Bezpieczeństwo w Data Center w praktyce

Podobne dokumenty
Wirtualizacja sieci - VMware NSX

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Securing the Cloud Infrastructure

Microsoft System Center Virtual Machine Manager 2012

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom

EMC ViPR Pamięć masowa definiowana programowo

Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!

EMC Storage Resource Management Suite

Palo Alto firewall nowej generacji

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

Czy OMS Log Analytics potrafi mi pomóc?

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Warstwa ozonowa bezpieczeństwo ponad chmurami

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Przetwarzanie danych w chmurze

OCHRONA SIECI DLA KAŻDEJ CHMURY

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

Riverbed Performance Management

Zabezpieczanie systemu Windows Server 2016

! Retina. Wyłączny dystrybutor w Polsce

IBM PureSystems Czy to naprawdę przełom w branży IT?

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

SIŁA PROSTOTY. Business Suite

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

GTS Shared Infrastructure (GSI)

Bezpieczeństwo IT z Open Source na nowo

HP Matrix Operating Environment: Infrastructure Administration

Piotr Zacharek HP Polska

Dane bezpieczne w chmurze

System zarządzania i monitoringu

Wyzwania w zakresie zabezpieczeń wirtualizacji

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

Schody do nieba. Włodek Dymaczewski Architekt rozwiązań Service Management

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji

Nowe spojrzenie na wirtualizację

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

ERDAS TITAN środowisko 3D udostępniania danych przestrzennych

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Marek Pyka,PhD. Paulina Januszkiewicz

Microsoft Azure Architect Technologies

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Wyzwania wirtualizacji IBM Corporation

Przełączanie i Trasowanie w Sieciach Komputerowych

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Gaweł Mikołajczyk

Easy Data Center w 30 min. Krzysztof Baczyński / Product Sales Specialist DC/V 14 maja 2015

17-18 listopada, Warszawa

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Ewolucja operatorów od dostawców bitów do dostawców usług

Rozwiązania wspierające IT w modelu Chmury

Nowoczesna Infrastruktura Data Center Co z chmurą w kontekście Szpitala

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Projekt: MS i CISCO dla Śląska

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master

think big 1 icon DNA made by Freepik from

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak

Aurea BPM Dokumenty pod kontrolą

Włącz autopilota w zabezpieczeniach IT

Cloud Automation. Maciej Kot Senior System Engineer 2014 VMware Inc. Wszelkie prawa zastrzeżone.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Licencjonowanie System Center 2012 R2

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Nowe podejście do składowania danych

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Architektura systemów webowych wysokiej przepustowości. na przykładzie Wikia

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Transkrypt:

Bezpieczeństwo w Data Center w praktyce Cisco Digital Forum, 23 październik 2017 Krzysztof Banel Consulting Systems Engineer CCIE #9341

Dlaczego automatyzacja bezpieczeństwa? Bo wymagania dla sieci nigdy nie były tak wysokie jak dziś Cyfrowa rewolucja Złożoność Bezpieczeństwo 63 miliony włączanych nowych urządzeń na sekundę do 2020 1 3X więcej wydatków na utrzymanie sieci niż na samą sieć 2 Nawet 6 miesięcy do wykrycia włamania 3 Mała świadomość biznesu i IT Wolne i podatne na błędy wdrażanie i zarządzanie Nieograniczony potencjał ataków 1: Gartner Report - Gartner s 2017 Strategic Roadmap for Networking 2. McKinsey Study of Network Operations for Cisco 2016 3. Ponemon Research Institute Study on Malware Detection, Mar 2016

Nowoczesna sieć: im więcej ją wykorzystujesz tym szybciej się uczy. Stale się uczy Nawet setek nowych urządzeń, aplikacji, użytkowników Intuicyjna sieć Stale się adaptuje Odpowiada błyskawicznie na potrzeby biznesu nawet przy szczupłym personelu IT i małym budżecie Stale się broni Rozpoznaje i przewiduje ataki i zagrożenia błyskawicznie reaguje

Sieć oparta o intencje Informowana kontekstowo Widocznosć ruchu i interpretacja zagrożeń Kto, Co, Kiedy, Gdzie, Jak Zasilona intencjami Translacja intencji użytkownika do polityki sieciowej Automatyzacja błyskawicznego uruchamiania i zarządzania milionami urządzeń Sterowana intuicją Samoucząca się inteligencja maszynowa na duża skalę Przewidywanie zachowań i potrzeb aby zapewnić wydajność i bezpieczeństwo

