Cisco Security MARS 20R CS-MARS-20R-K9 データシート

製品コード
CS-MARS-20R-K9
ページ / 10
 
 
Data Sheet 
All contents are Copyright © 1992–2007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. 
Page 2 of 10 
Network access points and systems are probed thousands of times each day in an attempt to 
exploit vulnerabilities. Modern blended/hybrid attacks use multiple and deceptive attack 
methodologies to gain unauthorized system access and control from outside and within 
organizations. The proliferation of worms, day-zero attacks, viruses, Trojan horses, spyware, and 
attack tools challenges even the most fortified infrastructures, resulting in smaller reaction time, 
downtime, and costly remediation. 
Beyond the number of servers and network devices, each security component offers isolated event 
log and alert features for anomaly detection, threat reaction, and forensics. Unfortunately, this 
yields a tremendous amount of noise, alarms, log files, and false positives for operators to discern 
or effectively use—assuming the time and resources are available to parse through and 
understand this information. In addition, compliance legislature requires strict data privacy, 
improved operational security, and maintained audit processes. 
Advancing Security Information Management and Threat Mitigation 
Security information and event management products logically seem to alleviate these problems—
helping you measure threats so you can manage them. These products enable operators to 
centrally aggregate security events and logs, analyze this data through limited correlation and 
query techniques, and generate alarms and reports on isolated events. 
Unfortunately, many first- and second-generation security information and event management 
products do not yield sufficient network intelligence and performance attributes to more precisely 
identify and validate correlated events, better pinpoint attack paths, surgically remove threats, or 
maintain high event loads. Cisco Systems
®
 addresses these security issues and management 
deficiencies with a family of scalable enterprise threat mitigation appliances. The Cisco Security 
MARS complements your network and security infrastructure investment by delivering a security 
threat control and containment solution that is easy to deploy, easy to use, and cost-effective. The 
Cisco Security MARS family of high-performance, scalable threat mitigation appliances fortifies 
deployed network devices and security countermeasures by combining network intelligence, 
ContextCorrelation™ features, SureVector™ analysis, and AutoMitigate™ capability, empowering 
companies to readily identify, manage, and eliminate network attacks and maintain compliance. 
Cisco Security MARS integrates tightly with Cisco’s premier security management suite, Cisco 
Security Manager. This integration maps traffic-related syslog messages to the firewall policies 
defined in Cisco Security Manager that triggered the event. Policy lookup enables rapid, round-trip 
analysis for troubleshooting firewall-configuration-related network issues, policy configuration 
errors, and fine-tuning defined policies. 
Features and Benefits  
Network Intelligent Event Aggregation and Performance Processing 
Cisco Security MARS obtains network intelligence by understanding the topology and device 
configurations from routers, switches, and firewalls, and by profiling network traffic. The system’s 
integrated network discovery function builds a topology map containing device configuration and 
current security policies, which enables it to model packet flows through your network. Since the 
appliance does not operate inline and makes minimal use of existing software agents, there is little 
impact on network or system performance. 
The appliance centrally aggregates logs and events from a wide range of popular network devices 
(such as routers and switches), security devices and applications (such as firewalls, intrusion