계정이 있습니까?

  •   맞춤형 콘텐츠
  •   제품 및 지원

계정이 필요하십니까?

계정 만들기

엔드포인트 보안 솔루션 비교

Cisco Advanced Malware Protection(AMP)의 기능 살펴보기

엔드포인트를 위한 Cisco AMP

Carbon Black Carbon Black 엔드포인트 보안

CrowdStrike Falcon

CylancePROTECT with CylanceOptics

모두 확대

탐지

통합 탐지 기술 계층15Cisco AMP for Endpoints에서는 격자기반 접근 통제 (Lattice base access control)를 사용합니다. 익스플로잇 방지에서 메모리의 애플리케이션을 보호하기 위해 디셉션(deception) 기술을 사용하고 스크립트와 메모리 제어 기능을 제공합니다. 시스템 프로세스 보호를 통해 모든 프로세스를 모니터링합니다. AMP는 일대일 SHA 매칭 엔진(퍼블릭, 프라이빗 또는 하이브리드), 테트라 안티바이러스, Threat Grid 샌드박싱, ETHOS 퍼지 핑거프린팅, SPERO 기계 학습, 클라우드 IOC 및 평판 분석, CLI 캡처, 메모리, 파일리스, 스크립트 및 변이 보호, 취약한 소프트웨어, CTA(위협 분석), 사용자 정의 해시 탐지, ClamAV 서명, 애플리케이션 차단 기능을 제공합니다.4Carbon Black은 화이트리스팅, 기계 학습, 행동 분석, 차세대 안티바이러스를 사용합니다.4CrowdStrike Falcon은 클라우드 기반 안티바이러스 및 IOC(침해 지표) 탐지, IOA(공격 지표, 파일 없는 멀웨어에 대응), 기계 학습, 블랙리스트 및 화이트리스트, 알려진 익스플로잇 차단 기능을 사용합니다.4Cylance는 스크립트 제어, 메모리 방어, 실행 제어, 디바이스 제어를 사용합니다. 효과는 개별 클라이언트에 배포된 수학적 모델의 통용에서 파생됩니다. 모델 업데이트에 따라 일부 클라이언트가 멀웨어를 감지할 수 있고, 그렇지 못한 경우도 있습니다. MPress로 다시 패키지화된 모든 것들이 악성으로 감지됩니다.
Cisco AMP for Endpoints에서는 격자기반 접근 통제 (Lattice base access control)를 사용합니다. 익스플로잇 방지에서 메모리의 애플리케이션을 보호하기 위해 디셉션(deception) 기술을 사용하고 스크립트와 메모리 제어 기능을 제공합니다. 시스템 프로세스 보호를 통해 모든 프로세스를 모니터링합니다. AMP는 일대일 SHA 매칭 엔진(퍼블릭, 프라이빗 또는 하이브리드), 테트라 안티바이러스, Threat Grid 샌드박싱, ETHOS 퍼지 핑거프린팅, SPERO 기계 학습, 클라우드 IOC 및 평판 분석, CLI 캡처, 메모리, 파일리스, 스크립트 및 변이 보호, 취약한 소프트웨어, CTA(위협 분석), 사용자 정의 해시 탐지, ClamAV 서명, 애플리케이션 차단 기능을 제공합니다.Carbon Black은 화이트리스팅, 기계 학습, 행동 분석, 차세대 안티바이러스를 사용합니다.CrowdStrike Falcon은 클라우드 기반 안티바이러스 및 IOC(침해 지표) 탐지, IOA(공격 지표, 파일 없는 멀웨어에 대응), 기계 학습, 블랙리스트 및 화이트리스트, 알려진 익스플로잇 차단 기능을 사용합니다.Cylance는 스크립트 제어, 메모리 방어, 실행 제어, 디바이스 제어를 사용합니다. 효과는 개별 클라이언트에 배포된 수학적 모델의 통용에서 파생됩니다. 모델 업데이트에 따라 일부 클라이언트가 멀웨어를 감지할 수 있고, 그렇지 못한 경우도 있습니다. MPress로 다시 패키지화된 모든 것들이 악성으로 감지됩니다.
엔드포인트 에이전트 필요1단일 경량 AMP for Endpoints 에이전트와 해당 UI(Cisco Threat Response)가 이 차트에 나열된 모든 기능을 제공합니다. 다르게 명시되지 않은 한, 다른 Cisco 제품 없이도 나열된 기능을 충분히 제공할 수 있습니다.2비교 테스트 시점을 기준으로 여기에 기술된 모든 기능을 충족하려면 두 개의 엔드포인트 에이전트가 필요합니다.2비교 테스트 시점을 기준으로 여기에 기술된 모든 기능을 충족하려면 두 개의 엔드포인트 에이전트가 필요합니다.2비교 테스트 시점을 기준으로 여기에 기술된 모든 기능을 충족하려면 두 개의 엔드포인트 에이전트가 필요합니다.
단일 경량 AMP for Endpoints 에이전트와 해당 UI(Cisco Threat Response)가 이 차트에 나열된 모든 기능을 제공합니다. 다르게 명시되지 않은 한, 다른 Cisco 제품 없이도 나열된 기능을 충분히 제공할 수 있습니다.비교 테스트 시점을 기준으로 여기에 기술된 모든 기능을 충족하려면 두 개의 엔드포인트 에이전트가 필요합니다.비교 테스트 시점을 기준으로 여기에 기술된 모든 기능을 충족하려면 두 개의 엔드포인트 에이전트가 필요합니다.비교 테스트 시점을 기준으로 여기에 기술된 모든 기능을 충족하려면 두 개의 엔드포인트 에이전트가 필요합니다.
연속적 분석 및 소급적 탐지AMP for Endpoints는 전환점(특정 시점) 이후에도 지속적인 분석을 적용합니다. 이로써 처음에는 전혀 문제가 없어 보이거나 초기 방어를 회피했다가 나중에 악성으로 확인되는 지능적인 멀웨어를 회귀적으로 탐지해 알리고 추적과 분석을 계속할 수 있습니다. 제한Carbon Black은 Cb Defense를 이용해 지속적인 분석을 적용합니다.CrowdStrike Falcon은 엔드포인트 가시성 범위 5초까지 감소한 DVR 기능을 제공합니다. Cylance는 지속적인 분석을 적용합니다.
