مقایسه ویژگیهای فایروال های cisco ASA Fortigate Palo Alto

Security features Cisco Palo Alto network Fortinet CheckPoint Software

technologies

تحلیل و بررسی پیوسته و تشخیص ناظر بر گذشته

 

     

سیسکو Firepower

تحلیل فرایند را فراتر از افق رویداد (نقطه زمان در زمان) انجام می دهد و می تواند به طور ناگهانی آشکار، هشدار، پیگیری، تجزیه و تحلیل و ترویج نرم افزارهای مخرب پیشرفته که ممکن است در ابتدا به نظر پاکیزه باشد یا از دفاع اولیه جلوگیری کند و بعدها به عنوان مخرب شناخته شده است

محدود شده

تجزیه و تحلیل نشان می دهد در روش نقطه در زمان فقط فایل در زمان اولی که دیده شده چک میشود. اگر فایل مخرب دوباره شروع به فعالیت کند هیچ کنترلی در آن مکان و پیگیری آنچه اتفاق می افتد یا جایی که نرم افزارهای مخرب به پایان می رسد

وجود ندارد.

محدود شده

تجزیه و تحلیل نشان می دهد در روش نقطه در زمان فقط فایل در زمان اولی که دیده شده چک میشود. اگر فایل مخرب دوباره شروع به فعالیت کند هیچ کنترلی در آن مکان و پیگیری آنچه اتفاق می افتد یا جایی که نرم افزارهای مخرب به پایان می رسد

وجود ندارد.

محدود شده

تجزیه و تحلیل نشان می دهد در روش نقطه در زمان فقط فایل در زمان اولی که دیده شده چک میشود. اگر فایل مخرب دوباره شروع به فعالیت کند هیچ کنترلی در آن مکان و پیگیری آنچه اتفاق می افتد یا جایی که نرم افزارهای مخرب به پایان می رسد

وجود ندارد.

 

 

 

 

 

 

خط مسیر شبکه

 

 

 

 

          

پیوسته               سیسکو نحوه انتقال فایل ها، شامل فایل های مخرب، در شبکه شما را مشخص می کند. می تواند ببیند که انتقال فایل مسدود شده یا فایل قرنطینه شده است.در این اسکوپ کنترل شیوع ویروس و همچنین شناسایی ویروس را فراهم میسازد

       

 

مسير وابسته به تحليل پیوسته

 

       

 

مسير وابسته به تحليل پیوسته

 

       

 

مسير وابسته به تحليل پیوسته

 

    ارزیابی اثرات

 

CiscoFirepower

همه وقایع نفوذ و اثرات ناشی از حمله را به هم متصل میکند.و به اپراتور بگوید آنچه نیاز فوری به توجه دارد .

ارزیابی به اطلاعاتی از کشف دستگاه غیر فعال، از جمله سیستم عامل، برنامه های کاربردی سرویس گیرنده و سرور، آسیب پذیری ها، پردازش فایل، رویدادهای اتصال و غیره متکی است.

 

محدود شده

اثرات اندازه گیری میشوند فقط در برابر شدت تهدید. اطلاعات پروفایل هاست تعیین کننده نیست اگر هاست مورد آسیب قرار گیرد .

محدود شده

اثرات اندازه گیری میشوند فقط در برابر شدت تهدید. اطلاعات پروفایل هاست تعیین کننده نیست اگر هاست مورد آسیب قرار گیرد .

محدود شده

اثرات اندازه گیری میشوند فقط در برابر شدت تهدید. اطلاعات پروفایل هاست تعیین کننده نیست اگر هاست مورد آسیب قرار گیرد .

اتوماسیون امنیتی و مدیریت تهدید سازگار

 

           

سیسکو به طور خودکار دفاع را به تغییرات پویا در شبکه، در فایل ها یا با هاست متصل می کند. اتوماسیون شامل عناصر دفاعی کلیدی نظیر تنظیم قوانین NGIPS و سیاست شبکه فایروال است.

 

محدود شده

تمام سیاست ها نیاز به تعامل administrator دارند. سیاست ها محدود به تنظیم اولیه است.قطعا اشتباه به صورت دستی شناسایی و کاهش می یابد.

 

محدود شده

تمام سیاست ها نیاز به تعامل administrator دارند. سیاست ها محدود به تنظیم اولیه است.قطعا اشتباه به صورت دستی شناسایی و کاهش می یابد.

 

محدود شده

تمام سیاست ها نیاز به تعامل administrator دارند.

         IoCs           

Cisco Firepower

رفتار فایل و اعتبار سایت ها را بررسی می کند و شبکه و فعالیت های پایانی را با استفاده از۱۰۰۰ شاخص های رفتاری  مرتبط می کند. این میلیاردها آثار مخرب را برای مقیاس و پوشش بی نظیر از تهدیدات جهانی فراهم می کند.

