مقایسه محصولات دو شرکت Citrix و VMware در زمینه VDI و Virtual App
نوامبر 26, 2017
محصول یک
نوامبر 28, 2017

مقایسه ویژگیهای فایروال های cisco ASA Fortigate Palo Alto

Security features Cisco Palo Alto network Fortinet CheckPoint Software

technologies

تحلیل و بررسی پیوسته و تشخیص ناظر بر گذشته      

سیسکو Firepower

تحلیل فرایند را فراتر از افق رویداد (نقطه زمان در زمان) انجام می دهد و می تواند به طور ناگهانی آشکار، هشدار، پیگیری، تجزیه و تحلیل و ترویج نرم افزارهای مخرب پیشرفته که ممکن است در ابتدا به نظر پاکیزه باشد یا از دفاع اولیه جلوگیری کند و بعدها به عنوان مخرب شناخته شده است

محدود شده

تجزیه و تحلیل نشان می دهد در روش نقطه در زمان فقط فایل در زمان اولی که دیده شده چک میشود. اگر فایل مخرب دوباره شروع به فعالیت کند هیچ کنترلی در آن مکان و پیگیری آنچه اتفاق می افتد یا جایی که نرم افزارهای مخرب به پایان می رسد

وجود ندارد.

محدود شده

تجزیه و تحلیل نشان می دهد در روش نقطه در زمان فقط فایل در زمان اولی که دیده شده چک میشود. اگر فایل مخرب دوباره شروع به فعالیت کند هیچ کنترلی در آن مکان و پیگیری آنچه اتفاق می افتد یا جایی که نرم افزارهای مخرب به پایان می رسد

وجود ندارد.

محدود شده

تجزیه و تحلیل نشان می دهد در روش نقطه در زمان فقط فایل در زمان اولی که دیده شده چک میشود. اگر فایل مخرب دوباره شروع به فعالیت کند هیچ کنترلی در آن مکان و پیگیری آنچه اتفاق می افتد یا جایی که نرم افزارهای مخرب به پایان می رسد

وجود ندارد.

خط مسیر شبکه

          

پیوسته               سیسکو نحوه انتقال فایل ها، شامل فایل های مخرب، در شبکه شما را مشخص می کند. می تواند ببیند که انتقال فایل مسدود شده یا فایل قرنطینه شده است.در این اسکوپ کنترل شیوع ویروس و همچنین شناسایی ویروس را فراهم میسازد

       

مسير وابسته به تحليل پیوسته

       

مسير وابسته به تحليل پیوسته

       

مسير وابسته به تحليل پیوسته

    ارزیابی اثرات CiscoFirepower

همه وقایع نفوذ و اثرات ناشی از حمله را به هم متصل میکند.و به اپراتور بگوید آنچه نیاز فوری به توجه دارد .

ارزیابی به اطلاعاتی از کشف دستگاه غیر فعال، از جمله سیستم عامل، برنامه های کاربردی سرویس گیرنده و سرور، آسیب پذیری ها، پردازش فایل، رویدادهای اتصال و غیره متکی است.

محدود شده

اثرات اندازه گیری میشوند فقط در برابر شدت تهدید. اطلاعات پروفایل هاست تعیین کننده نیست اگر هاست مورد آسیب قرار گیرد .

محدود شده

اثرات اندازه گیری میشوند فقط در برابر شدت تهدید. اطلاعات پروفایل هاست تعیین کننده نیست اگر هاست مورد آسیب قرار گیرد .

محدود شده

اثرات اندازه گیری میشوند فقط در برابر شدت تهدید. اطلاعات پروفایل هاست تعیین کننده نیست اگر هاست مورد آسیب قرار گیرد .

اتوماسیون امنیتی و مدیریت تهدید سازگار            

سیسکو به طور خودکار دفاع را به تغییرات پویا در شبکه، در فایل ها یا با هاست متصل می کند. اتوماسیون شامل عناصر دفاعی کلیدی نظیر تنظیم قوانین NGIPS و سیاست شبکه فایروال است.

محدود شده

تمام سیاست ها نیاز به تعامل administrator دارند. سیاست ها محدود به تنظیم اولیه است.قطعا اشتباه به صورت دستی شناسایی و کاهش می یابد.

محدود شده

تمام سیاست ها نیاز به تعامل administrator دارند. سیاست ها محدود به تنظیم اولیه است.قطعا اشتباه به صورت دستی شناسایی و کاهش می یابد.