AMP for Endpoints는 전환점(특정 시점) 이후에도 지속적인 분석을 적용합니다. 이로써 처음에는 전혀 문제가 없어 보이거나 초기 방어를 회피했다가 나중에 악성으로 확인되는 지능적인 멀웨어를 회귀적으로 탐지해 알리고 추적과 분석을 계속할 수 있습니다. Carbon Black은 Cb Defense를 이용해 지속적인 분석을 적용합니다.CrowdStrike Falcon은 엔드포인트 가시성 범위 5초까지 감소한 DVR 기능을 제공합니다. Cylance는 지속적인 분석을 적용합니다.
기기 궤적지속적입니다. Cisco AMP for Endpoints 클라이언트와 관련 UI(Cisco Threat Response)는 엔드포인트 환경 전반에서 호스트가 멀웨어를 포함하는 파일과 어떻게 상호 작용하는지 매핑합니다. 파일 전송이 차단되었는지, 파일이 격리되었는지 여부를 확인할 수 있습니다. 위협의 범위를 정하고, 발생 제어 기능을 제공하고, 최초 감염 대상을 확인할 수 있습니다.Carbon Black에는 매우 방대한 조사용 프로세스 트리가 있어 조사 프로세스에 시각적인 매력을 더합니다. CrowdStrike는 디바이스 경로 분석은 제공하지 않지만, 원인 경로 분석을 제공합니다. 누가 이러한 멀웨어를 개발했는지 파악하는 것이 중요하지만, 대부분은 공격을 막고 차단하는 것에 만족하고 맙니다. 최근에 두 차례에 걸쳐 발생한 대규모 해킹 사건이 대중에게 크게 부각되었을 때 NSA, CIA, CrowdStrike에서 정보를 누락하거나 상충하는 정보를 제공해 원인 분석 기능의 정확성에 의문이 제기된 바 있습니다.제한Cylance는 CylanceProtect 및 사용자의 자체 보안 정보와 이벤트 관리(SIEM) 도구를 사용하여 Focus View, Intelligent Query를 활용하고 최초 감염 대상을 찾아 가시성을 높일 수 있습니다.
지속적입니다. Cisco AMP for Endpoints 클라이언트와 관련 UI(Cisco Threat Response)는 엔드포인트 환경 전반에서 호스트가 멀웨어를 포함하는 파일과 어떻게 상호 작용하는지 매핑합니다. 파일 전송이 차단되었는지, 파일이 격리되었는지 여부를 확인할 수 있습니다. 위협의 범위를 정하고, 발생 제어 기능을 제공하고, 최초 감염 대상을 확인할 수 있습니다.Carbon Black에는 매우 방대한 조사용 프로세스 트리가 있어 조사 프로세스에 시각적인 매력을 더합니다. CrowdStrike는 디바이스 경로 분석은 제공하지 않지만, 원인 경로 분석을 제공합니다. 누가 이러한 멀웨어를 개발했는지 파악하는 것이 중요하지만, 대부분은 공격을 막고 차단하는 것에 만족하고 맙니다. 최근에 두 차례에 걸쳐 발생한 대규모 해킹 사건이 대중에게 크게 부각되었을 때 NSA, CIA, CrowdStrike에서 정보를 누락하거나 상충하는 정보를 제공해 원인 분석 기능의 정확성에 의문이 제기된 바 있습니다.Cylance는 CylanceProtect 및 사용자의 자체 보안 정보와 이벤트 관리(SIEM) 도구를 사용하여 Focus View, Intelligent Query를 활용하고 최초 감염 대상을 찾아 가시성을 높일 수 있습니다.
여러 가지 탐지 조치Cisco AMP는 퍼지 핑거프린팅(ETHOS), 기계 학습, AI, 동적 파일 분석(Threat Grid), 일대일 SHA 매칭 등 세계 최대 위협 인텔리전스 그룹인 Talos의 지원을 전적으로 받는 여러 가지 탐지 방법을 사용합니다.Carbon Black은 150개의 행동을 감지하지만, 궤적 분석 기능이나 행동 IOC는 하지 않습니다. 이벤트는 서명, 취약점, 특정 시점 분석에 기반을 둡니다.Falcon은 실시간으로 스트리밍된 120개의 로컬 이벤트 유형을 감지할 수 있으며, 해시 및 행동 차단, 자격 증명 도용 및 권한 에스컬레이션, 부팅 섹터, 프로세스, 스택, 기타 기법을 사용합니다.Cylance는 268만 개의 기능과 속성을 사용하는 기계 학습 모델을 사용합니다. 또한, SHA-256 점검으로 보완됩니다.
Cisco AMP는 퍼지 핑거프린팅(ETHOS), 기계 학습, AI, 동적 파일 분석(Threat Grid), 일대일 SHA 매칭 등 세계 최대 위협 인텔리전스 그룹인 Talos의 지원을 전적으로 받는 여러 가지 탐지 방법을 사용합니다.Carbon Black은 150개의 행동을 감지하지만, 궤적 분석 기능이나 행동 IOC는 하지 않습니다. 이벤트는 서명, 취약점, 특정 시점 분석에 기반을 둡니다.Falcon은 실시간으로 스트리밍된 120개의 로컬 이벤트 유형을 감지할 수 있으며, 해시 및 행동 차단, 자격 증명 도용 및 권한 에스컬레이션, 부팅 섹터, 프로세스, 스택, 기타 기법을 사용합니다.Cylance는 268만 개의 기능과 속성을 사용하는 기계 학습 모델을 사용합니다. 또한, SHA-256 점검으로 보완됩니다.
동적 파일 분석ThreatGrid는 AMP for Endpoints에 완전히 통합되어 있으며 개별 제품이 아닙니다. 자동화된 데토네이션 엔진이 여러 가지 방법을 사용해 관찰, 분해, 분석을 수행합니다. 샌드박스 인식 멀웨어와 멀웨어에 의한 다른 모든 형태의 런타임 탐지에 사실상 영향을 받지 않으며, 일부는 아직 멀웨어에 적용되지도 않았습니다.샌드박싱 기술에 관해 파트너와의 통합 지점이 필요합니다. FireEye와 Palo Alto 같은 업체에서 Carbon Black을 위한 기능을 제공할 수 있습니다.제한Falcon Sandbox는 클라우드와 온프레미스 배포를 제공하지만, NGIPS, BDS, BPS 같은 지원 시스템과 통합되지는 않습니다.Cylance는 샌드박스의 유효성을 신뢰하지 않고 자체적인 아티팩트 파생에 초점을 맞추고 있습니다.
ThreatGrid는 AMP for Endpoints에 완전히 통합되어 있으며 개별 제품이 아닙니다. 자동화된 데토네이션 엔진이 여러 가지 방법을 사용해 관찰, 분해, 분석을 수행합니다. 샌드박스 인식 멀웨어와 멀웨어에 의한 다른 모든 형태의 런타임 탐지에 사실상 영향을 받지 않으며, 일부는 아직 멀웨어에 적용되지도 않았습니다.샌드박싱 기술에 관해 파트너와의 통합 지점이 필요합니다. FireEye와 Palo Alto 같은 업체에서 Carbon Black을 위한 기능을 제공할 수 있습니다.Falcon Sandbox는 클라우드와 온프레미스 배포를 제공하지만, NGIPS, BDS, BPS 같은 지원 시스템과 통합되지는 않습니다.Cylance는 샌드박스의 유효성을 신뢰하지 않고 자체적인 아티팩트 파생에 초점을 맞추고 있습니다.
파일 분석 배포 모델온프레미스 및 클라우드 모두에서 지원합니다. Threat Grid 데토네이션 기술은 AMP for Endpoints에 완전히 통합되어 있습니다. 또한, 클라우드 제약을 받는 고객을 위해 파일 분석을 온프레미스 솔루션으로 분리할 수도 있습니다. AMP Threat Grid는 독점적인 분석 메커니즘과 100여 개의 기타 회피 방지 기술을 사용하여 분석과 샌드박싱을 회피하려 시도하는 멀웨어의 탐지망을 완벽하게 벗어날 수 있습니다. Threat Grid는 호스트, 네트워크, 정적 및 동적 분석과 마스터 부팅 레코드의 실행 전후 분석을 포함하는 가장 광범위한 분석 기법을 사용합니다.샌드박싱 기술에 관해 파트너와의 통합 지점이 필요합니다.제한Falcon Sandbox는 클라우드와 온프레미스 배포를 제공하지만, NGIPS, BDS, BPS 같은 지원 시스템과 통합되지는 않습니다.자체적인 아티펙트 파생을 위해 수학을 사용합니다.
온프레미스 및 클라우드 모두에서 지원합니다. Threat Grid 데토네이션 기술은 AMP for Endpoints에 완전히 통합되어 있습니다. 또한, 클라우드 제약을 받는 고객을 위해 파일 분석을 온프레미스 솔루션으로 분리할 수도 있습니다. AMP Threat Grid는 독점적인 분석 메커니즘과 100여 개의 기타 회피 방지 기술을 사용하여 분석과 샌드박싱을 회피하려 시도하는 멀웨어의 탐지망을 완벽하게 벗어날 수 있습니다. Threat Grid는 호스트, 네트워크, 정적 및 동적 분석과 마스터 부팅 레코드의 실행 전후 분석을 포함하는 가장 광범위한 분석 기법을 사용합니다.샌드박싱 기술에 관해 파트너와의 통합 지점이 필요합니다.Falcon Sandbox는 클라우드와 온프레미스 배포를 제공하지만, NGIPS, BDS, BPS 같은 지원 시스템과 통합되지는 않습니다.자체적인 아티펙트 파생을 위해 수학을 사용합니다.
API 지원RESTful API 액세스를 사용하여 이벤트, IOC(침해 지표), 디바이스 데이터를 가져옵니다. 환경에 맞게 API를 스크립팅하고 사용자 정의할 수 있습니다.개방형 API.개방형 API.여러 제품의 통합을 위한 RESTful API. 주요 OEM 파트너도 ForcePoint, A10, Outlier API, Bricata 등 자체 제품 내에서 CylanceProtect 기술을 활용하고 있습니다.
RESTful API 액세스를 사용하여 이벤트, IOC(침해 지표), 디바이스 데이터를 가져옵니다. 환경에 맞게 API를 스크립팅하고 사용자 정의할 수 있습니다.개방형 API.개방형 API.여러 제품의 통합을 위한 RESTful API. 주요 OEM 파트너도 ForcePoint, A10, Outlier API, Bricata 등 자체 제품 내에서 CylanceProtect 기술을 활용하고 있습니다.
파일 궤적AMP for Endpoints에서 Cisco Threat Response UI를 사용하여 공격 또는 침해 범위(문제의 멀웨어로부터 영향을 받는 엔드포인트 개수)를 가시적으로 확인할 수 있습니다. 최초 감염 대상 발견: 언제 멀웨어를 최초로 발견했는지, 환경의 어떤 컴퓨터에서 발생했는지, 상위 항목이 무엇인지, 호스트 사이에서 어떻게 이동하는지 확인합니다. 이때 추가 Cisco 제품은 필요하지 않습니다.제한Carbon Black의 범위는 로컬 호스트 프로세스에 초점을 맞추며, 파일 자체와 그 이동 위치를 추적하지는 않습니다.제한CrowdStrike는 공격 지표를 사용하여 로컬 호스트 프로세스에 초점을 맞추며, 파일 자체와 그 이동 위치를 추적하지는 않습니다. Linux, MacOS, 모바일 OS 간 가시성 차이로 인해 전체 상황을 파악하기가 어렵습니다.제한피벗을 사용하여 해시 또는 파일의 위치를 확인합니다. CylanceOptics는 추가적인 인텔리전스 기능을 제공합니다.
AMP for Endpoints에서 Cisco Threat Response UI를 사용하여 공격 또는 침해 범위(문제의 멀웨어로부터 영향을 받는 엔드포인트 개수)를 가시적으로 확인할 수 있습니다. 최초 감염 대상 발견: 언제 멀웨어를 최초로 발견했는지, 환경의 어떤 컴퓨터에서 발생했는지, 상위 항목이 무엇인지, 호스트 사이에서 어떻게 이동하는지 확인합니다. 이때 추가 Cisco 제품은 필요하지 않습니다.Carbon Black의 범위는 로컬 호스트 프로세스에 초점을 맞추며, 파일 자체와 그 이동 위치를 추적하지는 않습니다.CrowdStrike는 공격 지표를 사용하여 로컬 호스트 프로세스에 초점을 맞추며, 파일 자체와 그 이동 위치를 추적하지는 않습니다. Linux, MacOS, 모바일 OS 간 가시성 차이로 인해 전체 상황을 파악하기가 어렵습니다.피벗을 사용하여 해시 또는 파일의 위치를 확인합니다. CylanceOptics는 추가적인 인텔리전스 기능을 제공합니다.