 

 

محدود شده

استاندارد ، خارج از

رفتار

IOCs

در دسترس در محصولات چداگانه

 

 

محدود شده

IOCs

بر اساس شدت تهدید، و نه رفتار است.

 

 

 

محدود شده

IOCs

بر اساس شدت تهدید، و نه رفتار است.

 

کاربر، شبکه آگاهی پایانی

 

سیسکو Firepower تجزیه و تحلیل تهدیدات متنی و حفاظت کامل با آگاهی در مورد کاربران، سابقه کاربری در هر دستگاه، دستگاه های تلفن همراه، برنامه های clientide، سیستم عامل، ارتباطات مجازی ماشین مجازی، آسیب پذیری ها، تهدیدات و URL ها را فراهم می کند.

 

محدود شده

تنها آگاهی کاربر

محدود شده

آگاهی کاربر تنها مگر استفاده از نرم افزار Endpoint جداگانه استفاده می شود.

 

محدود شده

آگاهی کاربر تنها مگر استفاده از نرم افزار Endpoint جداگانه استفاده می شود.

 

      NGIPS نسل بعدی IPS با آگاهی از وضعیت واقعی و نقشه برداری شبکه.

 

 

Signature-based Signature-based Signature-based
 یکپارچه سازی پیشرفته حفاظت از تهدید

ساخته شده است ، قابلیت  sandboxing داینامیک (Amp – ThreatGrid ) تروجان های Evasive و Sandboxaware ارتباطات رویداد های علمی >1000 IoCs رفتاری و میلیارد ها آثار مخرب و تعداد تهدید آسان برای درک کردن

محدود است

Sandbox

در دسترس به عنوان اشتراک ابر یا محل نصب دستگاه است.

 

محدود است

Sandbox

در دسترس به عنوان اشتراک ابر یا محل نصب دستگاه است.

 

محدود است

Sandbox

در دسترس به عنوان اشتراک ابر یا محل نصب دستگاه است.

 

ترمیم نرم افزارهای مخرب

 

         

اتوماسیون هوشمند از

Cisco AMP برای شبکه اجازه می دهد تا شما به سرعت بفهمید ،محدوده و محتوایات یه حمله فعال حتی  بعد از اینکه اتفاق می افتد .

 

 

محدود است

جستجو کردن یا نتایج مسیر در محدوده تهدید ناشناس ناشناخته نیست. بازسازی در یک فرایند دستی در طول پاسخ شکست یه اتفاق.

 

محدود است

جستجو کردن یا نتایج مسیر در محدوده تهدید ناشناس ناشناخته نیست. بازسازی در یک فرایند دستی در طول پاسخ شکست یه اتفاق.

 

محدود است

جستجو کردن یا نتایج مسیر در محدوده تهدید ناشناس ناشناخته نیست. بازسازی در یک فرایند دستی در طول پاسخ شکست یه اتفاق.

 

آگاهی از تهدید

(Talos)

cisco Palo alto network fortinate Check point

Software

technologies

نمونه های مخرب های بی مانند در هر روز ۱٫۵ million ۱۰s of thousands ۱۰s of thousands ۱۰s of thousands
تهدید های بلاک شده در هر روز ۱۹٫۷ billion Not reported Not reported Not reported
پیام های ایمیل روزانه اسکن شده ۶۰۰ billion

Of the 600B scanned more than 85%are spam

Not reported ۶ billion Not reported
درخواست های وب در هر روز نظارت می شود

 

۱۶ billion

Web requests monitored by WSA/SWS per day. For perspective Google processes 3.5 billion searches per day.

 

Not reported ۳۵billion Not reported
امنیت اطلاعات هوشمند         

Security intelligence feeds are update every 1 hours adjustable to 5-minute intervals.

 

 

 

آیا شما میدانستید ؟ سیسکو Talos متشکل از بیش از ۲۵۰ محقق است . و این یکی از بزرگترین سازمان های threat intelligence  در چهان است .

Chech point software technologies        Fortinet   Palo alto networks             Cisco  

 

 

توانایی های عملیاتی

 

Multipass ASIC Single pass OptiFlowTM Scanning architecture
       

 

         

 

        

 

       

Cisco TrustSec

and ACI provision security services separated from workload and deployment (physical, virtual, cloud). Security group tags (SGTs) segment software in the network.

تقسیم بندی تعریف شده توسط نرم افزار

 

 

 

 

 

 

 

       

به وسیله سرویس موتور شناسایی سیسکو عمل سریع مهار تهدید و اقدامات قرنطینه بصورت اتوماتیک انجام می شود .