محدود شده

تمام سیاست ها نیاز به تعامل administrator دارند.

         IoCs           

Cisco Firepower

رفتار فایل و اعتبار سایت ها را بررسی می کند و شبکه و فعالیت های پایانی را با استفاده از1000 شاخص های رفتاری  مرتبط می کند. این میلیاردها آثار مخرب را برای مقیاس و پوشش بی نظیر از تهدیدات جهانی فراهم می کند.

محدود شده

استاندارد ، خارج از

رفتار

IOCs

در دسترس در محصولات چداگانه

محدود شده

IOCs

بر اساس شدت تهدید، و نه رفتار است.

محدود شده

IOCs

بر اساس شدت تهدید، و نه رفتار است.

کاربر، شبکه آگاهی پایانی سیسکو Firepower تجزیه و تحلیل تهدیدات متنی و حفاظت کامل با آگاهی در مورد کاربران، سابقه کاربری در هر دستگاه، دستگاه های تلفن همراه، برنامه های clientide، سیستم عامل، ارتباطات مجازی ماشین مجازی، آسیب پذیری ها، تهدیدات و URL ها را فراهم می کند. محدود شده

تنها آگاهی کاربر

محدود شده

آگاهی کاربر تنها مگر استفاده از نرم افزار Endpoint جداگانه استفاده می شود.

محدود شده

آگاهی کاربر تنها مگر استفاده از نرم افزار Endpoint جداگانه استفاده می شود.

      NGIPS نسل بعدی IPS با آگاهی از وضعیت واقعی و نقشه برداری شبکه. Signature-based Signature-based Signature-based
 یکپارچه سازی پیشرفته حفاظت از تهدید

ساخته شده است ، قابلیت  sandboxing داینامیک (Amp – ThreatGrid ) تروجان های Evasive و Sandboxaware ارتباطات رویداد های علمی >1000 IoCs رفتاری و میلیارد ها آثار مخرب و تعداد تهدید آسان برای درک کردن

محدود است

Sandbox

در دسترس به عنوان اشتراک ابر یا محل نصب دستگاه است.

محدود است

Sandbox

در دسترس به عنوان اشتراک ابر یا محل نصب دستگاه است.

محدود است

Sandbox

در دسترس به عنوان اشتراک ابر یا محل نصب دستگاه است.

ترمیم نرم افزارهای مخرب          

اتوماسیون هوشمند از

Cisco AMP برای شبکه اجازه می دهد تا شما به سرعت بفهمید ،محدوده و محتوایات یه حمله فعال حتی  بعد از اینکه اتفاق می افتد .

محدود است

جستجو کردن یا نتایج مسیر در محدوده تهدید ناشناس ناشناخته نیست. بازسازی در یک فرایند دستی در طول پاسخ شکست یه اتفاق.

محدود است

جستجو کردن یا نتایج مسیر در محدوده تهدید ناشناس ناشناخته نیست. بازسازی در یک فرایند دستی در طول پاسخ شکست یه اتفاق.

محدود است

جستجو کردن یا نتایج مسیر در محدوده تهدید ناشناس ناشناخته نیست. بازسازی در یک فرایند دستی در طول پاسخ شکست یه اتفاق.

آگاهی از تهدید

(Talos)

cisco Palo alto network fortinate Check point

Software

technologies

نمونه های مخرب های بی مانند در هر روز 1.5 million 10s of thousands 10s of thousands 10s of thousands
تهدید های بلاک شده در هر روز 19.7 billion Not reported Not reported Not reported
پیام های ایمیل روزانه اسکن شده 600 billion

Of the 600B scanned more than 85%are spam

Not reported 6 billion Not reported
درخواست های وب در هر روز نظارت می شود 16 billion

Web requests monitored by WSA/SWS per day. For perspective Google processes 3.5 billion searches per day.

Not reported 35billion Not reported
امنیت اطلاعات هوشمند         

Security intelligence feeds are update every 1 hours adjustable to 5-minute intervals.

آیا شما میدانستید ؟ سیسکو Talos متشکل از بیش از 250 محقق است . و این یکی از بزرگترین سازمان های threat intelligence  در چهان است .

Chech point software technologies        Fortinet   Palo alto networks             Cisco

توانایی های عملیاتی

Multipass ASIC Single pass OptiFlowTM Scanning architecture
                                  

Cisco TrustSec

and ACI provision security services separated from workload and deployment (physical, virtual, cloud). Security group tags (SGTs) segment software in the network.