예방

화이트리스트 및 블랙리스트AMP for Endpoints를 사용하여 거짓 음성 반응은 블랙리스트, 거짓 양성 반응은 화이트리스트로 구분해 Cisco Talos가 정한 배열을 자유자재로 재정의할 수 있습니다.Bit9은 화이트리스트와 블랙리스트 정렬을 위한 최초의 애플리케이션 중 하나입니다. 현재 Carbon Black Enterprise Protection이라고 불리는 이 아키텍처는 Carbon Black이 제공하는 엔드포인트 보안 아키텍처의 기반이 됩니다.CrowdStrike는 거짓 음성 반응은 블랙리스트, 거짓 양성 반응은 화이트리스트로 구분할 수 있는 기능을 제공하므로 관리자가 Falcon이 설정한 배열을 자유자재로 재정의할 수 있습니다.Cylance는 메모리 보호, 스크립트 제어, 위협 등 제품에서 필요한 부분에 대해 화이트리스트 생성 기능을 제공합니다. 필요한 경우 해당 시나리오에 대해 블랙리스트 작성도 제공합니다.
AMP for Endpoints를 사용하여 거짓 음성 반응은 블랙리스트, 거짓 양성 반응은 화이트리스트로 구분해 Cisco Talos가 정한 배열을 자유자재로 재정의할 수 있습니다.Bit9은 화이트리스트와 블랙리스트 정렬을 위한 최초의 애플리케이션 중 하나입니다. 현재 Carbon Black Enterprise Protection이라고 불리는 이 아키텍처는 Carbon Black이 제공하는 엔드포인트 보안 아키텍처의 기반이 됩니다.CrowdStrike는 거짓 음성 반응은 블랙리스트, 거짓 양성 반응은 화이트리스트로 구분할 수 있는 기능을 제공하므로 관리자가 Falcon이 설정한 배열을 자유자재로 재정의할 수 있습니다.Cylance는 메모리 보호, 스크립트 제어, 위협 등 제품에서 필요한 부분에 대해 화이트리스트 생성 기능을 제공합니다. 필요한 경우 해당 시나리오에 대해 블랙리스트 작성도 제공합니다.
소프트웨어 취약성AMP를 사용하면 취약한 애플리케이션 개수와 심각도, 환경 내 애플리케이션에서 발견된 엔드포인트 개수를 볼 수 있습니다. 각 애플리케이션의 취약점을 관련 CVE(Common Vulnerabilities and Exposures) 항목에 연결할 수 있습니다.Carbon Black은 CVE와 관련된 취약점을 호스트에 제공하기 위해 IBM BigFix와 통합해야 합니다.네트워크상의 호스트와 관련된 CVE를 특별히 검색할 방법은 없습니다. Falcon은 공격 지표(IoA)를 사용하여 시스템에서 익스플로잇을 탐지합니다. CVE는 시스템의 리서치 정보에 위치합니다. Cylance는 수학적 모델을 사용해 산출하기 전에 문제를 알 수 있다고 주장합니다. 심지어 1년밖에 안 된 Cylance 수학적 모델을 이용해(때에 따라 2년) 위협을 100% 차단한다고 주장합니다. 이러한 논리는 취약한 소프트웨어의 가시성을 아무 관련이 없는 것으로 만듭니다. NSS Labs AEP 결과는 이러한 92% 예방 효과가 실제로 어떻게 작용하는지 확실히 보여 줍니다. 알 수 없는 위협의 경우 84.6%, 취약한 소프트웨어의 경우 54%의 탐지율을 보입니다.
AMP를 사용하면 취약한 애플리케이션 개수와 심각도, 환경 내 애플리케이션에서 발견된 엔드포인트 개수를 볼 수 있습니다. 각 애플리케이션의 취약점을 관련 CVE(Common Vulnerabilities and Exposures) 항목에 연결할 수 있습니다.Carbon Black은 CVE와 관련된 취약점을 호스트에 제공하기 위해 IBM BigFix와 통합해야 합니다.네트워크상의 호스트와 관련된 CVE를 특별히 검색할 방법은 없습니다. Falcon은 공격 지표(IoA)를 사용하여 시스템에서 익스플로잇을 탐지합니다. CVE는 시스템의 리서치 정보에 위치합니다. Cylance는 수학적 모델을 사용해 산출하기 전에 문제를 알 수 있다고 주장합니다. 심지어 1년밖에 안 된 Cylance 수학적 모델을 이용해(때에 따라 2년) 위협을 100% 차단한다고 주장합니다. 이러한 논리는 취약한 소프트웨어의 가시성을 아무 관련이 없는 것으로 만듭니다. NSS Labs AEP 결과는 이러한 92% 예방 효과가 실제로 어떻게 작용하는지 확실히 보여 줍니다. 알 수 없는 위협의 경우 84.6%, 취약한 소프트웨어의 경우 54%의 탐지율을 보입니다.
통합된 지능적 위협 보호(공격 데토네이션)AMP for Endpoints는 ThreatGrid의 완전한 통합을 통해 내장된 샌드박싱 기능, 이벤트 상관관계, 1,200개 이상의 IoC, 수십억 개가 넘는 멀웨어 아티팩트, 이해하기 쉬운 위협 점수를 사용합니다. AMP Endpoint는 완전한 AV 클라이언트일 뿐 아니라 AV를 대체해 PCI/HIPAA 감사 요건을 만족합니다.Carbon Black은 자체적으로 폐쇄 루프 ATP를 제공하지 않습니다. Carbon Black은 별도의 라이선싱, 지원, 관리를 통해 FireEye 및 Palo Alto Networks 등 다른 벤더와 통합할 수 있습니다.제한CrowdStrike Falcon Sandbox는 700개의 일반 행동 지표를 포함하고 있습니다.Cylance는 예측 가능한 실행 전 예방에만 초점을 맞춥니다.
AMP for Endpoints는 ThreatGrid의 완전한 통합을 통해 내장된 샌드박싱 기능, 이벤트 상관관계, 1,200개 이상의 IoC, 수십억 개가 넘는 멀웨어 아티팩트, 이해하기 쉬운 위협 점수를 사용합니다. AMP Endpoint는 완전한 AV 클라이언트일 뿐 아니라 AV를 대체해 PCI/HIPAA 감사 요건을 만족합니다.Carbon Black은 자체적으로 폐쇄 루프 ATP를 제공하지 않습니다. Carbon Black은 별도의 라이선싱, 지원, 관리를 통해 FireEye 및 Palo Alto Networks 등 다른 벤더와 통합할 수 있습니다.CrowdStrike Falcon Sandbox는 700개의 일반 행동 지표를 포함하고 있습니다.Cylance는 예측 가능한 실행 전 예방에만 초점을 맞춥니다.
샌드박스 인식 멀웨어AMP는 독점적인 분석 메커니즘과 100가지에 이르는 회피 방지 기법을 사용합니다. 분석과 샌드박싱을 회피하려는 멀웨어에서 감지되지 않습니다.제한Carbon Black은 자체적인 지능적인 위협 대응(ATP) 또는 샌드박스를 사용하지 않습니다. 멀웨어 데토네이션 기능을 제공하려면 Palo Alto Networks, FireEye 등의 업체와 통합해야 합니다. 타사와의 통합으로는 ATP나 샌드박스 인식 멀웨어를 탐지할 수 없습니다.제한Falcon Sandbox는 샌드박스 인식 멀웨어를 탐지할 수 없습니다. CrowdStrike는 파일이 실행될 때 정적 파일 데이터와 행동 데이터를 모두 수집하여 클라우드로 전송하며, 기계 학습을 통해 파일이 악성일 가능성이 어느 정도인지 나타내는 점수를 파일에 부여합니다. 만약 파일에 알려진 행동 기능이 있다면 CrowdStrike가 해당 파일이 피해를 일으키지 못 하도록 막지만, 파일을 제거하지는 않습니다. 파일에 지표(익스플로잇 방지)가 없으면 에셋이 위험해질 수 있습니다(동작은 차단되지 않음). CrowdStrike가 비활성화되거나 제거되면 이전 멀웨어가 해당 에셋에 여전히 존재하기 때문에 에셋이 위험에 처하게 됩니다.Cylance는 샌드박스의 유효성을 신뢰하지 않고 자체적인 아티팩트 파생에 초점을 맞추고 있습니다. Cylance는 스크립트 제어, 메모리 방어, 실행 제어, 디바이스 제어를 사용합니다. 효과는 개별 클라이언트에 배포된 수학적 모델의 통용에서 파생됩니다. 모델 업데이트에 따라 일부 클라이언트가 멀웨어를 감지할 수 있고, 그렇지 못한 경우도 있습니다. MPress로 다시 패키지화된 모든 양성은 악성으로 감지됩니다.
AMP는 독점적인 분석 메커니즘과 100가지에 이르는 회피 방지 기법을 사용합니다. 분석과 샌드박싱을 회피하려는 멀웨어에서 감지되지 않습니다.Carbon Black은 자체적인 지능적인 위협 대응(ATP) 또는 샌드박스를 사용하지 않습니다. 멀웨어 데토네이션 기능을 제공하려면 Palo Alto Networks, FireEye 등의 업체와 통합해야 합니다. 타사와의 통합으로는 ATP나 샌드박스 인식 멀웨어를 탐지할 수 없습니다.Falcon Sandbox는 샌드박스 인식 멀웨어를 탐지할 수 없습니다. CrowdStrike는 파일이 실행될 때 정적 파일 데이터와 행동 데이터를 모두 수집하여 클라우드로 전송하며, 기계 학습을 통해 파일이 악성일 가능성이 어느 정도인지 나타내는 점수를 파일에 부여합니다. 만약 파일에 알려진 행동 기능이 있다면 CrowdStrike가 해당 파일이 피해를 일으키지 못 하도록 막지만, 파일을 제거하지는 않습니다. 파일에 지표(익스플로잇 방지)가 없으면 에셋이 위험해질 수 있습니다(동작은 차단되지 않음). CrowdStrike가 비활성화되거나 제거되면 이전 멀웨어가 해당 에셋에 여전히 존재하기 때문에 에셋이 위험에 처하게 됩니다.Cylance는 샌드박스의 유효성을 신뢰하지 않고 자체적인 아티팩트 파생에 초점을 맞추고 있습니다. Cylance는 스크립트 제어, 메모리 방어, 실행 제어, 디바이스 제어를 사용합니다. 효과는 개별 클라이언트에 배포된 수학적 모델의 통용에서 파생됩니다. 모델 업데이트에 따라 일부 클라이언트가 멀웨어를 감지할 수 있고, 그렇지 못한 경우도 있습니다. MPress로 다시 패키지화된 모든 양성은 악성으로 감지됩니다.