 

 

مهار اتوماتیک تهدید

 

 

 

 

 

 

Excellent

Single UI for NGFW management. Additional UIs for malware, endpoint, or any other platform features.

Limited

Single UI for NGFW management. Additional UIs for malware, endpoint, or any other platform features.

Limited

Single UI for NGFW management. Additional UIs for malware, endpoint, or any other platform features.

Excellent

Combined security and network operations. One console or HA pair of consoles provides all updates, patching, reporting, and threat information.

 

عملیات و مدیریت

 

توانایی های عملیاتی (ادامه)

 

typical

Appliance

نمونه مجازی

(VMware)

ابر عمومی

(AWS and Azure)

typical

Appliance

نمونه مجازی

(VMware)

ابر عمومی

(AWS and Azure)

typical

Appliance

نمونه مجازی

(VMware)

ابر عمومی

(AWS and Azure)

Typical

Appliance

نمونه مجازی

(VMware)

ابر عمومی

(AWS and Azure)

مدل های استقرار

 

 

 

 

 

 

 

 

 

 

 

 

 

        

Cisco Firepower

می تواند اطلاعات رویداد و اطلاعات پروفایل هاست را به برنامه های کاربردی مشتری،

سیستم های

SEIM و

SOC

جریان داده و اطلاعات هوشمندانه شما را افزایش دهد.

 

 

 

 

 

 

 

eStreamer API

 

 

 

 

 

 

 

 

         

Cisco Firepower can work in conjunction with third-party products. It can change an asset’s VLAN or access controls, or even open a ticket with the help desk.

 

Remediation API

 

 

 

 

 

 

 

 

 

 

Other systems such as inventory, vulnerability & asset management, and Nmap can feed data into the Cisco Firepower platform.  

 

Host API

 

 

DID YOU KNOW ?

The avarage of abranch in

$۱٫۵۷  million

زیر ساخت های بحرانی

(ICS/SCADA)

 

 

 

 

      

نسخه VM از NGFW را بر روی سرور جداگانه اجرا کنید شامل بارگیری و مدیریت یک Hypervisor پشتیبانی می شود.

 

 

 

 

 

 

 

 

 

نسخه های سخت و سخت گیر موجود است

 

 

 

NGFW only

 

     NGFW only     NGFW only NFFW , AMP ,NGIPS , threat Intelligence NFGW شامل ظاهر برنامه ، فیلترینگ URL و IPS ،آنتی ویروس،هویت کاربر است. Firepower همچنین شامل تمام پیشرفت های امنیتی کلیدی ذکر شده در بالا مانند NGIPS پیشرفته حفاظت از تروجان (AMP) بازخوانی، تحلیل تاثیر و … می باشد. مجموعه ویژگی های پایه
        ~۱۸۰ ~۲۵۰ قوانین بر اساس Snort. Talos قوانین مربوط به صنعت ICS را فراهم می کند. قوانین شخص ثالث می تواند وارد شود مشتریان می توانند قوانین ایجاد کنند.          ~۳۰۰ ~۲۵۰

قوانین بر اساس Snort.Talosقوانین مربوط به صنعت ICS را فراهم می کند. قوانین شخص ثالث می تواند وارد شود مشتریان می توانند قوانین ایجاد کنند.

   SCADA rules
 

Modbus, DNP3, BACNet, MMS, OPC, Profinet, ICCP, IEC.60870.5.104, IEC.61850

 

Modbus, DNP3, BACNet, MMS, OPC, Profinet, ICCP, IEC.60870.5.104, IEC.61850

 

Modbus, DNP3, OPC, ICCP, IEC 61850

 

Modbus, DNP3, and BACnet. SCADA protocols are available through the Firepower system.

 

Modbus,DNP,CIP

Pre-processors

 

ارائه کننده خدمات

 

       

 

       

NEBS level 3

        

 

         

NEBS level 3

 Carrier-class certification
      

GTP v2, CG-NAT, Diameter, SCTP, SIP-signaling firewal

      

GTP v2, CG-NAT, Diameter, SCTP, SIP-signaling firewal

 

 

         

GTP v2, CG-NAT, Diameter, SCTP, SIP-signaling firewall

 Carrier-class features
 

 

 

 

 

 

 

 

 

Third-party and native containers can be seamlessly stitched together to run with Firepower Threat Defense.

 

 

Third-party services stitching

 

Limited

Requires separate product.

Limited

Requires separate product.

 

 

 

Radware DefensePro vDOS container is integrated directly into the NGFW system (Cisco Firepower 9300).

True DDoS

 

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *