Fireeye Network Security -NX 시리즈 중간 규모의 사이버 위반에 대한 효과적인 보호 대기업
요약:
Fireeye NX Network Security는 조직이 광범위한 사이버 공격을 감지하고 차단하는 데 도움이되는 강력한 솔루션입니다. 간단한 맬웨어와 정교한 제로 데이 익스플로잇에 대한 보호 기능을 제공합니다. Fireeye Multi-Vector Virtual Execution (MVX) 엔진은 C & C 서버로 악의적 인 활동을 확인하여 오 탐지율이 낮습니다.
키 포인트:
- Fireeye NX 네트워크 보안은 웹에서 광범위한 공격을 감지하고 차단합니다.
- 단순하고 타겟팅 된 공격에 대한 보호 기능을 제공합니다.
- Fireeye MVX 엔진은 C & C 서버의 맬웨어 활동을 확인하여 오 탐지 긍정적 인 비율이 낮습니다.
- Fireeye는 Leef 또는 CEF 형식의 Syslogs를 지원합니다.
- InsightIdr에 대한 fireeye를 구성하려면 설정> 알림으로 이동하여 rsyslog 활성화.
- InsightIdr Collector IP 주소가 추가되고 UDP 프로토콜이 선택되었는지 확인하십시오.
- 명령 줄 인터페이스의 수집기로 Syslog를 보내려면 기본 포트 (514)를 변경하십시오.
- 가능할 때마다 포트 514를 사용하지 마십시오.
- InsightIdr에서 Fireeye를 이벤트 소스로 구성하려면 데이터 수집> 설정 이벤트 소스> 이벤트 소스 추가로 이동하십시오.
- 이벤트 소스로 Fireeye를 선택하고 필요한 설정을 구성하십시오.
질문:
- Fireeye NX 네트워크 보안은 어떻게 사이버 공격으로부터 보호합니까??
Fireeye NX 네트워크 보안. - Fireeye MVX 엔진은 무엇입니까??
Fireeye MVX 엔진은 C & C 서버와 연결하여 악의적 인 활동을 확인하기 위해 Fireeye NX 네트워크 보안이 사용하는 기술입니다. - Fireeye는 Syslogs를 지원하는 형식입니다?
Fireeye는 Leef 또는 CEF 형식의 Syslogs를 지원합니다. - InsightIdr에 대해 Fireeye를 어떻게 구성 할 수 있습니까??
InsightIdr에 대한 fireeye를 구성하려면 설정> 알림으로 이동하여 rsyslog 활성화. InsightIdr Collector IP 주소를 추가하고 UDP 프로토콜을 선택하십시오. - 포트 514를 피해야하는 이유?
포트 514는 일반적으로 사용되므로 가능할 때마다 피해야하며 보안 위험을 초래할 수 있습니다. - InsightIdr의 이벤트 소스로 Fireeye를 어떻게 구성 할 수 있습니까??
InsightIdr에서 Fireeye를 이벤트 소스로 구성하려면 데이터 수집> 설정 이벤트 소스> 이벤트 소스 추가로 이동하십시오. 이벤트 소스로 Fireeye를 선택하고 필요한 설정을 구성하십시오. - Fireeye의 Syslog 데이터는 InsightIdr Collector Log에서 찾을 수있는 곳?
fireeye의 syslog 데이터는 c : \ program files \ rapid7 \ logs \ collector at c : \ program files at c : \ program files at c : \ program files에서 찾을 수 있습니다.클라우드에 로그인하십시오. - InsightIdr 로그에 Fireeye NX 데이터가 나타나지 않으면 수행 할 수있는 작업?
InsightIdr 로그에 Fireeye NX 데이터가 나타나지 않으면 Fireeye NX에 동일한 포트가있는 “사용자 정의 로그”리스너를 작성하고 일치하는 포트 및 프로토콜 정보와 함께 InsightIDR에서 새로운 이벤트 소스를 추가 할 수 있습니다. - Fireeye Network Security는 사이버 위반으로부터 조직이 어떻게 보호합니까??
Fireeye Network Security는 인터넷 트래픽에서 고급, 타겟팅 및 기타 회피 공격을 정확하게 감지하고 즉시 중지함으로써 효과적인 사이버 위협 보호를 제공합니다. - Fireeye Network Security 사용의 이점은 무엇입니까??
Fireeye Network Security는 구체적인 증거, 실행 가능한 인텔리전스 및 응답 워크 플로 통합으로 효율적인 보안 사고 해결을 제공하여 비용이 많이 드는 위반의 위험을 최소화합니다.
Fireeye Network Security -NX 시리즈
대규모 조직에 대한 중소 규모의 사이버 위반에 대한 효과적인 보호
개요 :
사용 가능한 가장 빠르고 신뢰할 수있는 사이버 공격 보호 기능으로 네트워크, 데이터 및 사용자를 방어하십시오
Fireeye Network Security는 인터넷 트래픽에 숨어있는 Advanced, Targeted 및 기타 회피 공격을 정확하게 감지하고 즉시 중지함으로써 조직이 값 비싼 위반의 위험을 최소화하는 효과적인 사이버 위협 보호 솔루션입니다. 구체적인 증거, 실행 가능한 인텔리전스 및 응답 워크 플로 통합으로 감지 된 보안 사고의 효율적인 해결을 촉진합니다. Fireeye Network Security를 통해 조직은 오늘날 효과적으로 보호됩니다’S는 Microsoft Windows, Apple OS X 운영 체제 또는 Internet Explorer, Mozilla Firefox 또는 Adobe Acrobat Reader와 같은 응용 프로그램을 이용하는지 위협합니다.
문제 해결
Fireeye NX 데이터를 보지 못합니다
이 이벤트 소스의 데이터는 C : \ Program Files \ Rapid7 \ Logs \ Collector의 Collector Log에 있어야합니다.클라우드에 로그인하십시오.
문제를 해결하고 해결하려면 다음과 같습니다
- Fireeye NX 기기를 중지하십시오.
- Fireeye NX의 Rapid7 카테고리에 따라 같은 포트에서 “사용자 정의 로그”리스너 생성.
- InsightIdr에서는 Fireeye NX 구성의 동일한 포트 및 프로토콜 정보를 사용하여 원시 데이터 범주에서 새로운 사용자 정의 로그 이벤트 소스를 추가하십시오.