Cisco ACI Application Centric Infrastructure Deklaratywny model dla intuicyjnej sieci SDN BUSINESS POLICY INTENT API API DC1 DC n Cloud OpFlex OpFlex AVS-NG OpFlex AVS-NG OpFlex OVS/FD.io VDS WAN/Campus L4-L7 Services Sieć & Zakres polityk

Wirtualne przełączanie w Cisco ACI Fizyczne i wirtualne Otwarte API Zamknięte platformy Hypervisor Wykorzystanie standardowych vds lub przełącznika wirtualnego Cisco Wykorzystanie wydajności sprzętu i elastyczności oprogramowania dla idealnego modelu kosztów Udostępnianie i korzystanie z otwartych API dla integracji z dowolnym środowiskiem Otwarte platformy Hypervisor / Kontenery Integracja z przełącznikami open source jak np. Open vswitch czyfd.io

Kontroler APIC i wirtualne przełączanie Jeden kontroler dla wszystkich środowisk Spójna wirtualizacja sieci, mikrosegmentacja i polityki widziana całość ruchu APP APP APP APP APP APP APP AVSNG APP APP APP APP APP OS OS OS OS OS OS OS OS OS OS OS OS APP APP APP APP VDS Any vswitch KVM w/ OVS OS OS Docker w/ OVS OS OS N9K Leaf N9K Leaf OpFlex VMware vcenter Microsoft SCVMM Application Traffic Northbound APIs Policy and Visibility Point

Integracja ACI ze środowiskiem kontenerowym ACI i kontenery Spójne polityki sieciowe: kontenery, maszyny VM, serwery bare-metal Load balancing dla mikrousług zintegrowany w fabryce SDN wydajność i niezawodność Zabezpieczanie wielu środowisk, transparentna integracja polityk sieciowych Kubernetes i polityk ACI OpFlex Node OVS OpFlex Node OVS Widoczność: Bieżąca statystyka w APIC per kontener, metryka SLA (health)

Domena APIC dla Kubernetes VMM Administrator APIC może wyszukiwać węzły k8s, POD-y, usługi APIC inwentaryzuje POD-y i ich metadane (labels, annotations), wdrożenia, repliki, itd. Wizualizacja POD-a per węzeł, mapowanie do enkapsulacji, fizycznego dołączenia do fabryki.

ACI Anywhere Dowolne środowisko, dowolna lokalizacja, dowolna chmura ACI Anywhere Zdalny PoD Multi-Pod / Multi-Site Chmura hybrydowa IP WAN IP WAN Wyniesiona lokalizacja Chmura prywatna Chmura publiczna Wszędzie bezpieczeństwo Wszędzie analityka Wszędzie polityka 22

Bezpieczeństwo i mikrosegmentacja w ACI Prostota, wielość środowisk, skalowalność Funkcjonalność zintegrowana w ACI Zewnętrzne integracje usług L4-L7 Ochrona inwestycji Polityki środowiska wirtualne i fizyczne Automatyczne audytowanie, wykrywanie, ograniczanie Stateful firewall i Mikrosegmentacja Wykorzystanie mozliwości i rozwiązań 3rd party

Segmentacja sieciowa w ACI Mikrosegmentacja niezależna od hypervisora W oparciu o segmenty EPG W oparciu o atrybuty/tagi Wewnątrz segmentów EPG PROD POD DMZ VLAN 1 VXLAN 2 Quarantine Compromised Workloads Isolate Workloads within Application Tier SHARED SERVICES VLAN 3 Basic DC Segmentation Network-Centric Segmentation Application Tier Policy Group DEV WEB Isolate Intra-EPG Isolation TEST APP FW FW All Workloads Can Communicate PROD Application Lifecycle Segmentation DB Service Level Segmentation IP OS Linux ACI Benefits 1.1.1.1 Name Video Application Tier Policy Group Mikrosegmentacja w oparciu o polityki dostępna dla dowolnego środowiska VMware VDS MSFT Hyper-V KVM Cisco AVS Physical

Przykład mikrosegmentacji w ACI Wiele aplikacji webowych podzielonych na bloki, korzystających ze wspólnej fizycznej DB i oddzielonych od siebie WEB-TIER Web VM WEB-APP SUBNET DB SUBNET Web VM APP-TIER App VM App VM Fizyczna baza SQL Bloki WEB i APP jako maszyny VM dzielące jedną podsieć (segment) Ruch między WEB i APP musi byc filtrowany (firewall) Aplikacje łączą się z bazą SQL na serwerze bare metal Model bezpieczeństwa White-List Model dla bezpieczeństwa(zero-trust) Zautomatyzowane wdrożenie polityk

Uruchom wszystkie maszyny VM w tym samym segmencie staging Stwórz bazowe EPG. Pozwól na dostęp do narzędzi, usług uruchamiania, itp. dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301) W czasie uruchamiania maszyny VMs mają dostęp tylko do odp. narzędzi SQL DB

Stwórz Mikro-EPG wraz z zasadami kwalifikacji maszyn VM do nich Stwórz uepg i sklasyfikuj zadanie używając atrybutów VM Attributes (np. Tagów) uepg-web Tag==Web AND Tag==Prod uepg-app Tag==App AND Tag==Prod dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring SQL DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301)

Stwórz politykę bezpieczeństwa dla swojej aplikacji Kontrakty automatycznie dziedziczone Opcjonalnie uepgs mogą dziedziczyć polityki z Base EPG uepg-web Tag==Web AND Tag==Prod uepg-app Tag==App AND Tag==Prod dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring SQL DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301)

Stwórz politykę bezpieczeństwa dla swojej aplikacji web-service uepg-web Tag==Web AND Tag==Prod uepg-app Tag==App AND Tag==Prod App-service dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring SQL-DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301) Dodaj kontrakty odpowiednie dla Twojej aplikacji SQL DB

Dodaj Tagi maszynom VM - wpadną do swoich uepg web-service app-service PolItyki dla maszyn VM zostają automatycznie przyłożone bez rekonfiguracji hypervisora. Polityki podążają za maszyną VM dns proxy-svc ansible monitor Internet extepg Proxy extepg L3Out Ansible uepg-web uepg-app MasterEPG Web Web App App BaseEPG- Web-Tier Monitoring Prod Prod Prod Prod SQL-DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301) SQL DB

Mikrosegmentacja dla maszyn bare metal, maszyn VM na wielu vcenter i w wielu ośrodkach DC Spójne polityki dla wielu ośrodków DC SITE 1 IP connectivity SITE 2 vcenter1 vcenter2 SQL-EPG Cluster-01 Spójna klasyfikacja do Mikro-EPG w oparciu o atrybuty Cluster-02 Web Prod App Prod uepg-web uepg-app Web Prod App Prod

Integracja usług L4-7 : współpraca i rozciągnięcie domeny automatyzacji APIC-a ADC Security Management Security Enforcement

Podstawa modelu bezpieczeństwa: Polityki oparte o identyfikację Policy Discovery, Monitoring and Control Embedded L4 Security Embedded Sensors Next Gen Stateful L4-7 Visibility and Control Identity and Policy Federation Multi-Tier Sensor Data Gathering MACSEC and INS-SEC Encryption Servers (Physical, Virtual, Containers, Micro Services) Firewall at Each Leaf switch Branch QoS Filter Web1 QoS Service App1 QoS Filter DB Identity & Policy Driven Security Architecture

Łączenie domen identyfikacji Kampus - DC Po zdefiniowaniu aplikacji w Data Center jak mapować użytkowników? ISE + ACI umożliwiaja mapowanie między użytkownikiem i zasobem w Data Center ISE TrustSec Policy Domain APIC Policy Domain Campus / Branch / Non-Fabric TrustSec Policy Domain Policy Domains APIC Data Center APIC Policy Domain Data Plane Voice Employee Supplier BYOD Voice VLAN Data VLAN TrustSec domain (VXLAN) WAN TrustSec Border Router ACI Fabric Web App DB ASR 1K Nexus 7K (ACI 2.3) Campus/Branch

BRKACI-2050 2017 Cisco and/or its affiliates. All rights reserved. Cisco Public

Wyzwanie dla bezpieczeństwa w nowoczesnych Data Center Zabezpieczanie aplikacji stało się trudne Szybkie wdrażanie aplikacji CD ciągly development Mobilność aplikacji Mikro usługi Wdrażanie polityk Heterogeniczne sieci Model Zero-Trust White List Zgodność polityk Aplikacje są napędem dla infrastruktury w nowoczesnych DC

Analityka Cisco Tetration model bezpieczeństwa PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Network Server Branch Virtual Cloud Enforcement Compliance Continuous

Architektura analityki Cisco Tetration Zbieranie danych - telemetria Maszyna analityczna Otwarty dostęp Software Sensor and Enforcement Web GUI Embedded Network Sensors (Telemetry Only) Cisco Tetration Analytics Cluster REST API Event Notification Third Party Sources (Configuration Data) Tetration Apps ü Self Managed Cluster ü No Hadoop / Data Science Background Needed ü Easy Integration via Open interfaces ü One Touch Deployment ü No External Storage Needed ü Open Data Lake (via Tetration Apps)

Nowy model bezpieczeństwa: Przed zagrożeniem PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Co jest aplikacją? Jak grupować elementy aplikacji? Jak tworzyć intencje polityk? Jak je wymuszać?