대응

멀웨어 복구 업데이트악성으로 간주하는 파일을 자동으로 격리하고 지속해서 활동을 분석합니다. 알 수 없는 파일 배열이 변경되면 대상 파일이 격리됩니다.제한Carbon Black은 멀웨어를 처리할 수 있지만, Cb Defense, Cb Response, Cb Protection 또는 전체 플랫폼이 있는지에 따라 그 기능이 달라집니다.제한CrowdStrike Falcon에서 알려진 행동 기능을 확인하면 해당 파일이 피해를 일으키지 못 하도록 막지만, 파일을 제거하지는 않습니다.일차적인 초점은 예방에 있습니다. Cylance에는 이전에 수학적 모델에 의해 문제가 없다고 표시되었던 파일을 격리할 수 있는 기능이 있습니다.
악성으로 간주하는 파일을 자동으로 격리하고 지속해서 활동을 분석합니다. 알 수 없는 파일 배열이 변경되면 대상 파일이 격리됩니다.Carbon Black은 멀웨어를 처리할 수 있지만, Cb Defense, Cb Response, Cb Protection 또는 전체 플랫폼이 있는지에 따라 그 기능이 달라집니다.CrowdStrike Falcon에서 알려진 행동 기능을 확인하면 해당 파일이 피해를 일으키지 못 하도록 막지만, 파일을 제거하지는 않습니다.일차적인 초점은 예방에 있습니다. Cylance에는 이전에 수학적 모델에 의해 문제가 없다고 표시되었던 파일을 격리할 수 있는 기능이 있습니다.
멀웨어 게이트웨이 탐지멀웨어 및 기타 파일의 진입점을 노출하여 대응팀이 근본 원인을 신속하게 평가하고 추가 사례에 대한 적절한 시행 방안을 구현할 수 있게 합니다.제한타사 솔루션과의 통합 지점에만 적용됩니다.Falcon은 인시던트의 근본 원인을 파악하는 데 사용할 수 있습니다.CylanceOptics로 근본 원인을 확인합니다. 결과를 보완하는 데 Intelligent Query를 사용할 수 있습니다.
멀웨어 및 기타 파일의 진입점을 노출하여 대응팀이 근본 원인을 신속하게 평가하고 추가 사례에 대한 적절한 시행 방안을 구현할 수 있게 합니다.타사 솔루션과의 통합 지점에만 적용됩니다.Falcon은 인시던트의 근본 원인을 파악하는 데 사용할 수 있습니다.CylanceOptics로 근본 원인을 확인합니다. 결과를 보완하는 데 Intelligent Query를 사용할 수 있습니다.
사용자 지정 탐지관리자가 엔드포인트 활동을 기반으로 엔드포인트 및 네트워크 제어 영역 모두에서 의심스러운 파일과 표적화된 공격에 대해 완벽한 보호 기능을 신속하게 수행할 수 있도록 지원합니다.사용자 정의 파일 해시를 추가하여 사용자 정의 탐지 및 차단을 수행할 수 있습니다.사용자 정의 파일 해시를 추가하여 사용자 정의 탐지 및 차단을 수행할 수 있습니다.사용자 정의 파일 해시를 추가하여 사용자 정의 탐지 및 차단을 수행할 수 있습니다.
관리자가 엔드포인트 활동을 기반으로 엔드포인트 및 네트워크 제어 영역 모두에서 의심스러운 파일과 표적화된 공격에 대해 완벽한 보호 기능을 신속하게 수행할 수 있도록 지원합니다.사용자 정의 파일 해시를 추가하여 사용자 정의 탐지 및 차단을 수행할 수 있습니다.사용자 정의 파일 해시를 추가하여 사용자 정의 탐지 및 차단을 수행할 수 있습니다.사용자 정의 파일 해시를 추가하여 사용자 정의 탐지 및 차단을 수행할 수 있습니다.
파일 검색 및 가져오기관리자는 Cisco Threat Response UI가 지원되는 AMP를 사용하여 조직에서 의심스러운 파일을 추적하고, 설치된 기반을 통해 확산을 확인하고, 추가 포렌식 및 분석을 위해 모든 엔드포인트에서 파일을 추출할 수 있습니다.엔드포인트에서 파일을 검색해 가져올 수 있습니다.제한엔드포인트에서 파일을 검색해 가져올 수 있습니다.검색 및 시스템, 해시 등의 피벗이 기본적으로 제공됩니다. CylanceOptics Intelligent Query는 환경 전반에 걸쳐 추적하고 조치할 수 있는 기능을 제공합니다.
관리자는 Cisco Threat Response UI가 지원되는 AMP를 사용하여 조직에서 의심스러운 파일을 추적하고, 설치된 기반을 통해 확산을 확인하고, 추가 포렌식 및 분석을 위해 모든 엔드포인트에서 파일을 추출할 수 있습니다.엔드포인트에서 파일을 검색해 가져올 수 있습니다.엔드포인트에서 파일을 검색해 가져올 수 있습니다.검색 및 시스템, 해시 등의 피벗이 기본적으로 제공됩니다. CylanceOptics Intelligent Query는 환경 전반에 걸쳐 추적하고 조치할 수 있는 기능을 제공합니다.
취약한 애플리케이션 가시성AMP는 엔드포인트 환경에서 취약한 애플리케이션을 동적으로 노출하여 관리자와 대응팀이 패치 관리 프로세스를 더 효과적으로 지시하고 알릴 수 있도록 지원합니다.알려진 취약점이 엔드포인트에만 존재하는 경우에는 보고하지 않습니다. IBM BigFix와 통합이 필요합니다.알려진 취약점이 엔드포인트에 존재하는 경우에는 보고하지 않습니다.알려진 취약점이 엔드포인트에 존재하는 경우에는 보고하지 않습니다.
AMP는 엔드포인트 환경에서 취약한 애플리케이션을 동적으로 노출하여 관리자와 대응팀이 패치 관리 프로세스를 더 효과적으로 지시하고 알릴 수 있도록 지원합니다.알려진 취약점이 엔드포인트에만 존재하는 경우에는 보고하지 않습니다. IBM BigFix와 통합이 필요합니다.알려진 취약점이 엔드포인트에 존재하는 경우에는 보고하지 않습니다.알려진 취약점이 엔드포인트에 존재하는 경우에는 보고하지 않습니다.
통합 DNS 수준 보호멀웨어와 관련된 악성 도메인을 노출하여 사용자가 Umbrella 통합을 통해 동적으로 액세스를 차단할 수 있는 기능을 제공합니다. 데이터 추출에 대한 명령 및 제어 콜백을 방지하고 랜섬웨어 암호화 실행을 중지합니다. 더욱 신속한 조사를 위해 도메인, IP, 파일 해시에 대한 최신 위협 데이터 및 기존의 컨텍스트를 제공합니다.제한상관관계 및 적용을 위해 Carbon Black에 도메인 평판을 제공하는 Infoblox 서비스가 필요합니다.제한Falcon DNS에는 Falcon Overwatch가 필요한데, 이 서비스는 DNS 모니터링 및 경보가 발생하는 관리형 서비스로 제공됩니다.DNS 수준 보호가 부족합니다. Cylance는 위협이 처음 네트워크에 진입하는 것을 막는 것보다는 엔드포인트에 도달하는 위협을 막는 데 집중합니다.
멀웨어와 관련된 악성 도메인을 노출하여 사용자가 Umbrella 통합을 통해 동적으로 액세스를 차단할 수 있는 기능을 제공합니다. 데이터 추출에 대한 명령 및 제어 콜백을 방지하고 랜섬웨어 암호화 실행을 중지합니다. 더욱 신속한 조사를 위해 도메인, IP, 파일 해시에 대한 최신 위협 데이터 및 기존의 컨텍스트를 제공합니다.상관관계 및 적용을 위해 Carbon Black에 도메인 평판을 제공하는 Infoblox 서비스가 필요합니다.Falcon DNS에는 Falcon Overwatch가 필요한데, 이 서비스는 DNS 모니터링 및 경보가 발생하는 관리형 서비스로 제공됩니다.DNS 수준 보호가 부족합니다. Cylance는 위협이 처음 네트워크에 진입하는 것을 막는 것보다는 엔드포인트에 도달하는 위협을 막는 데 집중합니다.
위협 벡터 전체에 대한 광범위한 위협 정보AMP는 Talos Threat Intelligence와 직접 연결되어 Talos에서 확인되는 모든 정보를 AMP에서 즉각적으로 확인할 수 있습니다. AMP는 사용자의 조직이나 다른 조직의 방화벽, 웹 URL, DNS 항목, 기타 엔드포인트 또는 이메일 게이트웨이에서 확인되는 위협으로부터 엔드포인트를 즉시 보호할 수 있습니다. AMP는 Unity 프레임워크를 기반으로 개발되어 때문에 모든 위협 벡터에 걸쳐 전역적으로 위협을 관찰할 수 있습니다.방화벽, 엔드포인트, 이메일 게이트웨이와 같은 다양한 위협 벡터의 정보가 부족합니다.방화벽, 엔드포인트, 이메일 게이트웨이와 같은 다양한 위협 벡터의 정보가 부족합니다.방화벽, 엔드포인트, 이메일 게이트웨이와 같은 다양한 위협 벡터의 정보가 부족합니다. 악성 URL과 악성 도메인은 Cylance에서 다루는 문제가 아닙니다.
AMP는 Talos Threat Intelligence와 직접 연결되어 Talos에서 확인되는 모든 정보를 AMP에서 즉각적으로 확인할 수 있습니다. AMP는 사용자의 조직이나 다른 조직의 방화벽, 웹 URL, DNS 항목, 기타 엔드포인트 또는 이메일 게이트웨이에서 확인되는 위협으로부터 엔드포인트를 즉시 보호할 수 있습니다. AMP는 Unity 프레임워크를 기반으로 개발되어 때문에 모든 위협 벡터에 걸쳐 전역적으로 위협을 관찰할 수 있습니다.방화벽, 엔드포인트, 이메일 게이트웨이와 같은 다양한 위협 벡터의 정보가 부족합니다.방화벽, 엔드포인트, 이메일 게이트웨이와 같은 다양한 위협 벡터의 정보가 부족합니다.방화벽, 엔드포인트, 이메일 게이트웨이와 같은 다양한 위협 벡터의 정보가 부족합니다. 악성 URL과 악성 도메인은 Cylance에서 다루는 문제가 아닙니다.

아키텍처

운영 체제 지원윈도우(XP 이상), MacOS, Linux, Android, iOS. Cisco AMP는 Apple-Cisco API 파트너십의 일환으로 iOS에서 사용할 수 있는 유일한 멀웨어 방지 소프트웨어입니다.Windows, MacOS, LinuxWindows, MacOS, Linux제한방대한 툴셋의 집중 지원 대상은 Windows입니다. MacOS 및 Linux에는 수학적 모델이 있습니다. 모바일 OS는 지원되지 않습니다.
윈도우(XP 이상), MacOS, Linux, Android, iOS. Cisco AMP는 Apple-Cisco API 파트너십의 일환으로 iOS에서 사용할 수 있는 유일한 멀웨어 방지 소프트웨어입니다.Windows, MacOS, LinuxWindows, MacOS, Linux방대한 툴셋의 집중 지원 대상은 Windows입니다. MacOS 및 Linux에는 수학적 모델이 있습니다. 모바일 OS는 지원되지 않습니다.
배포 모델모두AMP는 클라우드에서 100% 관리되어 TCO가 절감됩니다. 또한 미국 정부처럼 클라우드 제약을 받는 조직을 위해 온프레미스 솔루션으로도 제공됩니다.모두제품에 따라 온프레미스 또는 클라우드에서 제공됩니다.클라우드 전용클라우드에서만 배포되고, 민간 부문에서는 온프레미스 설치가 지원되지 않습니다.클라우드 전용클라우드에서만 배포됩니다. 온프레미스 설치가 지원되지 않지만, 이 분석이 이루어지는 시점에 미국 정부를 위한 온프레미스 설치를 계획 중입니다.
AMP는 클라우드에서 100% 관리되어 TCO가 절감됩니다. 또한 미국 정부처럼 클라우드 제약을 받는 조직을 위해 온프레미스 솔루션으로도 제공됩니다.제품에 따라 온프레미스 또는 클라우드에서 제공됩니다.클라우드에서만 배포되고, 민간 부문에서는 온프레미스 설치가 지원되지 않습니다.클라우드에서만 배포됩니다. 온프레미스 설치가 지원되지 않지만, 이 분석이 이루어지는 시점에 미국 정부를 위한 온프레미스 설치를 계획 중입니다.
오프라인 지원온라인 보호가 익스플로잇 방지 및 AMP 엔진과 맞물려 작동합니다.Carbon Black은 Cb Defense를 통해 오프라인 지원을 제공합니다. Carbon Black은 최근 NSS Labs AEP 테스트에서 92.3%의 오프라인 위협 차단율을 기록했습니다.호스트가 네트워크에 연결되어 있지 않을 때 Falcon은 계속 실행되지만, 이 기능의 효과가 공개적으로 입증된 적이 없습니다.Cylance는 로컬에 설치된 수학적 모델을 사용하여 완벽하게 오프라인으로 실행되도록 개발되었습니다. CylanceOptics가 지원되는 CylanceProtect는 최근 NSS Labs AEP 테스트에서 85%의 오프라인 효과를 달성했습니다.
온라인 보호가 익스플로잇 방지 및 AMP 엔진과 맞물려 작동합니다.Carbon Black은 Cb Defense를 통해 오프라인 지원을 제공합니다. Carbon Black은 최근 NSS Labs AEP 테스트에서 92.3%의 오프라인 위협 차단율을 기록했습니다.호스트가 네트워크에 연결되어 있지 않을 때 Falcon은 계속 실행되지만, 이 기능의 효과가 공개적으로 입증된 적이 없습니다.Cylance는 로컬에 설치된 수학적 모델을 사용하여 완벽하게 오프라인으로 실행되도록 개발되었습니다. CylanceOptics가 지원되는 CylanceProtect는 최근 NSS Labs AEP 테스트에서 85%의 오프라인 효과를 달성했습니다.
폐쇄 루프 탐지, 다른 플랫폼과 통합Cisco Firepower NGFW, Firepower NGIPS, ISE와 AMP for Email 및 AMP for Web Security 같은 기타 AMP 플랫폼과 통합됩니다. 이러한 통합은 조직이 플랫폼을 여러 개 보유한 경우에 유의미하지만, 이 비교에서 참조한 AMP for Endpoints의 기능에 부합하기 위해 여러 플랫폼이 필요하지는 않습니다.제한개방형 API. 일반적인 스크립팅 언어를 처리할 수 있습니다. Palo Alto Networks, Check Point, Blue Coat, Cyphort, Fidelis, Damballa, Splunk, Red Canary 등의 솔루션과 통합됩니다.타사를 위한 Falcon API 및 Falcon Streaming API데이터 내보내기를 위한 CylanceProtect API 및 제품 통합을 위한 CylanceV
Cisco Firepower NGFW, Firepower NGIPS, ISE와 AMP for Email 및 AMP for Web Security 같은 기타 AMP 플랫폼과 통합됩니다. 이러한 통합은 조직이 플랫폼을 여러 개 보유한 경우에 유의미하지만, 이 비교에서 참조한 AMP for Endpoints의 기능에 부합하기 위해 여러 플랫폼이 필요하지는 않습니다.개방형 API. 일반적인 스크립팅 언어를 처리할 수 있습니다. Palo Alto Networks, Check Point, Blue Coat, Cyphort, Fidelis, Damballa, Splunk, Red Canary 등의 솔루션과 통합됩니다.타사를 위한 Falcon API 및 Falcon Streaming API데이터 내보내기를 위한 CylanceProtect API 및 제품 통합을 위한 CylanceV

위협 인텔리전스

일일 고유 멀웨어 샘플150Talos는 매일 약 150만 개의 고유한 멀웨어 샘플을 처리하고 있습니다. Talos 링크: www.talosintelligence.com200000Cb Collective Defense Cloud는 80억 개 이상의 파일에 대해 평판 점수를 보유하고 있으며, 매일 약 20만 개의 파일을 추가하고 있습니다. 또한, 20개 이상의 위협 파트너에게서 얻은 위협 정보를 사용하여 악성 소프트웨어로부터 우수한 소프트웨어와 바이너리를 구분합니다.공개되지 않음~500,000Cylance는 하루에 약 45만에서 50만 개의 불량 샘플을 검토합니다. 이 수치가 단독인지, 전체인지는 확인된 바 없습니다.
Talos는 매일 약 150만 개의 고유한 멀웨어 샘플을 처리하고 있습니다. Talos 링크: www.talosintelligence.comCb Collective Defense Cloud는 80억 개 이상의 파일에 대해 평판 점수를 보유하고 있으며, 매일 약 20만 개의 파일을 추가하고 있습니다. 또한, 20개 이상의 위협 파트너에게서 얻은 위협 정보를 사용하여 악성 소프트웨어로부터 우수한 소프트웨어와 바이너리를 구분합니다. Cylance는 하루에 약 45만에서 50만 개의 불량 샘플을 검토합니다. 이 수치가 단독인지, 전체인지는 확인된 바 없습니다.
하루 차단되는 위협200AMP for Endpoints는 하루에 수천억 개의 이벤트를 검토해 200억 개의 위협을 차단합니다.공개되지 않음공개되지 않음CrowdStrike는 하루에 총 1,000억 개의 이벤트를 검토한다고 주장합니다. 여기에는 문제가 없는 이벤트, 알려지지 않은 이벤트, 악의적인 이벤트를 포함합니다. 이 중 매일 수백만 개의 위협을 차단하는 것으로 추정됩니다.공개되지 않음
AMP for Endpoints는 하루에 수천억 개의 이벤트를 검토해 200억 개의 위협을 차단합니다. CrowdStrike는 하루에 총 1,000억 개의 이벤트를 검토한다고 주장합니다. 여기에는 문제가 없는 이벤트, 알려지지 않은 이벤트, 악의적인 이벤트를 포함합니다. 이 중 매일 수백만 개의 위협을 차단하는 것으로 추정됩니다.
하루 스캔되는 이메일 메시지4,000스캔된 4,000억 개의 이메일 중 85% 이상이 스팸 메일입니다. AMP for Endpoints는 AMP Unity 아키텍처의 인텔리전스 공유를 통해 AMP for Email에서 직접적인 도움을 받습니다. 벡터의 어디에서 위협이 탐지되든, 벡터 전체가 즉각적으로 보호됩니다.Carbon Black은 이메일 벡터링에 관여하지 않습니다.CrowdStrike는 이메일 벡터링에 관여하지 않습니다.Cylance는 이메일 벡터링에 관여하지 않습니다. 모든 고객에게 일정 유형의 이메일 게이트웨이가 있다고 주장하며, 오직 엔드포인트에만 집중합니다.
스캔된 4,000억 개의 이메일 중 85% 이상이 스팸 메일입니다. AMP for Endpoints는 AMP Unity 아키텍처의 인텔리전스 공유를 통해 AMP for Email에서 직접적인 도움을 받습니다. 벡터의 어디에서 위협이 탐지되든, 벡터 전체가 즉각적으로 보호됩니다.Carbon Black은 이메일 벡터링에 관여하지 않습니다.CrowdStrike는 이메일 벡터링에 관여하지 않습니다.Cylance는 이메일 벡터링에 관여하지 않습니다. 모든 고객에게 일정 유형의 이메일 게이트웨이가 있다고 주장하며, 오직 엔드포인트에만 집중합니다.
하루 모니터링되는 웹 요청160Google은 하루에 35억 건의 검색을 처리합니다. Google이 검색 처러량보다 Talos가 78% 더 많은 웹 활동을 감시하고 있습니다. AMP for Endpoints는 AMP Unity 아키텍처 내의 인텔리전스 공유를 통해 AMP for Web 및 DNS에서 직접적인 도움을 받습니다. 벡터의 어디에서 위협이 탐지되든, 벡터 전체가 즉각적으로 보호됩니다.Carbon Black은 웹 벡터링에 관여하지 않습니다.CrowdStrike는 웹 벡터링에 관여하지 않습니다.Cylance는 웹 벡터링에 관여하지 않습니다. 이 회사는 웹 요청을 분석하는 것이 헛된 일이고, 악의적인 URL에 대해 인식하더라도 Cylance 툴셋을 실행할 수 있는 엔드포인트 보호에는 아무 소용이 없다고 주장합니다. IoS, Android와 대부분의 Linux 시스템은 Cylance 툴의 범위를 벗어납니다.
Google은 하루에 35억 건의 검색을 처리합니다. Google이 검색 처러량보다 Talos가 78% 더 많은 웹 활동을 감시하고 있습니다. AMP for Endpoints는 AMP Unity 아키텍처 내의 인텔리전스 공유를 통해 AMP for Web 및 DNS에서 직접적인 도움을 받습니다. 벡터의 어디에서 위협이 탐지되든, 벡터 전체가 즉각적으로 보호됩니다.Carbon Black은 웹 벡터링에 관여하지 않습니다.CrowdStrike는 웹 벡터링에 관여하지 않습니다.Cylance는 웹 벡터링에 관여하지 않습니다. 이 회사는 웹 요청을 분석하는 것이 헛된 일이고, 악의적인 URL에 대해 인식하더라도 Cylance 툴셋을 실행할 수 있는 엔드포인트 보호에는 아무 소용이 없다고 주장합니다. IoS, Android와 대부분의 Linux 시스템은 Cylance 툴의 범위를 벗어납니다.
하루에 검토 및 처리되는 URL1,250Umbrella 플랫폼의 Talos 통합을 통해 Talos는 매일 1,200억 개가 넘는 인터넷 기반 URL을 DNS 요청을 통해 확인할 수 있습니다. 2017년 1월을 기준으로 볼 때 인터넷은 18억 개의 웹 사이트(Netcraft)로 구동되고 있습니다. Cisco Talos 및 Umbrella 위협 인텔리전스는 매일 약 51회에 걸쳐 전체 활성 인터넷을 확인합니다.Carbon Black은 웹 벡터링에 관여하지 않습니다.CrowdStrike는 웹 벡터링에 관여하지 않습니다.Cylance는 웹 벡터링에 관여하지 않습니다.
Umbrella 플랫폼의 Talos 통합을 통해 Talos는 매일 1,200억 개가 넘는 인터넷 기반 URL을 DNS 요청을 통해 확인할 수 있습니다. 2017년 1월을 기준으로 볼 때 인터넷은 18억 개의 웹 사이트(Netcraft)로 구동되고 있습니다. Cisco Talos 및 Umbrella 위협 인텔리전스는 매일 약 51회에 걸쳐 전체 활성 인터넷을 확인합니다.Carbon Black은 웹 벡터링에 관여하지 않습니다.CrowdStrike는 웹 벡터링에 관여하지 않습니다.Cylance는 웹 벡터링에 관여하지 않습니다.
자동 인텔리전스 피드인텔리전스 피드는 구성 가능하며 모든 Cisco 보안 제품(지능적 위협 대응 게이트웨이, AMP for Endpoints, 네트워크 기반 위협 대응, NGFW, NGIPS, Email Security with AMP, Web Security with AMP, DNS 보안, 클라우드 보안 구성 요소, Threat Intelligence Director 등)과 교환할 수 있습니다.구성 가능하며 엔드포인트 제품과 교환할 수 있습니다.구성 가능하며 엔드포인트 제품과 교환할 수 있습니다.구성 가능하며 엔드포인트 제품과 교환할 수 있습니다. Cylance는 자사의 우수한 AI/기계 학습 모델이 있으므로 인텔리전스 피드가 필요하지 않다고 주장합니다.
인텔리전스 피드는 구성 가능하며 모든 Cisco 보안 제품(지능적 위협 대응 게이트웨이, AMP for Endpoints, 네트워크 기반 위협 대응, NGFW, NGIPS, Email Security with AMP, Web Security with AMP, DNS 보안, 클라우드 보안 구성 요소, Threat Intelligence Director 등)과 교환할 수 있습니다.구성 가능하며 엔드포인트 제품과 교환할 수 있습니다.구성 가능하며 엔드포인트 제품과 교환할 수 있습니다.구성 가능하며 엔드포인트 제품과 교환할 수 있습니다. Cylance는 자사의 우수한 AI/기계 학습 모델이 있으므로 인텔리전스 피드가 필요하지 않다고 주장합니다.
위협 인텔리전스 공유Cisco는 Aegis, Crete, Aspis 프로그램을 통해 수백 명의 파트너, 고객, 제공업체와 데이터를 공유합니다. Cisco는 Cyber Threat Alliance의 창립 멤버입니다.Carbon Black은 위협 인텔리전스를 다른 기관과 공유하지 않습니다.CrowdStrike는 위협 인텔리전스를 다른 기관과 공유하지 않습니다.Cylance는 위협 인텔리전스를 다른 기관과 공유하지 않지만 VirusTotal에 소속되어 있습니다.
Cisco는 Aegis, Crete, Aspis 프로그램을 통해 수백 명의 파트너, 고객, 제공업체와 데이터를 공유합니다. Cisco는 Cyber Threat Alliance의 창립 멤버입니다.Carbon Black은 위협 인텔리전스를 다른 기관과 공유하지 않습니다.CrowdStrike는 위협 인텔리전스를 다른 기관과 공유하지 않습니다.Cylance는 위협 인텔리전스를 다른 기관과 공유하지 않지만 VirusTotal에 소속되어 있습니다.

통합

통합개방형 API. 일반적인 스크립팅 언어를 처리할 수 있습니다. Palo Alto Networks, Check Point, Blue Coat, Cyphort, Fidelis, Damballa, Splunk, Red Canary 등의 솔루션과 통합됩니다.타사를 위한 Falcon API 및 Falcon Streaming API여러 제품의 통합을 위한 RESTful API. 주요 OEM 파트너도 ForcePoint, A10, Outlier API, Bricata 등의 자체 제품에서 CylanceProtect 기술을 활용하고 있습니다.
개방형 API. 일반적인 스크립팅 언어를 처리할 수 있습니다. Palo Alto Networks, Check Point, Blue Coat, Cyphort, Fidelis, Damballa, Splunk, Red Canary 등의 솔루션과 통합됩니다.타사를 위한 Falcon API 및 Falcon Streaming API여러 제품의 통합을 위한 RESTful API. 주요 OEM 파트너도 ForcePoint, A10, Outlier API, Bricata 등의 자체 제품에서 CylanceProtect 기술을 활용하고 있습니다.

기타 서비스

사이버 보안 보험Cisco, Apple, Allianz, Aon는 업계 최초로 보안 위협을 위한 보험을 위해 협업하고 있습니다. 이 업체들은 한 데 힘을 모아 사이버 위험에 대해 결정적으로 행동할 수 있는 종합적인 틀을 제공하여 조직이 보안을 강화하고 위험을 줄이고 필요할 경우에 침해에 따른 전체 비용을 충당할 수 있는 올바른 도구와 보안 위협 보험에 원활하게 접근할 수 있도록 합니다.제공되지 않음제한"EPP Complete를 사용하는 고객이 보호된 환경 안에서 EPP Complete가 당연히 방지해야 하는 침해를 경험할 경우" Falcon EPP를 통해 최대 100만 달러까지 침해 방지 보증을 받을 수 있습니다. 따라서 침해를 경험해도 Falcon이 이를 감지하지 못하면 보상을 받지 못합니다.제공되지 않음
Cisco, Apple, Allianz, Aon는 업계 최초로 보안 위협을 위한 보험을 위해 협업하고 있습니다. 이 업체들은 한 데 힘을 모아 사이버 위험에 대해 결정적으로 행동할 수 있는 종합적인 틀을 제공하여 조직이 보안을 강화하고 위험을 줄이고 필요할 경우에 침해에 따른 전체 비용을 충당할 수 있는 올바른 도구와 보안 위협 보험에 원활하게 접근할 수 있도록 합니다.제공되지 않음"EPP Complete를 사용하는 고객이 보호된 환경 안에서 EPP Complete가 당연히 방지해야 하는 침해를 경험할 경우" Falcon EPP를 통해 최대 100만 달러까지 침해 방지 보증을 받을 수 있습니다. 따라서 침해를 경험해도 Falcon이 이를 감지하지 못하면 보상을 받지 못합니다.제공되지 않음
위협 인텔리전스 공유Cisco Active Threat Analytics는 연중무휴 위협 분석 및 인시던트 모니터링, Cisco Collective Security Intelligence Enrichment(Talos 포함), 로그 및 원격 측정 수집, 메타데이터 추출, 규칙 기반 분석, 전체 패킷 캡처, 하이터치 인시던트 지원, 고객 포털, 사전 예방 위협 추적 기능을 제공합니다.제한Cb ThreatSight가 경고를 분석하고 우선순위를 지정하는 경고 확인, 트렌드 모니터링, 근본 원인 분석을 위한 경고 컨텍스트를 제공합니다.제한Falcon Overwatch는 연중무휴 운영과 경고 우선순위 지정 기능을 제공합니다.제한Managed Prevention and Response는 다양한 수준의 모니터링 및 위협 인텔리전스(24시간 제공됨), 위협 식별, 경보를 추가합니다.
Cisco Active Threat Analytics는 연중무휴 위협 분석 및 인시던트 모니터링, Cisco Collective Security Intelligence Enrichment(Talos 포함), 로그 및 원격 측정 수집, 메타데이터 추출, 규칙 기반 분석, 전체 패킷 캡처, 하이터치 인시던트 지원, 고객 포털, 사전 예방 위협 추적 기능을 제공합니다.Cb ThreatSight가 경고를 분석하고 우선순위를 지정하는 경고 확인, 트렌드 모니터링, 근본 원인 분석을 위한 경고 컨텍스트를 제공합니다.Falcon Overwatch는 연중무휴 운영과 경고 우선순위 지정 기능을 제공합니다.Managed Prevention and Response는 다양한 수준의 모니터링 및 위협 인텔리전스(24시간 제공됨), 위협 식별, 경보를 추가합니다.