1/12
1/12
基準以下の可視性は、目隠しした状態で運転するようなものです。Cisco Tetration Analytics は、すべてのパケットを分析し、それをアプリケーションと関連付けます。あなたは全体を把握でき、データセンターをセキュアに保ちます。
1/12
Cisco Tetration Analytics は、単なる分析を超える画期的な可視性を実現します。すべてのパケットの追跡、データの記録による過去の調査、将来の予測が可能になります。
2/12
2/12
Cisco Tetration Analytics を使用すると、アプリケーション コンポーネント間のトラフィック データをリアルタイムで収集でき、振る舞い分析を使用してアプリケーション グループ、通信パターン、サービスの依存関係を見つけることができます
2/12
それはたいへんです。Cisco Tetration Analytics は運用効率を 70% 向上させ、より多くの時間やリソースを新しい技術への取り組みに費やすことができます。
それはたいへんです。Cisco Tetration Analytics は運用効率を 70% 向上させ、より多くの時間やリソースを新しい技術への取り組みに費やすことができます。
3/12
3/12
プロセス全体が自動化されたら素晴らしいと思いませんか。Cisco Tetration Analytics は、アプリケーションの動作をリアルタイムに追跡し、異常やコンプライアンス違反のフローを特定できるため、すべてのセキュリティ ポリシーに適合していることを証明できます。
3/12
たとえ、厳しい規制に縛られない業種だとしても、データ セキュリティはどのデータセンターにも重要な要素です。Cisco Tetration は、継続的にアプリケーションの振る舞いをリアルタイムで監視し、通常と異なるアクティビティを検出します。
4/12
4/12
DevOps モデルを採用するためには、インフラストラクチャがよりダイナミックで分散化している必要があります。これは、セキュリティもダイナミックである必要があることを意味します。
Cisco Tetration Analytics は、アプリケーションに対して適切なセキュリティ ポリシーを適応します。これにより、データセンター内の通信が確実にコンプライアンスに準拠するようにします。
4/12
DevOps はアプリケーション開発のモデルとして一般的になっていますが、あらゆる場合に適しているわけではありません。まずは、データセンター アプリケーションがどこで実行されているかを認識する重要性について検討すべきかもしれません。それが重要であれば、現行のシステムでどの程度マッピングが可能かを検討します。
5/12
5/12
十分に迅速な対応ができているでしょうか。ビジネス上重要なデータが脅威のターゲットになれば、わずか数時間でも大きなリスクになります。Cisco Tetration Analytics では、ネットワークの異常をリアルタイムに検出できます。
5/12
1 ヵ月もの間、ハッカーがあなたのシステムを自由に操っていたとしたら、どれくらいの被害になるでしょうか? Cisco Tetration Analytics は、異常なトラフィック パターンをリアルタイムで検出します。
6/12
6/12
Cisco Tetration Analytics では、何百億ものイベントを瞬時に検索できます。また、アプリケーションの全インタラクションを記録しているため、過去のイベントを詳細に再現可能です。
7/12
7/12
非常に珍しいケースです。最先端のデータセンターを所有する大企業でさえ、必要な情報を見つけるまでに数週間かかります。これでは長すぎます。特にセキュリティ違反や大規模な問題が発生した際には、深刻なことになります。
7/12
素早くデータを取得できることは、特にセキュリティ違反が発生した際に重要になります。Cisco Tetration Analytics では、検索可能なデータがパケット レベルで保存されるため、何が起きたかを正確に把握できます。Tetration のフォレジック検索エンジンは、詳細情報を見つけるのに役立ちます。
7/12
データを保存しておくのはよいことですが、侵害が発生した場合にフォレンジック データをすぐに取得できなければ、脅威がさらに大きな問題に発展する可能性があります。Cisco Tetration Analytics では、検索可能なデータがパケット レベルで保存されるため、何が起きたかを正確に把握できます。
8/12
8/12
ホワイトリスト ポリシーへの移行には危険が伴います。なぜなら、ミッションクリティカルなアプリケーションをブロックして、システム接続に悪影響を与える可能性があるからです。Cisco Tetration Analytics では、過去のトラフィック フローに基づいてホワイトリスト ポリシーをモデリングできるため、数分で安全にホワイトリスト ポリシーを設定できます。
8/12
素晴らしい。ゼロトラストのホワイトリスト モデルはセキュリティに優れていますが、データセンターがマッピングされていなければ、アプリケーションにアクセスできなくなります。Cisco Tetration Analytics では、過去のトラフィック フローに基づいてホワイトリスト ポリシーをモデリングできるため、数分で安全にホワイトリスト ポリシーを設定できます。
9/12
9/12
アプリケーションをどこに配置するかを決めたいと思っているのでしょう。オンプレミス/データセンター、あるいはパブリック クラウドですか? Tetration、Tetration-M、あるいはクラウドベースのアプライアンスを、あなたの環境に最適なオプションの導入をご検討ください。
9/12
シスコは、小規模のプラットフォームとして、新たに Tetration-M と Tetration Cloud の提供を開始しました。これは、Amazon Web Services(AWS)上に展開したパブリック クラウドに展開する、ソフトウェアによる新しいクラウド アプライアンスです。Tetration-M では最大 2000、Tetration Cloud では 1000 のワークロードを、オンプレミスのデータセンター、プライベート クラウド、さらにはパブリック クラウドでも処理できます。
10/12
10/12
ハイブリッド クラウドでのデータフローやコンプライアンスの管理は、簡単ではありません。オンプレミス、プライベート クラウド、パブリック クラウドのそれぞれで、異なる管理あるいはセキュリティシステムを使用することになるため、複雑になってしまいます。
Cisco Tetration Analytics のアプリケーション セグメンテーションとセキュリティは、あらゆるワークロードで一貫性のあるアプリケーション ポリシーの適用を可能にします。
10/12
どのような導入モデルでビジネス アプリケーションを導入する場合でも、Cisco Tetration Analytics のアプリケーション セグメンテーションとセキュリティは、あらゆるワークロードで一貫性のあるアプリケーション ポリシーの適用を可能にします。パブリック、プライベート、オンプレミスを問わず、また仮想環境やベア メタルでも可能です。
11/12
11/12
この回答は素晴らしいことです。Cisco Tetration Analytics を使用すると、アプリケーションの振る舞いを詳細に把握できるので、移行はより簡単になります。
この回答は素晴らしいことです。Cisco Tetration Analytics を使用すると、アプリケーションの振る舞いを詳細に把握できるので、移行はより簡単になります。
11/12
Cisco Tetration Analytics を導入すれば、可視性がクラウドまで拡張されるため、アプリケーションの相互接続の状態を確認でき、移行のテストも簡単です。
Cisco Tetration Analytics を導入すれば、可視性がクラウドまで拡張されるため、アプリケーションの相互接続の状態を確認でき、移行のテストも簡単です。
11/12
大規模な移行は、トラブル無しでは終わりません。しかし、Cisco Tetration Analytics を導入すれば、可視性がクラウドまで拡張されるため、アプリケーションの相互接続の状態を確認でき、移行のテストも簡単です。
12/12
お問い合わせ | フィードバック | ヘルプ | サイトマップ | 利用規約 | 情報セキュリティ基本方針 | プライバシー ステートメント | Cookie ポリシー | 商標
お問い合わせ | フィードバック | ヘルプ | サイトマップ | 利用規約 | 情報セキュリティ基本方針 | プライバシー ステートメント | Cookie ポリシー | 商標
© 2018 Cisco and/or its affiliates.All rights reserved.本書に記載されている第三者機関の商標は、それぞれの所有者の財産です。シスコの商標の一覧については、シスコ Web サイトの商標ページをご覧ください。 記載されている第三者機関の商標は、それぞれの所有者に帰属します。「パートナー」または「partner」という用語の使用はシスコと他社との間のパートナーシップ関係を意味するものではありません。(1710R)