Tetration Application Discovery Mapping (ADM) Tetration Infrastruktura sieciowa VLAN = BD = EPG Web App DB Bez polityki Analytics Engine Cisco Tetration Analytics Platform Rozpoznawanie aplikacji i śledzenie Aplikacje Web (tet-web) App (tet-app) DB (tet-db) Polityka bezpieczeństwa BRKACI-2050 2017 Cisco and/or its affiliates. All rights reserved. Cisco Public 28

Identyfikacja środowisk i komunikacji Telemetry Data Ingestion Pipeline Workload: X IP: 1.1.1.1 Insight Exchange Identity Repository Workload: X IP: 1.1.1.1 Lifecycle: Production Restricted: PCI Location: AWS SGT: 20 URL: http://www.cisco.com/* Username: steven

Identyfikacja w sieci kampusowej (SGT) Automatycznie propagowana do Tetration Tetration ISE Controller Tetration dynamically learns User Bindings via annotations and filters 30

Segmentacja intencja wyrażona w ludzkim języku Np. Development nie może się łączyć z Produkcją Tetration wie kto reprezentuje Development Tetration wie kto reprezentuje Produkcję Polityki są ciągle aktualizowane w miarę zmian aplikacji

Jak to działa? Tetration automatycznie konwertuje intencję do postaci white list Intent Rules Zablokuj ruch aplikacji nieprodukcyjnych do aplikacji produkcyjnych Pozwól na dostęp aplikacjom HR do bazy pracowników Zablokuj wszystkie połączenia HTTP które nie są kierowane do serwerów Web SOURCE 10.0.0.0/8 DEST 128.0.0.0/8 SOURCE 128.0.10.0/24 DEST 128.0.11.0/24 SOURCE * DEST 128.0.100.0/24 PORT = 80 SOURCE * DEST * PORT = 80

Wdrażanie polityki w dowolnym miejscu Cisco Tetration Analytics Google Google 1. Unikalna polityka dla każdego agenta 2. Wysyła politykę do wszystkich agentów Azure Azure Amazon Amazon 3. Agent wdraża politykę na lokalnym FW 4. Ciągłe wyznaczanie polityki na podstawie zmieniającej się identyfikacji i klasyfikacji Public Cloud Bare Metal Virtual Cisco ACI TM* Traditional Network

Model bezpieczeństwa analityki Tetration PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Która komunikacja wykracza poza ramy? Przeszukiwanie w czasie rzeczywistym i historyczne Jakie są wyjątki? Powszechne wdrażanie nowych reguł `

Weryfikacja polityki w rzeczywistym środowisku Polityka oparta na intencji w Tetration Polityka monitorowana w czasie rzeczywistym dla sprawdzania zgodności i odchyleń Sprawdzanie wpływu nowej polityki w czasie rzecz. Symulowanie zmiany polityki na historycznym ruchu Pokazywanie odchyłek ruchu dla szybkiej orientacji Audyt staje się funkcją uczenia maszynowego

Model bezpieczeństwa analityki Tetration PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Kwarantanna problematycznych hostów Wysłanie alertu do SIEM Integracja z orkiestratorami bezpieczeństwa

Analityka Tetration : otwarty system Northbound application Northbound consumers Northbound consumers Kafka Broker Interfejs API (programistyczny) Publikacja komunikatów Aplikacje dla Tetration Kafka Cisco Tetration Analytics Platform REST API Przeszukiwanie flow ów Zarządzanie sensorami Push Notification Niestandardowe zdarzenia Zdarzenia definiowane przez użytkowników Tetration Apps Dostęp do danych Tworzenie własnych aplikacji

ACI + Tetration: zasilane intencjami Policy ACI Fabric Tetration Analytics Network Policy Enforcement Host Security Enforcement

Q&A Cisco Digital Forum, 23 październik 2017 Krzysztof Banel Consulting Systems Engineer CCIE #9341

ACI Anywhere Any Workload, Any Location, Any Cloud Multi-Site Security Everywhere Analytics Everywhere Policy Everywhere Site A Site B Site C Public Cloud* VM VM VM *Future

Tetration Analytics Everywhere Pervasive Policy Across Multicloud Cisco Tetration (39RU) Tetration M (8RU) Cisco Tetration Analytics Tetration Cloud Cisco Tetration Analytics Coming Soon