Cisco Security Monitoring, Analysis & Response System CS-MARS-50-K9 データシート

製品コード
CS-MARS-50-K9
ページ / 10
 
 
Data Sheet 
All contents are Copyright © 1992–2007 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. 
Page 1 of 10 
Cisco Security Monitoring, Analysis, and  
Response System 4.3.1/5.3.1 
The Cisco
®
 Security Monitoring, Analysis, and Response System (Cisco Security MARS) 
is an appliance-based, all-inclusive solution that provides unmatched insight and control 
of your existing security deployment. Part of Cisco’s security management lifecycle, Cisco 
Security MARS empowers your security and network organizations to identify, manage, 
and counter security threats. It works with your existing network and security investments 
to identify, isolate, and recommend precise removal of offending elements. It also helps 
maintain internal policy compliance and can be an integral part of your overall regulatory 
compliance solution.  
Security and network administrators face numerous challenges, including: 
 
Security and network information overload 
 
Poor attack and fault identification, prioritization, and response 
 
Increases in attack sophistication, velocity, and remediation costs 
 
Compliance and audit requirement adherence 
 
Security staff and budget constraints 
 
Cisco Security MARS addresses these challenges by: 
 
Integrating network intelligence to modernize correlation of network anomalies and security 
events 
 
Visualizing validated incidents and automating investigation 
 
Mitigating attacks by taking full advantage of your existing network and security 
infrastructure 
 
Monitoring systems, network, and security operations to aid in compliance 
 
Delivering a scalable appliance that is easy to deploy and use with the lowest total cost of 
ownership (TCO) 
 
Cisco Security MARS transforms raw network and security data into intelligence that can be used 
to subvert valid security incidents and maintain compliance. This easy-to-use family of threat 
mitigation appliances enables operators to centralize, detect, mitigate, and report on priority 
threats using the network and security devices already deployed in your infrastructure. 
The Defense In-Depth Dilemma  
Information security practices have evolved from Internet perimeter protection to an in-depth 
defense model in which multiple countermeasures are layered throughout the infrastructure to 
address vulnerabilities and attacks. This is necessary due to increased attack frequency, diverse 
attack sophistication, and the rapid nature of attack velocity—all blurring the boundaries between 
the network and perimeter.