Cisco | Palo Alto Networks | Fortinet | Check Point Software Technologies | |
---|---|---|---|---|
Fonctionnalités de sécurité | ||||
Analyse continue et détection rétrospective | Yes
Grâce à l'analyse continue et à la visibilité étendue au-delà de l'événement, Cisco FirePOWER peut détecter, signaler, suivre, analyser et contrer les malwares avancés qui passent les premières lignes de défense, mais sont ultérieurement identifiés comme des programmes malveillants. |
Action limitée
Analyse ponctuelle uniquement. (Une analyse ponctuelle signifie qu'une décision est prise concernant l'état d'un fichier au moment où il est détecté pour la première fois. Si le fichier évolue ou adopte plus tard un comportement malveillant, il n'y a aucun contrôle pour suivre son activité ou ses déplacements.) |
Action limitée
Analyse ponctuelle uniquement. (Une analyse ponctuelle signifie qu'une décision est prise concernant l'état d'un fichier au moment où il est détecté pour la première fois. Si le fichier évolue ou adopte plus tard un comportement malveillant, il n'y a aucun contrôle pour suivre son activité ou ses déplacements.) |
Action limitée
Analyse ponctuelle uniquement. (Une analyse ponctuelle signifie qu'une décision est prise concernant l'état d'un fichier au moment où il est détecté pour la première fois. Si le fichier évolue ou adopte plus tard un comportement malveillant, il n'y a aucun contrôle pour suivre son activité ou ses déplacements.) |
Trajectoire des fichiers sur le réseau | Action continue
Le pare-feu Cisco identifie la façon dont les hôtes transfèrent les fichiers dans votre réseau, y compris les programmes malveillants. Il peut détecter si un transfert a été bloqué ou si le fichier a été mis en quarantaine. Vous pouvez alors déterminer l'étendue de l'attaque, contrôler sa propagation et identifier le point d'infection d'origine. |
no
Une fonction d'analyse continue est nécessaire pour suivre la trajectoire des fichiers. |
no
Une fonction d'analyse continue est nécessaire pour suivre la trajectoire des fichiers. |
no
Une fonction d'analyse continue est nécessaire pour suivre la trajectoire des fichiers. |
Évaluation de l'impact | Yes
Cisco FirePOWER établit une corrélation entre chaque intrusion et l'impact de l'attaque pour informer l'opérateur des points du réseau qui requièrent une attention immédiate. Cette évaluation s'appuie sur des informations détectées de manière passive par les appareils du réseau, notamment relatives au système d'exploitation, aux applications serveur et clientes, aux vulnérabilités, au traitement des fichiers, aux connexions activées, etc. |
Action limitée
L'impact est mesuré en fonction de la gravité de la menace. Aucune information sur le profil de l'hôte n'est utilisée pour déterminer si l'hôte est vulnérable aux menaces. |
Action limitée
L'impact est mesuré en fonction de la gravité de la menace. Aucune information sur le profil de l'hôte n'est utilisée pour déterminer si l'hôte est vulnérable aux menaces. |
Action limitée
L'impact est mesuré en fonction de la gravité de la menace. Aucune information sur le profil de l'hôte n'est utilisée pour déterminer si l'hôte est vulnérable aux menaces. |
Automatisation de la sécurité et gestion adaptative des menaces | yes
Le pare-feu Cisco adapte automatiquement les défenses aux changements dynamiques du réseau, des fichiers ou des hôtes. L'automatisation couvre des éléments de défense clés comme l'ajustement des règles des systèmes de prévention des intrusions nouvelle génération (NGIPS) et les politiques du réseau en matière de pare-feu. |
Action limitée
Toutes les politiques requièrent une intervention de l'administrateur. Les politiques sont limitées à des réglages de base. Les faux positifs sont identifiés et traités manuellement. |
Action limitée
Toutes les politiques requièrent une intervention de l'administrateur. Les politiques sont limitées à des réglages de base. Les faux positifs sont identifiés et traités manuellement. |
Action limitée
Les politiques requièrent une intervention de l'administrateur. |
Indicateurs comportementaux de compromission (IoC) | yes
