプリケーションをブロックして、システム接続に悪影響を与える可能性があるからです。Cisco Tetration Analytics では、過去のトラフィック フローに基づいてホワイトリスト ポリシーをモデリングできるため、数分で安全にホワイトリスト ポリシーを設定できます。

次へ >

8/12

素晴らしい。ゼロトラストのホワイトリスト モデルはセキュリティに優れていますが、データセンターがマッピングされていなければ、アプリケーションにアクセスできなくなります。Cisco Tetration Analytics では、過去のトラフィック フローに基づいてホワイトリスト ポリシーをモデリングできるため、数分で安全にホワイトリスト ポリシーを設定できます。

次へ >

9/12

オンプレミスやクラウド ベースといった柔軟な導入オプションが選択できることを重要と考えていますか? 1 ~ 5 の段階で評価してください(5 が最も重要)。

9/12

アプリケーションをどこに配置するかを決めたいと思っているのでしょう。オンプレミス/データセンター、あるいはパブリック クラウドですか? Tetration、Tetration-M、あるいはクラウドベースのアプライアンスを、あなたの環境に最適なオプションの導入をご検討ください。

次へ >

9/12

シスコは、小規模のプラットフォームとして、新たに Tetration-M と Tetration Cloud の提供を開始しました。これは、Amazon Web Services(AWS)上に展開したパブリック クラウドに展開する、ソフトウェアによる新しいクラウド アプライアンスです。Tetration-M では最大 2000、Tetration Cloud では 1000 のワークロードを、オンプレミスのデータセンター、プライベート クラウド、さらにはパブリック クラウドでも処理できます。

次へ >

10/12

ハイブリッド クラウド ソリューションを活用したアプリケーションの導入計画はありますか?

はい

はい

いいえ

いいえ

10/12

ハイブリッド クラウドでのデータフローやコンプライアンスの管理は、簡単ではありません。オンプレミス、プライベート クラウド、パブリック クラウドのそれぞれで、異なる管理あるいはセキュリティシステムを使用することになるため、複雑になってしまいます。

Cisco Tetration Analytics のアプリケーション セグメンテーションとセキュリティは、あらゆるワークロードで一貫性のあるアプリケーション ポリシーの適用を可能にします。

次へ >

10/12

どのような導入モデルでビジネス アプリケーションを導入する場合でも、Cisco Tetration Analytics のアプリケーション セグメンテーションとセキュリティは、あらゆるワークロードで一貫性のあるアプリケーション ポリシーの適用を可能にします。パブリック、プライベート、オンプレミスを問わず、また仮想環境やベア メタルでも可能です。

次へ >

11/12

クラウドや SDN への移行は難しいですか? 1 ~ 5 の段階で評価してください(1 は容易、5 は非常に難しい)。

クラウドや SDN への移行は難しいですか? 1 ~ 5 の段階で評価してください(1 は容易、5 は非常に難しい)。

11/12

この回答は素晴らしいことです。Cisco Tetration Analytics を使用すると、アプリケーションの振る舞いを詳細に把握できるので、移行はより簡単になります。

この回答は素晴らしいことです。Cisco Tetration Analytics を使用すると、アプリケーションの振る舞いを詳細に把握できるので、移行はより簡単になります。

次へ >

11/12

Cisco Tetration Analytics を導入すれば、可視性がクラウドまで拡張されるため、アプリケーションの相互接続の状態を確認でき、移行のテストも簡単です。

Cisco Tetration Analytics を導入すれば、可視性がクラウドまで拡張されるため、アプリケーションの相互接続の状態を確認でき、移行のテストも簡単です。

次へ >

11/12

大規模な移行は、トラブル無しでは終わりません。しかし、Cisco Tetration Analytics を導入すれば、可視性がクラウドまで拡張されるため、アプリケーションの相互接続の状態を確認でき、移行のテストも簡単です。

次へ >

12/12

アプリケーションをリアルタイムで分析できれば、移行の計画と実施に対するストレスが軽減されますか?

はい

はい

いいえ

いいえ

12/12

設定変更後のテストやコア アプリケーションの動作を把握できれば、ミッションクリティカルなプロセスへの影響を心配する必要はありません。

次へ >

12/12

現状でも可視性は十分であると考えているか、アプリケーションの相互依存性を確認せずに移行を実施しても問題ないと判断しているのかもしれません。

次へ >

Cisco Tetration Analytics プラットフォームは、組織がデータセンターを管理する方法をすでに変えようとしています。データセンターの内部だけではなく、外部で起きていることもすべて可視化できます。

詳細を確認する

お問い合わせ | フィードバック | ヘルプ | サイトマップ | 利用規約 | 情報セキュリティ基本方針 | プライバシー ステートメント | Cookie ポリシー | 商標


© 2018 Cisco and/or its affiliates.All rights reserved.本書に記載されている第三者機関の商標は、それぞれの所有者の財産です。シスコの商標の一覧については、シスコ Web サイトの商標ページをご覧ください。 記載されている第三者機関の商標は、それぞれの所有者に帰属します。「パートナー」または「partner」という用語の使用はシスコと他社との間のパートナーシップ関係を意味するものではありません。(1710R)
コネクト >

お問い合わせ | フィードバック | ヘルプ | サイトマップ | 利用規約 | 情報セキュリティ基本方針 | プライバシー ステートメント | Cookie ポリシー | 商標


© 2018 Cisco and/or its affiliates.All rights reserved.本書に記載されている第三者機関の商標は、それぞれの所有者の財産です。シスコの商標の一覧については、シスコ Web サイトの商標ページをご覧ください。 記載されている第三者機関の商標は、それぞれの所有者に帰属します。「パートナー」または「partner」という用語の使用はシスコと他社との間のパートナーシップ関係を意味するものではありません。(1710R)