Fireeye Network Security -NX 시리즈 중간 규모의 사이버 위반에 대한 효과적인 보호 대기업
최신 Fireeye 데이터 시트 PDF를 즉시 받으십시오
Fireeye nx
Fireeye NX Network Security는 웹에서 공격을 감지하고 차단하는 데 도움이됩니다. 상대적으로 정교하지 않은 드라이브 맬웨어에서 겨냥한 제로 데이 익스플로잇에 이르기까지 전체 공격 스펙트럼을 보호합니다. 그 기능은 Fireeye Multi-Vector Virtual Execution (MVX) 엔진을 활용하여 맬웨어가 C & C 서버에 호출되는 시점을 확인함으로써 매우 낮은 오 탐지 속도를 제공합니다.
시작하기 전에
Fireeye는 Leef 또는 CEF 형식의 Syslogs를 지원합니다. InsightIdr Parser는 CEF를 기대하기 때문에 Fireeye를 구성하여 데이터를 올바른 형식으로 보내도록 구성해야합니다.
- Fireeye NX 웹에 로그인하십시오.
- 이동 설정 >알림.
- 확인하십시오 rsyslog Syslog 알림 구성을 활성화합니다.
- 이름 필드에서 InsightIdr Collector에 Fireeye 연결을 표시하려면 이름을 입력하십시오.
- 클릭하십시오 RSYSLOG 서버를 추가하십시오 단추.
- “IP 주소”필드에 InsightIdr Collector IP 주소를 입력하십시오.
- 확인하십시오 활성화 확인란.
- 선택하다 이벤트 당 “배송”드롭 다운 목록에서.
- 선택하다 모든 이벤트 “알림”드롭 다운 목록에서.
- 선택하다 CEF “형식”드롭 다운 목록으로. 다른 형식은 지원되지 않습니다.
- “계정”필드를 비워 두십시오.
- 선택하다 UDP “프로토콜”드롭 다운 목록에서.
- 클릭하십시오 업데이트 단추.
고유 한 UDP 또는 TCP 포트에서 Syslog를 수집가에게 보내야합니다 (1024 이상). Fireeye NX는 기본적으로 포트 514를 사용합니다. 명령 줄 인터페이스에서 변경해야합니다.
포트 514를 사용하지 마십시오
InsightIdr는 가능할 때마다 포트 514를 사용하지 않는 것이 좋습니다. 이 포트는 다른 포트를 사용하도록 구성 할 수없는 네트워크 시스템에만 사용하지만 포트 514.
이 이벤트 소스를 구성하는 방법
- 대시 보드에서 선택하십시오 데이터 수집 왼손 메뉴에서.
- 데이터 수집 페이지가 나타나면 설정 이벤트 소스 드롭 다운 및 선택 이벤트 소스를 추가하십시오.
- 로부터 “보안 데이터” 섹션을 클릭하십시오 고급 맬웨어 상. 그만큼 “이벤트 소스를 추가하십시오” 패널이 나타납니다.
- 수집가 및 이벤트 소스를 선택하십시오. 원하는 경우 이벤트 소스를 지정할 수도 있습니다.
- 이벤트 소스 로그의 위치와 일치하는 시간대를 선택하십시오.
- 선택적으로 여과하지 않은 로그를 보내도록 선택합니다.
- 수집 방법을 선택하십시오.
- Rapid7 인증서를 다운로드하여 TCP를 선택하는 경우 선택적으로 이벤트 소스를 암호화하도록 선택하십시오.
- 딸깍 하는 소리 구하다.
통합을 확인하십시오
Fireeye NX 알림 페이지가 InsightIdr Collector로 전송되지 않음을 테스트하십시오. 이를 달성하려면 실제 경고를 트리거하거나 배포 검사를 사용하십시오.
InsightIdr 내의 경고를 확인하십시오
경고를 트리거 한 후에는 InsightIdr 대시 보드에 새로운 사건이 나타납니다.
그들이 나타나면 클릭 할 수 있습니다 사건 이벤트를 드릴로, 사용자 컨텍스트 및 자산 이름을 표시합니다.
** 고급 맬웨어 경보 ** 링크를 클릭 하여이 경고 발생과 같은 경고에 대한 자세한 내용을 확인하십시오.
문제 해결
Fireeye NX 데이터를 보지 못합니다
이 이벤트 소스의 데이터는 C : \ Program Files \ Rapid7 \ Logs \ Collector의 Collector Log에 있어야합니다.로그인 (정의되지 않은 변수 : 변수.프로젝트) 클라우드.
이 데이터가 보이지 않으면 :
- 클릭하십시오 멈추다 Fireeye NX 어플라이언스의 버튼.
- 같은 포트에서 “사용자 정의 로그”리스너 생성. 이것은 Fireeye NX의 Rapid7 카테고리에서 발견됩니다.
- InsightIdr에서는 새로운 것을 추가하십시오 사용자 정의 로그 “원시 데이터”범주의 이벤트 소스.
- Fireeye NX 구성에서 동일한 포트 및 프로토콜 정보를 사용하십시오.
- 딸깍 하는 소리 구하다.
Fireeye Network Security -NX 시리즈
대규모 조직에 대한 중소 규모의 사이버 위반에 대한 효과적인 보호
개요 :
사용 가능한 가장 빠르고 신뢰할 수있는 사이버 공격 보호 기능으로 네트워크, 데이터 및 사용자를 방어하십시오
Fireeye Network Security는 인터넷 트래픽에 숨어있는 Advanced, Targeted 및 기타 회피 공격을 정확하게 감지하고 즉시 중지함으로써 조직이 값 비싼 위반의 위험을 최소화하는 효과적인 사이버 위협 보호 솔루션입니다. 구체적인 증거, 실행 가능한 인텔리전스 및 응답 워크 플로 통합으로 감지 된 보안 사고의 효율적인 해결을 촉진합니다. Fireeye Network Security를 통해 조직은 오늘날 효과적으로 보호됩니다’S는 Microsoft Windows, Apple OS X 운영 체제 또는 응용 프로그램 취약점을 악용하는지 여부를 위협합니다. 본사 또는 지사를 지시합니다. 또는 실시간으로 검사 해야하는 대량의 인바운드 인터넷 트래픽에 숨겨져 있습니다.
Fireeye Network Security의 핵심에는 MVX (Multi-Vector Virtual Execution) 및 Intelligence-Driven Analysis (IDA) 기술이 있습니다. MVX. IDA는 최신 기계, 공격자 및 희생자를 기반으로 실시간 및 소급으로 악의적 인 활동을 감지하고 차단하는 상황에 맞는 동적 규칙 엔진의 모음입니다. Fireeye 네트워크 보안에는 기존 시그니처 매칭을 사용하여 일반적인 공격을 감지하기위한 침입 예방 시스템 (IPS) 기술도 포함됩니다.
Fireeye Network Security는 다양한 폼 요소, 배포 및 성능 옵션으로 제공됩니다. 일반적으로 차세대 방화벽, IPS 및 SWG (Secure Web Gateways)와 같은 기존 네트워크 보안 기기 뒤에 인터넷 트래픽 경로에 배치됩니다. Fireeye Network Security는 높은 정확도와 낮은 속도의 오 탐지로 알려진 및 알려지지 않은 공격을 빠르게 감지하여 각 경보에 대한 효율적인 응답을 촉진하여 이러한 솔루션을 보완합니다.
일반적인 구성 – 네트워크 보안 솔루션
하이라이트:
Fireeye 네트워크 보안. 그것은 당신을 가능하게합니다 :
- 파일 기반 샌드 박스를 포함하여 다른 보안 장치를 피하는 공격을 정확하게 감지하고 즉시 중지합니다
- 신뢰할 수있는 실행 증거 및 상황에 맞는 통찰력으로 중요한 경보를 이해하고 우선 순위
- STIX (Structured Threat Information Expression) 형식과 상황 및 전략적 위협 인텔리전스를 사용하여 Fireeye 또는 제 3 자의 전술 지능으로 위협을 사전에 방어하고 조사합니다
- 통합 올인원 하드웨어 어플라이언스 또는 확장 가능하고 유연한 온 프레미스 또는 클라우드 기반 분산 모델로 네트워크 보안을 배포
- 확장 가능한 모듈 식 아키텍처로 미래의 투자를 방지하십시오
- Microsoft Windows 및 Apple OS X 사용자에게 동일한 수준의 위협 보호를 제공하십시오
- 60 분마다 방어 업데이트로 적용되는 기계, 공격자 및 피해자 기반 지능으로 빠른 보호를 얻으십시오
- 수동으로 트라이어징 경고의 운영 비용을 제거하여 솔루션 투표 기간을 단축하십시오
- 보안 워크 플로를 통합하고 자동화하여 다양한 위협 벡터에서 쉽게 우선 순위를 정하고 조사하며 응답합니다
특징 및 이점 :
제품 기능 | 혜택 | Fireeye 네트워크 보안 |
---|---|---|
고급, 타겟팅 및 회피 위협 감지 전통적인 보안 솔루션 미스 | ||
서명없는 위협 감지 (MVX 서비스) | 다중 흐름, 다중 단계, 제로 데이, 다형성, 랜섬웨어 및 기타 고급 공격 감지 | |
실시간 및 소급 탐지 | 알려진 위협을 실시간으로 감지하면서 위협을 뒤로 인출 할 수 있습니다 | |
다중 벡터 상관 관계 | 여러 벡터에서 공격의 검증 및 차단을 자동화합니다 | 이메일 (온 프레미스 또는 클라우드), 파일 및 엔드 포인트 |
멀티 -OS, 멀티 파일 및 다중 응용 프로그램 지원 | 광범위한 응용 분야의 이기종 엔드 포인트 환경을 지원합니다 | |
경화 된 하이퍼 바이저 | 회피 교정을 제공합니다 | |
침입의 영향을 신속하게 반응하고 포함합니다 | ||
실시간 인라인 차단 | 즉시 공격을 중지합니다 | |
시그니처 기반 IPS 감지 | 오버 헤드를 제거하기 위해 전통적으로 시끄러운 경고의 트라이어징을 자동화하고 가속화합니다 | |
리스크웨어 탐지 | 대응 자원의 우선 순위를 정해 중요하고 비정규용 맬웨어를 분류합니다 | |
통합 보안 워크 플로우 | 탐지에서 조사 및 반응에 이르기까지 피벗 | 엔드 포인트 법의학 엔터프라이즈 법의학 |
실행 가능한 맥락 지능 | 공격 및 공격자에 대한 심층적 인 정보로 고급 위협의 격리를 가속화합니다 | |
고 가용성 (HA) | 탄력성 방어를 제공합니다 | |
발전하는 위협 환경에 지속적으로 적응합니다 | ||
실시간 위협 인텔리전스 공유 | 전 세계 공유 이전에 알려지지 않은 공격을 즉시 차단하고 응답을 가속화하는 실제 증거 | |
Custom and Smether and 3 자 위협 인텔리전스 (STIX)* | 지능 중심의 분석 엔진에 비 FIREEYE 지표를 섭취 할 수 있습니다 | |
전략적 위협 지능 | 위협 환경 변화에 대한 능동적 평가를 가능하게하고 마른 보안 보안 자세를 강화합니다 |
* 4 세대 (NX X4XX) 및 통합 모드에서 구성된 최신 기기에서만 지원됩니다.
기능 | 혜택 |
---|---|
발각 | |
고급, 표적 및 기타 회피 사이버 공격의 정확한 탐지 | 비용이 많이 드는 사이버 위반 위험을 최소화합니다 |
확장 가능한 모듈 식 보안 아키텍처 | 투자 보호를 제공합니다 |
멀티 -OS 환경 및 모든 인터넷 액세스 포인트에 대한 일관된 보호 수준 | 모든 유형의 장치에 대해 전체 조직에 대한 강력한 방어를 만듭니다 |
통합, 분산, 물리적, 가상, 온 프레미스 및 클라우드 배포 옵션 | 조직 선호도 및 리소스와 일치 할 수있는 유연성을 제공합니다 |
이메일 및 컨텐츠 보안과 다중 벡터 상관 관계 | 더 넓은 공격 표면에서 가시성을 제공합니다 |
방지 | |
10Mbps ~ 8Gbps의 라인 속도로 공격의 즉각적인 차단 | 회피 공격에 대한 실시간 보호를 제공합니다 |
응답 | |
낮은 오 탐지 비율, 리스크웨어 분류 및 자동화 된 IPS 경보 유효성 | 전 세계 공유 이전에 알려지지 않은 공격을 즉시 차단하고 응답을 가속화하는 실제 증거 |
조사 및 경보 검증, 종말점 격리 및 사고 대응에 대한 피벗 | 보안 워크 플로를 자동화하고 단순화합니다 |
상황에 맞는 통찰력을 가진 실행 증거 및 실행 가능한 위협 지능 | 감지 된 보안 사고의 우선 순위 및 해결을 가속화합니다 |
한 사이트에서 수천 개의 사이트로 확장 성 | 비즈니스 성장을 지원합니다 |
기술적 장점 :
정확한 위협 탐지
Fireeye Network Security는 여러 분석 기술을 사용하여 높은 정확도와 낮은 오 탐지 속도로 공격을 감지합니다
- 다중 벡터 가상 실행 (MVX) 엔진은 안전한 가상 환경에서 동적, 시그니처리스 분석으로 제로 데이, 다중 흐름 및 기타 회피 공격을 감지합니다. 그것은 전혀 볼 수없는 익스플로잇 및 맬웨어를 식별하여 사이버 공격 킬 체인의 감염 및 타협 단계를 중지합니다.