تقسیم بندی تعریف شده توسط نرم افزار

       

به وسیله سرویس موتور شناسایی سیسکو عمل سریع مهار تهدید و اقدامات قرنطینه بصورت اتوماتیک انجام می شود .

مهار اتوماتیک تهدید

Excellent

Single UI for NGFW management. Additional UIs for malware, endpoint, or any other platform features.

Limited

Single UI for NGFW management. Additional UIs for malware, endpoint, or any other platform features.

Limited

Single UI for NGFW management. Additional UIs for malware, endpoint, or any other platform features.

Excellent

Combined security and network operations. One console or HA pair of consoles provides all updates, patching, reporting, and threat information.

عملیات و مدیریت

توانایی های عملیاتی (ادامه)
typical

Appliance

نمونه مجازی

(VMware)

ابر عمومی

(AWS and Azure)

typical

Appliance

نمونه مجازی

(VMware)

ابر عمومی

(AWS and Azure)

typical

Appliance

نمونه مجازی

(VMware)

ابر عمومی

(AWS and Azure)

Typical

Appliance

نمونه مجازی

(VMware)

ابر عمومی

(AWS and Azure)

مدل های استقرار

        

Cisco Firepower

می تواند اطلاعات رویداد و اطلاعات پروفایل هاست را به برنامه های کاربردی مشتری،

سیستم های

SEIM و

SOC

جریان داده و اطلاعات هوشمندانه شما را افزایش دهد.

eStreamer API

         

Cisco Firepower can work in conjunction with third-party products. It can change an asset’s VLAN or access controls, or even open a ticket with the help desk.

Remediation API

Other systems such as inventory, vulnerability & asset management, and Nmap can feed data into the Cisco Firepower platform.

Host API

DID YOU KNOW ?

The avarage of abranch in

$1.57  million

زیر ساخت های بحرانی

(ICS/SCADA)

      

نسخه VM از NGFW را بر روی سرور جداگانه اجرا کنید شامل بارگیری و مدیریت یک Hypervisor پشتیبانی می شود.

نسخه های سخت و سخت گیر موجود است

NGFW only

     NGFW only     NGFW only NFFW , AMP ,NGIPS , threat Intelligence NFGW شامل ظاهر برنامه ، فیلترینگ URL و IPS ،آنتی ویروس،هویت کاربر است. Firepower همچنین شامل تمام پیشرفت های امنیتی کلیدی ذکر شده در بالا مانند NGIPS پیشرفته حفاظت از تروجان (AMP) بازخوانی، تحلیل تاثیر و … می باشد. مجموعه ویژگی های پایه
        ~180 ~250 قوانین بر اساس Snort. Talos قوانین مربوط به صنعت ICS را فراهم می کند. قوانین شخص ثالث می تواند وارد شود مشتریان می توانند قوانین ایجاد کنند.          ~300 ~250

قوانین بر اساس Snort.Talosقوانین مربوط به صنعت ICS را فراهم می کند. قوانین شخص ثالث می تواند وارد شود مشتریان می توانند قوانین ایجاد کنند.

   SCADA rules

Modbus, DNP3, BACNet, MMS, OPC, Profinet, ICCP, IEC.60870.5.104, IEC.61850

Modbus, DNP3, BACNet, MMS, OPC, Profinet, ICCP, IEC.60870.5.104, IEC.61850

 

Modbus, DNP3, OPC, ICCP, IEC 61850

Modbus, DNP3, and BACnet. SCADA protocols are available through the Firepower system.

Modbus,DNP,CIP

Pre-processors

ارائه کننده خدمات
               

NEBS level 3

                  

NEBS level 3

 Carrier-class certification
      

GTP v2, CG-NAT, Diameter, SCTP, SIP-signaling firewal

      

GTP v2, CG-NAT, Diameter, SCTP, SIP-signaling firewal

         

GTP v2, CG-NAT, Diameter, SCTP, SIP-signaling firewall

 Carrier-class features

Third-party and native containers can be seamlessly stitched together to run with Firepower Threat Defense.

Third-party services stitching

Limited

Requires separate product.

Limited

Requires separate product.

Radware DefensePro vDOS container is integrated directly into the NGFW system (Cisco Firepower 9300).

True DDoS