Cisco FirePOWER prend en compte le comportement des fichiers et la réputation des sites, et établit une corrélation entre l'activité du réseau et des terminaux à l'aide de plus de 1000 indicateurs comportementaux. Il fournit des milliards d'informations sur les programmes malveillants pour la protection contre les menaces mondiales la plus complète du marché. |
Action limitée
Les IoC standard et non comportementaux sont disponibles dans un autre produit. |
Action limitée
Les IoC dépendent de la gravité de la menace et non de son comportement. |
Action limitée
Les IoC dépendent de la gravité de la menace et non de son comportement. |
Prise en compte des utilisateurs, du réseau et des terminaux | yes
Cisco FirePOWER fournit une analyse et une protection contextuelles contre les menaces, la prise en compte des utilisateurs, de l'historique de l'activité des utilisateurs sur chaque machine, des terminaux mobiles, des applications côté client, des systèmes d'exploitation, des communications entre machines virtuelles, des vulnérabilités, des menaces et des URL. |
Action limitée
Prise en compte des utilisateurs uniquement. |
Action limitée
Prise en compte des utilisateurs uniquement, sauf si un logiciel de gestion des terminaux distinct est utilisé. |
Action limitée
Prise en compte des utilisateurs uniquement, sauf si un logiciel de gestion des terminaux distinct est utilisé. |
Système de prévention des intrusions nouvelle génération (NGIPS) | Nouvelle génération
Appliance IPS de nouvelle génération avec reconnaissance contextuelle en temps réel et mappage réseau. |
Basé sur les signatures
|
Basé sur les signatures
|
Basé sur les signatures
|
Protection avancée intégrée | yes
Sandboxing dynamique et intégré (AMP-ThreatGrid), détection des programmes malveillants furtifs qui reconnaissent la sandbox, fonctions exploitables de mise en corrélation des événements, plus de 1000 IoC comportementaux, des milliards d'informations sur les malwares, notes de dangerosité faciles à comprendre. |
Action limitée
Sandbox disponible par abonnement cloud ou par le biais d'une appliance sur site. |
Action limitée
Sandbox disponible par abonnement cloud ou par le biais d'une appliance sur site. |
Action limitée
Sandbox disponible par abonnement cloud ou par le biais d'une appliance sur site. |
Élimination des malwares | yes
Cisco AMP for Networks offre des fonctions d'automatisation intelligentes pour rapidement comprendre, évaluer et bloquer les attaques actives, même après leur déclenchement. |
Action limitée
Pas d'analyse de la trajectoire ni des causes premières pour les menaces dont la portée est inconnue. Élimination manuelle réalisée lors du traitement de l'incident après l'attaque. |
Action limitée
Pas d'analyse de la trajectoire ni des causes premières pour les menaces dont la portée est inconnue. Élimination manuelle réalisée lors du traitement de l'incident après l'attaque. |
Action limitée
Pas d'analyse de la trajectoire ni des causes premières pour les menaces dont la portée est inconnue. Élimination manuelle réalisée lors du traitement de l'incident après l'attaque. |
Informations sur les menaces (Talos) | ||||
Échantillons de programmes malveillants uniques par jour | 1.5 million
|
Des dizaines de milliers
|
Des dizaines de milliers
|
Des dizaines de milliers
|
Menaces bloquées par jour | 19.7 milliards*
* E-mails exclus |
Non communiqué
|
Non communiqué
|
Non communiqué
|
E-mails analysés par jour | 600 milliards
Sur les 600 milliards analysés, plus de 85 % sont des spams |
Non communiqué
|
6 millions
|
Non communiqué
|
Requêtes web analysées par jour | 16 milliards
Requêtes web analysées par WSA/CWS par jour. À titre de comparaison, Google traite 3,5 milliards de recherches par jour. |
Non communiqué
|
35 millions
|
Non communiqué
|
Flux d'informations automatisés | yes
Les flux d'informations de sécurité sont mis à jour toutes les 2 heures, avec possibilité de réduire l'intervalle à 5 minutes. |
yes
|
yes
|
yes
|
Fonctionnalités opérationnelles | ||||
Analyse de l'architecture | Monopasse
|
Monopasse
|
ASIC
|
Multipasse
|
Segmentation logicielle | Yes
Cisco TrustSec et l'infrastructure ACI de Cisco provisionnent des services de sécurité indépendamment des charges de travail et des déploiements (physique, virtuel, cloud). Les balises de groupe de sécurité (SGT) segmentent le logiciel dans le réseau |