- 지능 중심 분석 (IDA) 엔진은 수백만 개의 MVX 평결에서 최전선에 수집 한 실시간 통찰력, Mandiant, Fireeye 회사 및 수백 명의 Isight 위협 연구원이 수집 한 수천 시간의 사고 대응 경험을 통해 컨텍스트의 규칙 기반 분석을 통해 난독 화 된, 타겟팅 및 기타 맞춤형 공격을 감지하고 차단합니다. 그것은 악의적 인 익스플로잇, 맬웨어 및 명령 및 제어 (CNC) 콜백을 식별하여 사이버 공격 킬 체인의 감염, 타협 및 침입 단계를 중지합니다. 또한 결정적인 평결 분석을 위해 의심스러운 네트워크 트래픽을 MVX 엔진에 추출하고 제출합니다.
- 구조적 위협 지능 표현 (STIX) 업계 표준 형식을 사용하여 타사 위협 인텔리전스를 섭취하여 IDA 엔진에 사용자 정의 위협 표시기를 추가 할 수 있습니다.
즉각적이고 탄력적 인 보호
Fireeye Network Security는 다음을 포함한 유연한 구성 모드를 제공합니다
- 탭/스팬, 인라인 모니터링 또는 인라인 활성 차단을 통한 대역 외 모니터링. 인라인 차단 모드는 인바운드 익스플로잇 및 맬웨어 및 아웃 바운드 멀티 프로콜 콜백을 자동으로 차단합니다. 인라인 모니터링 모드에서 경고가 생성되고 조직이 응답 방법을 결정합니다. 대역 외 예방 모드에서 Fireeye Network Security는 TCP, UDP 또는 HTTP 연결의 대역 외 차단을 위해 TCP를 재설정합니다.
- Fireeye Active Fail Open (AFO) 스위치와의 통합을 위해 네트워크 중단이 없음.
- 선택된 모델은 네트워크 또는 장치 고장의 경우 탄력성을 제공하기 위해 활성 고 가용성 (HA) 옵션을 제공합니다.
와이드 공격 표면 커버리지
Fireeye Network Security는 오늘날의 일관된 보호 수준을 제공합니다’다양한 네트워크 환경 :
- 가장 일반적인 Microsoft Windows 및 Apple Mac OS X 운영 체제 지원
- 휴대용 실행 파일 (PES), 웹 컨텐츠, 아카이브, 이미지, Java, Microsoft 및 Adobe 응용 프로그램 및 멀티미디어를 포함한 140 개가 넘는 파일 유형 분석
- 수천 개의 운영 체제, 서비스 팩, 애플리케이션 유형 및 응용 프로그램 버전 조합에 대한 의심스러운 네트워크 트래픽 실행
검증되고 우선 순위가 매겨진 경고
진정한 공격을 감지하는 것 외에도 Fireeye MVX 기술은 기존의 시그니처 매칭 방법에 의해 감지 된 경보의 신뢰성을 결정하고 중요한 위협을 식별하고 우선 순위를 정하는 데 사용됩니다
- MVX 엔진 검증을 사용한 침입 방지 시스템 (IPS)
- Riskware 분류는 진정한 위반 시도를 바람직하지 않지만 Adware 및 Spyware와 같은 악의적 인 활동 (예 : 경보 응답 우선 순위를 정하는 악의적 인 활동)을 분리합니다
실행 가능한 위협 통찰력
Fireeye 네트워크 보안에 의해 생성 된 경고에는 구체적인 증거와 상황에 맞는 지능이 포함되어있어 위협에 신속하게 대응, 우선 순위를 정하고 포함합니다
- 동적 위협 지능 (DTI) : 신속하고 사전에 새로 발견 된 공격을 신속하고 적극적으로 중지하기 위해 콘크리트, 실시간, 전 세계 공유 데이터
- ATI (Advanced Threat Intelligence) : 위협을 포함하기위한 대응 및 규범 적 지침을 가속화하려는 공격에 대한 상황에 대한 통찰력
응답 워크 플로 통합
Fireeye 네트워크 보안은 여러 가지 방법으로 보강 될 수 있습니다. 경고 응답 워크 플로우를 자동화 할 수 있습니다
- Fireeye Central Management는 Fireeye Network Security 및 Fireeye 이메일 보안의 경고와 공격에 대한 광범위한 관점을 제공하고 공격이 더 이상 확산되는 것을 방지하는 차단 규칙을 설정합니다
- Fireeye Network Forensics는 Fireeye Network Security와 통합되어 경고와 관련된 자세한 패킷 캡처를 제공하고 심층 조사를 가능하게합니다
- Fireeye Endpoint Security는 Fireeye Network Security에 의해 감지 된 타협을 식별, 검증 및 포함하여 영향을받는 엔드 포인트의 격리 및 치료를 단순화합니다
유연한 배포 옵션
Fireeye Network Security는 조직과 일치하는 다양한 배포 옵션을 제공합니다’S 요구 및 예산 :
- 통합 네트워크 보안 : 통합 MVX 서비스가 장착 된 독립형 올인원 하드웨어 어플라이언스는 단일 사이트에서 인터넷 액세스 포인트를 보호합니다. Fireeye 네트워크 보안. 그것은 그렇습니다’규칙, 정책 또는 튜닝이 필요합니다.
- 분산 네트워크 보안 : 조직 내에서 인터넷 액세스 포인트를 보호하기 위해 중앙 공유 MVX 서비스를 갖춘 확장 가능한 기기
- 네트워크 스마트 노드 : 인터넷 트래픽을 분석하여 악의적 인 트래픽을 감지하고 차단하고 결정적인 평결 분석을 위해 MVX 서비스에 대한 암호화 된 연결을 통해 의심스러운 활동을 제출하는 물리적 또는 가상 기기
- MVX 스마트 그리드 : 온 프레미스, 중앙 위치, 투명한 확장 성, 내장 N+1 결함 공차 및 자동화로드 밸런싱을 제공하는 탄성 MVX 서비스
- Fireeye Cloud MVX : 네트워크 스마트 노드의 트래픽을 분석하여 개인 정보를 보장하는 Fireeye-Hosted MVX 서비스 구독. 의심스러운 물체 만 MVX 서비스에 대한 암호화 된 연결을 통해 전송되는데, 여기서 양성으로 드러난 물체는 폐기됩니다.
네트워크 보안을위한 분산 배포 모델
Fireeye 네트워크 보안의 모듈 식 구성 요소
확장 가능한 아키텍처
Fireeye 네트워크 스마트 노드는 모듈 식 및 확장 가능한 소프트웨어 아키텍처 및 시스템 설계를 통해 여러 위협 보호 기능을 소프트웨어 모듈로 제공합니다.
고성능 및 확장 성
Fireeye Network Security는 다양한 지점 및 중앙 사무실 크기에 대한 성능 옵션으로 라인 속도로 인터넷 액세스 포인트를 보호합니다
MVX 스마트 그리드 및 Fireeye Cloud MVX 확장 가능한 아키텍처를 통해 MVX 서비스는 하나의 네트워크 스마트 노드를 수천으로 지원하고 필요에 따라 원활하게 확장 할 수 있습니다.
폼 팩터 성능 통합 네트워크 보안 50Mbps ~ 4Gbps 물리적 네트워크 스마트 노드 50Mbps ~ 10Gbps 가상 네트워크 스마트 노드 50Mbps ~ 1Gbps 비즈니스 혜택
Fireeye Network Security는 단일 사이트 및 분산 다중 사이트 조직의 요구를 충족하도록 설계된 몇 가지 이점을 제공합니다사이버 위반 위험을 최소화합니다
Fireeye Network Security는 매우 효과적인 사이버 방어 솔루션입니다- 침입자가 조직에 침입하여 귀중한 자산을 훔치거나 비즈니스를 방해하여 고급, 타겟팅 및 기타 회피 적 공격을 중단합니다
- 공격을 중지하고 구체적인 증거, 실행 가능한 인텔리전스, 인라인 차단 및 응답 워크 플로우 자동화로 침입이 더 빨라집니다
- 조직의 약점을 제거합니다’다양한 운영 체제, 응용 프로그램 유형, 지점 및 중앙 사이트에 대한 일관된 보호 기능을 갖춘 사이버 방어
짧은 투자 회수 기간
최근 Forrester Consulting Study1에 따르면 Fireeye Network Security 고객은 3 년 동안 152%의 ROI 절약을 기대할 수 있으며 단 9 년 동안 초기 투자에 대한 투자 회수를 기대할 수 있습니다.7 개월. Fireeye 네트워크 보안 :- 운영 비용을 줄이기 위해 실제 공격에 보안 팀 자원을 집중시킵니다
- 공유 MVX 서비스 및 요구 사항을 충족시키기 위해 권한을 부여하기 위해 다양한 성과 포인트로 자본 지출을 최적화합니다
- 지점 수 또는 인터넷 트래픽의 양이 증가 할 때 원활하게 확장하여 향후 보안 투자
- 통합에서 분산 배포로 비용이 많이 사용되는 마이그레이션을 허용하여 기존 투자를 보호합니다
- 모듈 식 및 확장 가능한 아키텍처로 향후 자본 지출을 줄입니다
수상 및 인증
Fireeye Network Security Product 포트폴리오는 여러 산업 및 정부 상 및 인증을 받았습니다- 2016 년 Frost & Sullivan은 Fireeye를 56%의 시장 점유율을 기록한 확실한 시장 리더로 인정했으며 다음 10 명의 경쟁 업체가 2 개를 합쳤습니다
- Fireeye Network Security는 SANS Institute, SC Magazine, CRN 및 기타 수많은 상을 수상했습니다
- Fireeye Network Security는 미국 국토 안보 안전법 인증을받은 최초의 보안 솔루션이었습니다
1 Forrester (2016 년 5 월). Fireeye의 총 경제적 영향.
2 Frost & Sullivan (2016 년 10 월). 네트워크 보안 샌드 박스 시장 분석기술 사양:
통합 어플라이언스 NX 2500 NX 2550 NX 3500 NX 4500 NX 5500 NX 10450 NX 10550 물리적 사양 OS 지원 Microsoft Windows
맥 OS XMicrosoft Windows
맥 OS XMicrosoft Windows
맥 OS XMicrosoft Windows
맥 OS XMicrosoft Windows
맥 OS XMicrosoft Windows Microsoft Windows
맥 OS X성능* 최대 50Mbps 또는 100Mbps 최대 250Mbps 최대 500Mbps 최대 1Gbps 최대 2.5Gbps 최대 4Gbps 최대 4Gbps 네트워크 모니터링 포트 4x 10/100/1000 Base-T 포트 (전면 패널) 4x 10 기기 SFP+ 4x 1 기가 우회 4x 10 기기 SFP+ 4x 1 기가 우회 8x 10 기기 SFP+ 4x 1 기가 우회 8x 10 기기 SFP+ 4x 1 기가 우회 8 x SFP+ (4 x 1000Base 및 4 x 10gbase), 1000Basesx/ 10gbasesr (LC, MMF), 1000BASELX/ 10GBASELR (LC SMF), 1000BASET (RJ45, UTP5), 10GBASECU (5M 직접 분리 케이블) 네트워크 포트 작동 모드 인라인 모니터, 실패, 실패- 닫기 (HW 바이 패스) 또는 탭/스팬 인라인 모니터, 실패, 실패- 닫기 (HW 바이 패스) 또는 탭/스팬 인라인 모니터, 실패, 실패- 닫기 (HW 바이 패스) 또는 탭/스팬 인라인 모니터, 실패, 실패- 닫기 (HW 바이 패스) 또는 탭/스팬 인라인 모니터, 실패, 실패- 닫기 (HW 바이 패스) 또는 탭/스팬 인라인 모니터 또는 탭/스팬 인라인 모니터 또는 탭/스팬 고 가용성 (HA) 사용 불가 사용 불가 사용 불가 사용 불가 사용 불가 능동적 인 관련자 Ha 능동적 인 관련자 Ha 고 가용성 (HA) 포트 (후면 패널) 사용 불가 사용 불가 사용 불가 사용 불가 2x 100/1000/10g Base-T 포트 2x 100/1000/10g Base-T 포트 2x 100/1000/10g Base-T 포트 관리 포트 (후면 패널) 2x 10/100/1000 기본 포트 (전면 패널) 2x 10/100/1000 기본 포트 2x 10/100/1000 기본 포트 2x 10/100/1000 기본 포트 2x 10/100/1000 기본 포트 2x 10/100/1000 기본 포트 2x 10/100/1000 기본 포트 IPMI 포트 (후면 패널) 포함 포함 포함 포함 포함 포함 포함 전면 LCD 및 키패드 사용 불가 사용 불가 사용 불가 사용 불가 사용 불가 포함 포함 VGA 포트 아니요 예 예 예 예 예 예 USB 포트 2X 유형 A USB 포트 (전면 패널) 4X 타입 A USB 포트 2 전면, 2 후면 4X 타입 A USB 포트 2 전면, 2 후면 4X 타입 A USB 포트 2 전면, 2 후면 4X 타입 A USB 포트 2 전면, 2 후면 2x 유형 A USB 포트 2x 유형 A USB 포트 직렬 포트 (후면 패널) 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 (RJ45 커넥터 RJ45-DSUB 어댑터 케이블이 포함되어 있음) 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 드라이브 용량 단일 1TB 3.5 인치, SATA HDD, 내부, 고정 2 x 4TB HDD, 3.5”, SAS3, 7.2krpm, fru raid1 2 x 4TB HDD, 3.5”, SAS3, 7.2krpm, fru raid1 2 x 4TB HDD, 3.5”, SAS3, 7.2krpm, fru raid1 2 x 4TB HDD, 3.5”, SAS3, 7.2krpm, fru raid1 4x 800 GB SSD, 2.5 인치, 사타, fru Raid10 4x 960 GB SSD, 2.5 인치, 사타, fru Raid10 울로 둘러싼 땅 1RU, 19 인치 랙에 맞습니다 1RU, 19 인치 랙에 맞습니다 2RU, 19 인치 랙에 맞습니다 2RU, 19 인치 랙에 맞습니다 2RU, 19 인치 랙에 맞습니다 2RU, 19 인치 랙에 맞습니다 2RU, 19 인치 랙에 맞습니다 섀시 치수 WXDXH 17.2in (437mm) x 19.7in (500mm) x 1.7in (43.2 mm) 17.2in (437mm) x 25.6in (650mm) x 1.7in (43.2mm) 17.24 인치 (438mm) x 24.41in (620mm) x 3.48in (88.4mm) 17.24 인치 (438mm) x 24.41in (620mm) x 3.48in (88.4mm) 17.24 인치 (438mm) x 24.41in (620mm) x 3.48in (88.4mm) 17.2in (437mm) x 27.9in (709mm) x 3.5in (89mm) 17.2in (437mm) x 33.5in (851mm) x 3.5in (89mm) AC 전원 공급 장치 단일 250 와트, 90-264 Vac, 3.5-1.5A, 50-60 Hz, IEC60320-C14, 흡입구, 내부, 고정 중복 (1+1) 750 와트, 100-240 VAC 9.0-4.5A, 50-60 Hz IEC60320-C14 흡입구, Fru 중복 (1+1) 800 와트, 100-240 VAC 10.5 – 4.0A, 50-60 HZ IEC60320-C14 흡입구, Fru 중복 (1+1) 800 와트, 100-240 VAC 10.5 – 4.0A, 50-60 HZ IEC60320-C14 흡입구, Fru 중복 (1+1) 800 와트, 100-240 VAC 10.5 – 4.0A, 50-60 HZ IEC60320-C14 흡입구, Fru 중복 (1+1) 1200 와트, 100-140 Vac, 14.7-10.5 A 1400 와트, 180-240 VAC, 9.5-7.2 A, 50-60 Hz, FRU IEC60320-C14 흡입구, FRU 중복 (1+1) 800W : 100-127V, 9.8A-7A 1000W : 220-240V, 7-5A, 50-60Hz, FRU IEC60320-C14 흡입구, (프로세스) FRU 전력 소비 최대 값 (와트) 85 와트 265 와트 426 와트 519 와트 658 와트 850 와트 760 와트 열 소산 최대 (BTU/H) 290 BTU/h 904 BTU/h 1,454 BTU/HR 1,771 BTU/h 2,245 BTU/h 2,908 BTU/h 2,594 BTU/h MTBF (H) 56,400 시간 54,200 h 65,466 h 57,766 h 52,802 h 40,275 h 36,101 h 기기 단독 / 배송 된 무게 lb. (킬로그램) 16.2 파운드 (7.3 kg) / 28.2 lb (2.95kg) 29.8 파운드 (13.5 kg) / 40.8 파운드 (18.5 kg) 37.4 파운드 (17.0 kg) / 58.6 파운드 (26.6 kg) 42.4 파운드 (19.2 kg) / 63.5 파운드 (28.8 kg) 42.7 파운드 (19.2 kg) / 63.8 파운드 (29.0 kg) 51 파운드. (23kg) / 66 lb. (30 kg) 46 파운드 (21 kg) / 90 lb (40.2 kg) 규제 준수 안전 IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2보안 인증 FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1 (과정에서)규제 준수 EMC FCC Part 15, ICES-003 Class A, AS/NZS CISPR 22, CISPR 32, EN 55032, EN 55024, IEC/EN 61000-3-2, IEC/EN 61000-3-3, IEC/EN 61000-4-2, V-2/2015 & V-3/2015 환경 준수 ROHS Directive, 2011/65/EU, Reach, Weee Directive, 2012/19/EU 작동 온도 0 ~ 40 ° C
32 ~ 104 ° F0 ~ 35 ° C
32 ~ 95 ° F0 ~ 35 ° C
32 ~ 95 ° F0 ~ 35 ° C
32 ~ 95 ° F0 ~ 35 ° C
32 ~ 95 ° F10 ~ 35 ° C
50 ~ 95 ° F10 ~ 35 ° C
50 ~ 95 ° F작동하지 않는 온도 -20 ~ 80 ° C
-4 ~ 176 ° F-40 ~ 70 ° C
-40 ~ 158 ° F-40 ~ 70 ° C
