
- seria Cisco Firepower 1000 - do 3-Gbps (mikro i małe przedsiębiorstwa),
- seria Cisco Firepower 2100 - do 9-Gbps (małe i średnie przedsiębiorstwa),
- seria Cisco Firepower 4100 - do 45-Gbps (średnie i duże przedsiębiorstwa),
- seria Cisco Firepower 9300 - do 153-Gbps (dostawcy usług oraz centra danych).
Warto podkreślić, że Cisco FTD w dużej mierze opiera swoje działanie na silniku i regułach Snort, który jest rozwiązaniem o otwartym kodzie (ang. Open Source). Snort został stworzony w 1998 roku, a jego język stał się de facto standardem dla wielu silników systemów IDS/IPS.
Po nieudanych próbach zakupu przez Check Point i Barracuda Networks, od 7 października 2013 roku zarówno Snort, jak i jego komercyjna wersja dostępna w formie SourceFire FirePOWER stały się własnością Cisco Systems. Snort nadal dostępny jest bezpłatnie dla każdego i posiada otwarty kod.
Tworzeniem reguł do Snort zajmuje się Cisco Talos. Dzięki temu możemy korzystać z własnych, darmowych, a także bardzo dobrej jakości komercyjnych reguł we wszystkim co jest w stanie uruchomić oprogramowanie Snort.
W ten sposób, razem z Cisco FTD do dyspozycji dostajemy światowej klasy, ceniony przez wszystkich system ochrony i zapobiegania włamaniom (NG-IPS), który jest oparty na otwartym i dobrze sprawdzonym kodzie.
Zainteresowanych ochroną usług, urządzeń i użytkowników oraz bezpieczną zdalną pracą This email address is being protected from spambots. You need JavaScript enabled to view it..

Po wejściu w widok urządzenia widać m.in. wykorzystywane przez niego aplikacje, zalogowanego użytkownika oraz dokładne przesłanki odnoszące się do oznak jego kompromitacji.

Dzięki trajektoriom możliwe jest prześledzenie zdarzenia związanego z uruchomieniem oraz rozprzestrzenianiem się złośliwego pliku. Pozwala to zarówno na oszacowanie skali zaistniałego incydentu, jak i usunięcie jego skutków. Funkcje te są dostępne dzięki AMP (Advanced Malware Protection).
W jednym oknie da się zestawić zdarzenia związane z wykryciem zagrożeń oraz podjętymi dla nich reakcjami, czy zestawić listę połączeń jaka była nawiązana do naszej sieci.
Nowy interfejs do konfiguracji umożliwia wygodne kreowanie reguł oraz tworzenie bardzo rozbudowanych polityk bezpieczeństwa przy jednoczesnym zachowaniu dużej prostoty i przejrzystości.

Gromadzone informacje statystyczne dotyczą ilości ruchu, wyłapanych incydentów oraz tego co znajduje się i działa w naszej sieci. Są one wykorzystywane jako kontekst dla poprawy precyzji działających mechanizmów bezpieczeństwa, prezentacji skuteczności zaimplementowanych mechanizmów oraz możliwości przygotowania stosownych raportów.
Z wielu raportów bezpieczeństwa nadal wynika, że do dużej ilości incydentów oraz udanych kompromitacji systemów i usług dochodzi z użyciem podatności dla których CVE (Common Vulnerabilities and Exposures) były opublikowane nawet od ponad roku. Oznacza to, że aktualizacje nie są wykonywane tak często, jak powinny. Cisco Firepower jest w stanie zapobiec takim sytuacjom.
Zapraszamy do kontaktu drogą mailową This email address is being protected from spambots. You need JavaScript enabled to view it. lub telefonicznie +48 797 004 932.