No
|
No
|
No
|
Confinement automatique des menaces | yes
Cisco Rapid Threat Containment automatise les actions de mise en quarantaine de Cisco ISE (Identity Services Engine). |
no
|
no
|
no
|
Opérations et gestion | Excellent
Association des opérations liées à la sécurité et au réseau. Une console ou une paire de consoles haute disponibilité fournit toutes les informations sur les menaces, les mises à jour, les correctifs et les rapports. |
Action limitée
Interface unique pour la gestion des pare-feu de nouvelle génération (NGFW). Interfaces supplémentaires pour la gestion des malwares, des terminaux et des autres fonctionnalités. |
Action limitée
Interface unique pour la gestion des pare-feu de nouvelle génération (NGFW). Produit et interface supplémentaires pour la journalisation et la gestion des événements. Produit et interface supplémentaires pour le sandboxing. |
Excellent
Gestion centralisée de toutes les fonctions NGFW, ATP, etc. |
Modèles de éploiement | Standard
Appliance, instance virtuelle (VMware) et cloud public (AWS et Azure) |
Typique
Appliance, instance virtuelle (VMware) et cloud public (AWS et Azure) |
Typical
Appliance, instance virtuelle (VMware) et cloud public (AWS et Azure) |
Typical
Appliance, instance virtuelle (VMware) et cloud public (AWS et Azure) |
API eStreamer | yes
Cisco FirePOWER communique les données liées aux événements et les informations sur le profil de l'hôte aux applications clientes et aux plates-formes SIEM et SOC, pour enrichir vos informations exploitables. |
no
|
no
|
no
|
API pour l'élimination des menaces | yes
Cisco FirePOWER peut être associé à des produits tiers. Il peut modifier les contrôles d'accès ou le VLAN d'une ressource, ou faire une demande auprès du centre d'assistance. |
no
|
no
|
no
|
API hébergée | yes
Les autres services, comme l'inventaire, le gestionnaire des ressources et de la vulnérabilité et Nmap, peuvent communiquer leurs données à la plate-forme Cisco FirePOWER. |
no
|
no
|
no
|
Infrastructure critique (ICS/SCADA) | ||||
Versions renforcées de l'appareil | yes
|
no
Une version du pare-feu de nouvelle génération (NGFW) sous forme de machine virtuelle doit être exécutée sur un serveur distinct ; le chargement et la gestion d'un hyperviseur pris en charge sont requis. |
yes
|
yes
|
Ensemble de fonctionnalités de base | NGFW, AMP, NGIPS, informations sur les menaces
Le pare-feu de nouvelle génération (NGFW) offre une visibilité sur les applications, un filtrage des URL, un système IPS, un antivirus, la reconnaissance de l'identité des utilisateurs. La solution FirePOWER inclut également toutes les fonctionnalités de sécurité listées ci-dessus, notamment un système de prévention des intrusions nouvelle génération (NGIPS), Cisco Advanced Malware Protection (AMP), l'analyse rétrospective, l'analyse de l'impact, etc. |
NGFW uniquement
|
NGFW uniquement
|
NGFW uniquement
|
Règles SCADA | ~250
~250 règles basées sur Snort. Talos fournit des règles adaptées au contrôle des systèmes industriels. Importation possible de règles tierces. Création de règles par les clients. |
~100
|
~300
|
~180
|
Préprocesseurs Modbus, DNP, CIP | yes
Modbus, DNP3 et BACnet.Protocoles SCADA disponibles avec le système FirePOWER. |
yes
Modbus, DNP3, OPC, ICCP, IEC 61850 |
yes
Modbus, DNP3, BACNet,
MMS, OPC, Profinet, ICCP,
IEC.60870.5.104, IEC.61850 |
yes
Modbus, DNP3, BACNet,
MMS, OPC, Profinet, ICCP,
IEC.60870.5.104, IEC.61850 |
Opérateurs télécoms | ||||
Certification professionnelle | yes
NEBS, niveau 3 |
no
|
yes
NEBS, niveau 3 |
yes
NEBS, niveau 3 |
Fonctionnalités professionnelles | yes
GTP v2, CG-NAT, Diameter, SCTP, pare-feu avec signalisation SIP |
no
|
yes
GTP v2, CG-NAT, Diameter, SCTP, pare-feu avec signalisation SIP |
yes
GTP v2, CG-NAT, Diameter, SCTP, pare-feu avec signalisation SIP |
Prise en charge de services tiers | yes
Des conteneurs natifs et tiers
peuvent être mis en convergence pour exécuter Firepower Threat Defense. |
no
|
no
|
no
|
DDoS | yes
Le conteneur Radware DefensePro est directement intégré dans le pare-feu de nouvelle génération (Cisco FirePOWER 9300). |
no
|
Action limitée
Requiert un produit complémentaire. |
Action limitée
Requiert un produit complémentaire. |
Cisco: