Posted in ALL

NGN Security Features



سنقوم اليوم إن شاء الله بمقارنة الخصائص الأمنية للجيل الجديد من الجدران النارية NGN Security Features للمربع الذهبي في مجال أمن الشبكات و المعلومات و هم

Cisco

Palo Alto Networks

Fortinet

Check Point Software Technologies

و لمزيد من الشفافية فإن هذه المقارنة من وجهة نظر سيسكو و لهذا فلا تأخذوا المر علي محمل القطع حتي تجربوا بأنفسكم أو تتأكدوا من رأي باقي الشركات في سيسكو نفسها

و ستتم المقارنة طبقا لعدة عوامل

هيا بنا

Continuous analysis and retrospective detection


بالنسبة لسيسكو فإن منتج “Cisco Firepower” يستخدم تحليلا مستمرا، هذا التحليل المستمر مفيد عند وقوع الضرر و هذا يسمي (point-in-time) بالإضافة لذلك فإن سيسكو تقوم بعمل تحليل مسبق يتوقع حدوث خلل و لا ينتظر وقوع المشكلة و تشير سيسكو اليه beyond the event horizon أي توقع الأضرار التي تصيب الشبكة و التي تستطيع استنتاج وجودها و لها مقدمات و لكنها لم تقع بعد “بالضبط كأنك تنظر للأفق فتري سفينة في الماء”

بالإضافة لذلك فيمكن الكشف بأثر رجعي، وتنبيه، وتتبع وتحليل وتصحيح البرامج الضارة المتقدمة التي قد تظهر في البداية نظيفة أو التي تتهرب من الدفاعات الأولية ويتم تحديدها لاحقا كبرمجيات خبيثة.

بالنسبة لشركات Palo Alto Networks و Fortinet و Check Point Software Technologies فحلولها فقط تعتمد علي انتظار وقوع الحدث للتعامل معه Point-in-time و هذا يعني إلى أن الحكم قد اتخذ بشأن التصرف في ملف في اللحظة التي ينظر فيها لأول مرة. و لذك عندما يتحول ملف أو يبدأ يتصرف بشكل ضار في و بالطبع لا توجد ضوابط لتتبع ما حدث أو متي سينتهي البرنامج الضار

Network file trajectory


مع سيسكو تتحكم سيسكو في نقل الملفات عبر الشبكة حيث لن تسمح بطبيعة الحال نقل ملفات مصابة أو محجوبة quarantined و لأن هذا الأمر يعتمد بطبيعة الحال علي الخاصية السابقة Continuous analysis فلن تجد خاصية Network file trajectory مع منتجات شركات Palo Alto Networks و Fortinet و Check Point Software Technologies

Impact Assessment


يربط Cisco Firepower بين الحدث intrusion و الأثر attack مهيئا المستخدم لهذه التقنية لتحديد القرار اللازم و يسمي هذا بتقييم الأثر Assessment و هي تعتمد علي جمع البيانات حول الهجمات و أثرها من أجهزة العميل و نظم التشغيل و تطبيقات السيرفرات و غيرها من التقارير التي قد ترسلها هذه الأجهزة و البرمجيات عن وجود و تأثير أي خطر

مع منتجات شركات Palo Alto Networks و Fortinet و Check Point Software Technologies فإن Impact Assessment ذو فعالية أقل لأن التأثير فقط يقاس ضد خطورة التهديد. لا توجد معلومات لتحديد ما إذا كان المضيف عرضة للتهديد.

Security automation and adaptive threat management


تقوم سيسكو تلقائيا بتكييف الدفاعات للتغييرات الديناميكية في الشبكة أو في الملفات أو مع المستخدمين. ويشمل ذلك عناصر الدفاع رئيسية مثل NGIPS rule tuning سياسات الفايروول في الشبكة.

مع باقي الشركات Palo Alto Networks و Fortinet و Check Point Software Technologies تتطلب جميع السياسات تفاعل مدير الشبكة يدويا . و تقتصر السياسات على الضبط الأساسي. و من ثم يتم تحديد الدفاعات و درجاتها يدويا


Behavioral indicators of compromise (IoCs)


يقوم Cisco Firepower بقياس سلوك الملف وسمعة المواقع مستخدما مقياس ذو مؤشرات سلكوية تبلغ الألف يقيس بها مدي خطورة الملفات و بهذا فإن سيسكو قادرة علي كشف أي سلوك عدواني للملف بدون ان يكون له سجل مسبق و ذلك تبعا لمؤشره السلوكي

مع Palo Alto Networks فإن لديهم منتج منفصل للكشف عن IoCs و بدون استخدام كسف سلوك الملف

مع شركتي Fortinet و Check Point Software Technologies فإن IOCs يعتمد علي مدي شدة التهديد و ليس علي السمة السلوكية للملف أي بمنطق “مادام الراجل شكله حلو يبقي طيب J

User, network, and endpoint awareness


مع Cisco Firepower عبر تحليل التهديدات يتم تقديم حماية و توعية كاملة للمستخدمين، والأجهزة النقالة، وتطبيقات العميل و الإتصالات بين أنظمة التشغيل الافتراضية ، ونقاط الضعف vulnerabilities والتهديدات threats وعناوين URL

مع Palo Alto Networks يتم عمل User awareness فقط

مع Fortinet و Check Point Software Technologies لا يتم عمل User awareness حتي يتم استخدام endpoint software  مستقل

Next-Generation Intrusion Prevention System (NGIPS)


مع سيسكو فايرباور يتم الحماية طبقا لمبدأ Behavior based و الذي يعتمد علي real-time contextual awareness و هي طريقة تعتمد علي الحماية طبقا لسلوك الملف أما باقي الشركات Palo Alto و Fortinet و Checkpoint فتستخدم طريقة Signature based و التي تستخدم معرفة مسبقة بالتهديد

Integrated advanced threat protection


هي خاصية مدمجة مع سيسكو فايرباور تعتمد علي sandbox و هي تقنية تعتمد علي virtualization حيث تستخدم هذه النظم أساليب تحليل السلوك لرصد برامج ضارة غير معروفة في بيئة محاكاة بدون التأثير علي البرمجيات و الأنظمة الأساسية . و بهذا فإن لديه القدرة على تحديد التهديدات غير المرئية التي قد تفوت علي الأنظمة الأخرى

مع باقي الشركات Palo Alto Networks و Fortinet و Check Point Software Technologies فإن Sandbox  تستطيع استخدامه فقط عبر cloud أو أجهزة اضافية

Malware remediation


عند افتراض وقوع هجوم فإن Cisco AMP فسيتم سريعا و أتوماتيكيا احتواء هذا الهجوم و معالجة آثاره , أما مع أنطمة شركات بالو ألتو و فورتي نت و تشيك بوينت فيتم هذا الأمر يدويا اي أن المعالجة هي عملية يدوية أثناء الاستجابة لحادث ما بعد الخرق.

Advertisements

الكاتب:

مهندس عربي يطمح و يساعد في الرقي بالمحتوي العربي للتكنولوجيا عبر ترجمة و اعداد مقالات و كتب علمية في مجال الشبكات و الإتصالات السلكية و اللاسلكية

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s