
«AMPing» его средства безопасности, Cisco интегрирует разработку от собственного приобретения 2013 года Sourcefire в его портфель.Cisco продемонстрировала 24 февраля, что додаёт критические новые средства безопасности к собственному портфелю благодаря разработке, взятой через приобретение за $2,7 миллиарда Sourcefire в 2013.Функция усовершенствованной вредоносной защиты (AMP) была дешева на устройствах FirePower Sourcefire и сейчас будет дешева как сервис для клиентской базы Cisco. Cisco продолжительно имела несметное число разных средств безопасности, не смотря на то, что начальники компании говорят, что AMP приносит функциям Cisco, ни при каких обстоятельствах не имел прежде.
AMP есть репутацией файла, технологией и поведением песочницы, раджой Пателем, главный директором, для управления продуктами безопасности облака в Cisco, растолкованной eWEEK. С обычной совокупностью предотвращения проникновений (IPS) и разработками брандмауэра, каковые продолжительно имела Cisco, у них всех в большинстве случаев имеется подпись – и основанные на правилах подходы к обнаружению угрозы.
«У нас не было в отечественном портфеле свойства пойти глубоко в любой файл», сообщил Патель.К примеру, в случае если пользователь, трудящийся на PC, возьмёт исполняемый файл (exe) файл, то первый уровень AMP, что есть частью репутации файла, выяснит, видела ли Cisco практически файл прежде либо нет.
В случае если файл, как мы знаем, нехорош, основан на репутации, то это блокируется.Но AMP не останавливается в том месте; файл имел возможность тогда быть послан в работоспособность поведения файла Cisco, которая будет тогда наблюдать на файл в песочнице. Главная мысль сзади песочницы пребывает в том, дабы изолировать этот файл либо приложение и видеть, как это приводит себя, не помещая другую часть совокупности в опасности.
В песочнице обслуживание поведения файла Cisco постарается сделать предстоящее намерение видеть, оптимален ли файл либо нехорош. Обслуживание Cisco разрешит файлу пребывать на время в песочнице, так как много форм усовершенствованного вредоносного ПО, как мы знаем, остаются бездействующими на время прежде, чем стать активными, сообщил Патель.В случае если EXE-файл, практически, полон решимости быть злонамеренным для клиентов Cisco с AMP, существует функция автоисправления для удаления файла, сообщил Патель. Идя ход вперед, AMP приблизительно не защищает одного пользователя на одном PC.
Вся вторая Cisco пользователи AMP, каковые, быть может, кроме этого вступили в контакт со злонамеренным exe, может кроме этого быть предотвращена и преимущество от исправления AMP.Возможность AMP сейчас принесет преимущества существующему Интегрированному маршрутизатору одолжений (ISR) Cisco и аппаратным клиентам безопасности Адаптивного средства обеспечения безопасности (ASA). Беспроводные клиенты Cisco, но, сходу не будут в состоянии конкретно объединяться с AMP. Патель заявил, что у него не было дополнительного комментария к точкам прямой интеграции для AMP вне соединенного проводом портфеля.
Это не обязательно свидетельствует, что беспроводные клиенты не смогут взять преимущества, сообщил Патель. «В большей части развертывания беспроводная LAN в конечном итоге поразит соединенный проводом шлюз, перед тем как она выйдет в WAN», сообщил он.Аппаратные средства
Тогда как Cisco сейчас вытягивает в программных функциях от линейки продуктов SourceFire FirePOWER чтобы получить преимущества существующим клиентам, Cisco кроме этого разворачивает аппаратные опции для устройств FirePOWER.Новый FirePOWER 8390 имеет свойство 60G бит/с проверенной пропускной способности по трафику в единственном шасси. Два 8 390 шасси смогут кластеризироваться, совместно снабжая верхний край 120G бит/с, делая его одной из самой высокой пропускной способности устройства брандмауэра нового поколения на рынке.
Сети Пало-Альто сравнительно не так давно заявили о платформе брандмауэра 120G-бит/с.Открытый исходный код
Наследие Sourcefire прибывает из собственных корней с открытым исходным кодом, и это – наследие, которое уважают и детально останавливаются в эру Cisco. В ядре разработки Sourcefire IPS Фырканья с открытым исходным кодом, что сейчас планирует получить преимущества от OpenAppID, идентификационного механизма приложения с открытым исходным кодом, растолковал Патель.
Свойство подобающим образом идентифицировать приложения есть ключом к свойству руководить ими. Существуют многократные коммерческие разработки, каковые делают идентификацию приложения; упрочнение OpenAppID есть попыткой открыть аналитику и сделать ее более обширно дешёвой.
«У нас имеется механизм Фырканья с процессором OpenAppID, что допускает обнаружение приложений в сети, и это допускает правила приложений и установки отчётности», сообщил Патель.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.
Следуйте за ним в Твиттере @TechJournalist.