Cisco Firepower
 
Cisco Firepower to rodzina platform zapewniająca ochronę przed zagrożeniami. Wykorzystuje ona system Cisco FTD (Firepower Threat Defense), który powstał z połączenia technologii wykorzystywanych w Cisco ASA (Adaptive Security Appliance) i SourceFire FirePOWER oraz ciągle rozbudowywany jest o nowe funkcjonalności.
 
 
Cisco Firepower 9300
 
 
Ich zadaniem jest zapobieganie włamaniom (NGIPS), zapewnienie ochrony przed znanym i nieznanym złośliwym oprogramowaniem (AMP), filtrowanie w oparciu o aplikacje (OpenAppID/AVC), reputację i kategorie adresów URL (URL Filtering) oraz umożliwienie bezpiecznej pracy zdalnej (VPN) i kontroli dostępu do usług na podstawie tożsamości użytkownika oraz stanu jego systemu i typu urządzenia.
 
Cisco Firepower jest wyposażony w źródła danych o najnowszych zagrożeniach pochodzące z Cisco Talos, które jest jednym z największych centrów badania zagrożeń i podatności na świecie.
 
Dla funkcji zapory sieciowej nowej generacji (NGFW+NGIPS+AVC) pojedyncze urządzenia zapewniają wydajność:
  • seria Cisco Firepower 1000 - do 3-Gbps (mikro i małe przedsiębiorstwa),
  • seria Cisco Firepower 2100 - do 9-Gbps (małe i średnie przedsiębiorstwa),
  • seria Cisco Firepower 4100 - do 45-Gbps (średnie i duże przedsiębiorstwa),
  • seria Cisco Firepower 9300 - do 153-Gbps (dostawcy usług oraz centra danych).
Wszystkie modele umożliwiają pracę w trybie wysokiej dostępności HA (High Availability), a dodatkowo serie Cisco Firepower 4100 i 9300 umożliwiają osiągnięcie jeszcze większych prędkości poprzez budowę klastrów z wbudowaną wysoką dostępnością. Nawet powyżej 1-Tbps. W ramach jednego fizycznego urządzenia da się także utworzyć kilka niezależnych i w pełni funkcjonalnych urządzeń logicznych.
 
Cisco FTD da się także uruchomić w formie wirtualnej na platformach VMware (ESXi), Amazon Web Services (AWS) i Kernel-based Virtual Machine (KVM).

Warto podkreślić, że Cisco FTD w dużej mierze opiera swoje działanie na silniku i regułach Snort, który jest rozwiązaniem o otwartym kodzie (ang. Open Source). Snort został stworzony w 1998 roku, a jego język stał się de facto standardem dla wielu silników systemów IDS/IPS.

Po nieudanych próbach zakupu przez Check Point i Barracuda Networks, od 7 października 2013 roku zarówno Snort, jak i jego komercyjna wersja dostępna w formie SourceFire FirePOWER stały się własnością Cisco Systems. Snort nadal dostępny jest bezpłatnie dla każdego i posiada otwarty kod.

Tworzeniem reguł do Snort zajmuje się Cisco Talos. Dzięki temu możemy korzystać z własnych, darmowych, a także bardzo dobrej jakości komercyjnych reguł we wszystkim co jest w stanie uruchomić oprogramowanie Snort.

W ten sposób, razem z Cisco FTD do dyspozycji dostajemy światowej klasy, ceniony przez wszystkich system ochrony i zapobiegania włamaniom (NG-IPS), który jest oparty na otwartym i dobrze sprawdzonym kodzie.


Zainteresowanych ochroną usług, urządzeń i użytkowników oraz bezpieczną zdalną pracą This email address is being protected from spambots. You need JavaScript enabled to view it..

Cisco FMC - nowy, szybszy i bardziej intuicyjny
 
Cisco FMC (Firepower Management Center) umożliwia zarządzanie wieloma platformami Cisco Firepower z jednego miejsca. Do wypróbowania nowej wersji interfejsu zachęcamy szczególnie tych, którzy twierdzą że jego obsługa jest trudna. Teraz charakteryzuje go lepsza responsywność i szybkość działania, bardziej przejrzysty widok i większa wygoda użytkowania. Dużo łatwiej można wyszukać potrzebne zdarzenia i zarządzać politykami.
 
Przez system zbierane są informacje statystyczne na temat wszystkich urządzeń w sieci i wykorzystywanych przez nie aplikacjach. Dzięki temu budowany jest kontekst, który umożliwia lepsze i bardziej precyzyjne podejmowanie decyzji.

  
Na powyższym obrazku widać m.in. zestawienie wyłapanych przesłanek kompromitacji dla urządzeń i użytkowników.

Po wejściu w widok urządzenia widać m.in. wykorzystywane przez niego aplikacje, zalogowanego użytkownika oraz dokładne przesłanki odnoszące się do oznak jego kompromitacji.

   

Dzięki trajektoriom możliwe jest prześledzenie zdarzenia związanego z uruchomieniem oraz rozprzestrzenianiem się złośliwego pliku. Pozwala to zarówno na oszacowanie skali zaistniałego incydentu, jak i usunięcie jego skutków. Funkcje te są dostępne dzięki AMP (Advanced Malware Protection).

 


W jednym oknie da się zestawić zdarzenia związane z wykryciem zagrożeń oraz podjętymi dla nich reakcjami, czy zestawić listę połączeń jaka była nawiązana do naszej sieci.


Nowy interfejs do konfiguracji umożliwia wygodne kreowanie reguł oraz tworzenie bardzo rozbudowanych polityk bezpieczeństwa przy jednoczesnym zachowaniu dużej prostoty i przejrzystości.


Gromadzone informacje statystyczne dotyczą ilości ruchu, wyłapanych incydentów oraz tego co znajduje się i działa w naszej sieci. Są one wykorzystywane jako kontekst dla poprawy precyzji działających mechanizmów bezpieczeństwa, prezentacji skuteczności zaimplementowanych mechanizmów oraz możliwości przygotowania stosownych raportów.


Z wielu raportów bezpieczeństwa nadal wynika, że do dużej ilości incydentów oraz udanych kompromitacji systemów i usług dochodzi z użyciem podatności dla których CVE (Common Vulnerabilities and Exposures) były opublikowane nawet od ponad roku. Oznacza to, że aktualizacje nie są wykonywane tak często, jak powinny. Cisco Firepower jest w stanie zapobiec takim sytuacjom.


Zapraszamy do kontaktu drogą mailową This email address is being protected from spambots. You need JavaScript enabled to view it. lub telefonicznie +48 797 004 932.