-40 ~ 158 ° F-40 ~ 70 ° C
-40 ~ 158 ° F-40 ~ 70 ° C
-40 ~ 158 ° F-40 ~ 70 ° C
-40 ~ 158 ° F-40 ~ 70 ° C
-40 ~ 158 ° F상대 습도 작동 5% -85% 비 응축 10 ~ 95% @ 40 ° C, 비 응축 10 ~ 95% @ 40 ° C, 비 응축 10 ~ 95% @ 40 ° C, 비 응축 10 ~ 95% @ 40 ° C, 비 응축 10% -85% 비 응축 10% -85% 비 응축 비 운영 상대 습도 5% -95% 비 응축 10 ~ 95% @ 60 ° C, 비 응축 10 ~ 95% @ 60 ° C, 비 응축 10 ~ 95% @ 60 ° C, 비 응축 10 ~ 95% @ 60 ° C, 비 응축 5% -95% 비 응축 5% -95% 비 응축 작동 고도 3,000m
9,842 ft3,000m
9,842 ft3,000m
9,842 ft3,000m
9,842 ft3,000m
9,842 ft3,000m
9,842 ft3,000m
9,842 ftIPS 성능 최대 IPS 성능 최대 50Mbps 또는 100Mbps 최대 250Mbps 최대 500Mbps 최대 1Gbps 최대 2.5Gbps 최대 4Gbps 최대 4Gbps 최대 동시 연결 15k 또는 80k 80k 160K 500K 1m 2m 2m 초당 새로운 연결 750/sec 또는 4k/sec 4K/SEC 8k/sec 10k/sec 20k/sec 40k/sec 40k/sec 스마트 노드 NX 2500 NX 2550 NX 3500 NX 4500 NX 5500 NX 10450 NX 10550 물리적 사양 OS 지원 Microsoft Windows
맥 OS XMicrosoft Windows
맥 OS XMicrosoft Windows
맥 OS XMicrosoft Windows
맥 OS XMicrosoft Windows
맥 OS XMicrosoft Windows Microsoft Windows
맥 OS X성능 최대 100Mbps 또는 250Mbps 최대 500Mbps 최대 1Gbps 최대 2Gbps 최대 5Gbps 최대 10Gbps 최대 10Gbps 네트워크 모니터링 포트 4x 10/100/1000 Base-T 포트 (전면 패널) 4X 10 기기 SFP+
4x 1 기가 우회4X 10 기기 SFP+
4x 1 기가 우회8x 10 기기 SFP+
4x 1 기가 우회8x 10 기기 SFP+
4x 1 기가 우회8 x SFP+ (4 x 1000Base 및 4 x 10gbase), 1000Basesx/ 10gbasesr (LC, MMF), 1000BASELX/ 10GBASELR (LC SMF), 1000BASET (RJ45, UTP5), 10GBASECU (5M 직접 분리 케이블) 8 x SFP+ (4 x 1000Base 및 4 x 10gbase), 1000Basesx/ 10gbasesr (LC, MMF), 1000BASELX/ 10GBASELR (LC, SMF), 1000BASET (RJ45, UTP5), 10GBASECU (5M 직접 항공 케이블) 네트워크 포트 작동 모드 인라인 모니터, 실패, 실패- 닫기 (HW 바이 패스) 또는 탭/스팬 인라인 모니터, 실패, 실패- 닫기 (HW 바이 패스) 또는 탭/스팬 인라인 모니터, 실패, 실패- 닫기 (HW 바이 패스) 또는 탭/스팬 인라인 모니터, 실패, 실패- 닫기 (HW 바이 패스) 또는 탭/스팬 인라인 모니터, 실패, 실패- 닫기 (HW 바이 패스) 또는 탭/스팬 인라인 모니터 또는 탭/스팬 인라인 모니터 또는 탭/스팬 고 가용성 (HA) 사용 불가 사용 불가 사용 불가 사용 불가 사용 불가 능동적 인 관련자 Ha 능동적 인 관련자 Ha 고 가용성 (HA) 포트 (후면 패널) 사용 불가 사용 불가 사용 불가 사용 불가 사용 불가 2x 100/1000/10g Base-T 포트 2x 100/1000/10g Base-T 포트 관리 포트 (후면 패널) 4x 10/100/1000 기본 포트 (전면 패널) 2x 10/100/1000 기본 포트 2x 10/100/1000 기본 포트 2x 10/100/1000 기본 포트 2x 10/100/1000 기본 포트 2x 10/100/1000 기본 포트 2x 10/100/1000 기본 포트 IPMI 포트 (후면 패널) 후면 패널 포함 포함 포함 포함 포함 포함 전면 LCD 및 키패드 사용 불가 사용 불가 사용 불가 사용 불가 사용 불가 포함 포함 VGA 포트 사용 불가 예 예 예 예 예 예 USB 포트 2X 유형 A USB 포트 (전면 패널) 4X 타입 A USB 포트 2 전면, 2 후면 4X 타입 A USB 포트 2 전면, 2 후면 4X 타입 A USB 포트 2 전면, 2 후면 4X 타입 A USB 포트 2 전면, 2 후면 4X 타입 A USB 포트 2 전면, 2 후면 4X 타입 A USB 포트 2 전면, 2 후면 직렬 포트 (후면 패널) 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 (RJ45 커넥터 RJ45-DSUB 어댑터 케이블이 포함되어 있음) 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 115,200 bps, 패리티 없음, 8 비트, 1 스톱 비트 드라이브 용량 단일 1TB 3.5 인치 SATA HDD, 내부, 고정 2 x 4TB HDD, 3.5”, SAS3, 7.2krpm, fru raid1 2 x 4TB HDD, 3.5”, SAS3, 7.2krpm, fru raid1 2 x 4TB HDD, 3.5”, SAS3, 7.2krpm, fru raid1 2 x 4TB HDD, 3.5”, SAS3, 7.2krpm, fru raid1 4x 800 GB SSD, 2.5 인치, 사타, fru Raid10 4x 960 GB SSD, 2.5 인치, 사타, fru Raid10 울로 둘러싼 땅 td> 1RU, 19 인치 랙에 맞습니다 1RU, 19 인치 랙에 맞습니다 2RU, 19 인치 랙에 맞습니다 2RU, 19 인치 랙에 맞습니다 2RU, 19 인치 랙에 맞습니다 2RU, 19 인치 랙에 맞습니다 2RU, 19 인치 랙에 맞습니다 섀시 치수 WXDXH 17.2in (437mm) x 19.7in (500mm) x 1.7in (43.2mm) 17.2in (437mm) x 25.6in (650mm) x 1.7in (43.2mm) 17.24 인치 (438mm) x 24.41in (620mm) x 3.48in (88.4mm) 17.24 인치 (438mm) x 24.41in (620mm) x 3.48in (88.4mm) 17.24 인치 (438mm) x 24.41in (620mm) x 3.48in (88.4mm) 17.2in (437mm) x 27.9in (709mm) x 3.5 인치 (89mm) 17.2in (437mm) x 33.5in (851mm) x 3.5 인치 (89mm) AC 전원 공급 장치 단일 250 와트, 90-264 Vac, 3.5-1.5A, 50-60 Hz, IEC60320-C14, 흡입구, 내부, 고정 중복 (1+1) 750 와트, 100-240 VAC 9 – 4.5A, 50-60 Hz IEC60320-C14 흡입구, Fru 중복 (1+1) 800 와트, 100-240 VAC 10.5 – 4.0A, 50-60 HZ IEC60320-C14 흡입구, Fru 중복 (1+1) 800 와트, 100-240 VAC 10.5 – 4.0A, 50-60 HZ IEC60320-C14 흡입구, Fru 중복 (1+1) 800 와트, 100-240 VAC 10.5 – 4.0A, 50-60 HZ IEC60320-C14 흡입구, Fru 중복 (1+1) 800W : 100-127V, 9.8A-7A 1000W : 220-240V, 7-5A, 50-60Hz, FRU IEC60320-C14 흡입구, FRU 중복 (1+1) 800W : 100-127V, 9.8A-7A 1000W : 220-240V, 7-5A, 50-60Hz, FRU IEC60320-C14 흡입구, FRU 전력 소비 최대 값 (와트) 85 와트 265 와트 426 와트 519 와트 658 와트 850 와트 760 와트 열 소산 최대 (BTU/H) 290 BTU/h 904 BTU/h 1,454 BTU/HR 1,771 BTU/h 2,245 BTU/h 2,908 BTU/h 2,594 BTU/h MTBF (H) 56,400 시간 54,200 h 65,466 h 57,766 h 52,802 h 40,275 h 36,101 h 기기 단독 / 배송 된 무게 lb. (킬로그램) 16.2 파운드 (7.3 kg) / 28.2 lb (2.95kg) 29.8 파운드 (13.5 kg) / 40.8 파운드 (18.5 kg) 37.4 파운드 (17.0 kg) / 58.6 파운드 (26.6 kg) 42.4 파운드 (19.2 kg) / 63.5 파운드 (28.8 kg) 42.7 파운드 (19.2 kg) / 63.8 파운드 (29.0 kg) 51 파운드. (23kg) / 66 lb. (30 kg) 46 파운드 (21 kg) / 90 lb (40.2 kg) 규제 준수 안전 IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2IEC 60950
en 60950-1
UL 60950
CSA/CAN-C22.2보안 인증 FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1FIPS 140-2 레벨 1
CC NDPP v1.1 (과정에서)규제 준수 EMC FCC Part 15, ICES-003 Class A, AS/NZS CISPR 22, CISPR 32, EN 55032, EN 55024, IEC/EN 61000-3-2, IEC/EN 61000-3-3, IEC/EN 61000-4-2, V-2/2015 & V-3/2015 환경 준수 ROHS Directive, 2011/65/EU, Reach, Weee Directive, 2012/19/EU 작동 온도 0 ~ 40 ° C
32 ~ 104 ° F0 ~ 35 ° C
32 ~ 95 ° F0 ~ 35 ° C
32 ~ 95 ° F0 ~ 35 ° C
32 ~ 95 ° F0 ~ 35 ° C
32 ~ 95 ° F10 ~ 35 ° C
50 ~ 95 ° F10 ~ 35 ° C
50 ~ 95 ° F작동하지 않는 온도 -20 ~ 80 ° C
-4 ~ 176 ° F-40 ~ 70 ° C
-40 ~ 158 ° F-40 ~ 70 ° C
-40 ~ 158 ° F-40 ~ 70 ° C
-40 ~ 158 ° F-40 ~ 70 ° C
-40 ~ 158 ° F-40 ~ 70 ° C
-40 ~ 158 ° F-40 ~ 70 ° C
-40 ~ 158 ° F상대 습도 작동 5% -85% 비 응축 10 ~ 95% @ 40 ° C, 비 응축 10 ~ 95% @ 40 ° C, 비 응축 10 ~ 95% @ 40 ° C, 비 응축 10 ~ 95% @ 40 ° C, 비 응축 10% -85% 비 응축 10% -85% 비 응축 비 운영 상대 습도 5% -95% 비 응축 10 ~ 95% @ 60 ° C, 비 응축 10 ~ 95% @ 60 ° C, 비 응축 10 ~ 95% @ 60 ° C, 비 응축 10 ~ 95% @ 60 ° C, 비 응축 5% -95% 비 응축 5% -95% 비 응축 작동 고도 3,000m
9,842 ft3,000m
9,842 ft3,000m
9,842 ft3,000m
9,842 ft3,000m
9,842 ft3,000m
9,842 ft3,000m
9,842 ftIPS 성능 최대 IPS 성능 최대 100 /250 Mbps 최대 500Mbps 최대 1Gbps 최대 2Gbps 최대 5Gbps 최대 8Gbps 최대 10Gbps 최대 동시 연결 80k 160K 500K 1m 2m 4m 4m 초당 새로운 연결 4K/SEC 8k/sec 10k/sec 20k/sec 40k/sec 80k/sec 80k/sec 참고 : 모든 성능 값은 시스템 구성 및 처리중인 트래픽 프로파일에 따라 다릅니다.
선적 서류 비치:
가격 메모 :
- 가격 및 제품 가용성은 통지없이 변경 될 수 있습니다.
Fireeye 사이버 보안 솔루션
Fireeye는 강력한 확장 감지 및 응답 (XDR) 서비스를 제공하는 네트워크 보안 제공 업체입니다.
Fireeye 사이버 보안 솔루션
Fireeye Cybersecurity Solution : 비교, 검토, 혜택, 사용 사례, 장단점
작가: Netify Research Team
Fireeye에 대해 궁금한 점이 있고 기능이 귀하의 요구에 맞는 방법에 대해 Netify Research Team에 이메일을 보내십시오. 영국 : 영국@netify.공동.영국 북아메리카: [email protected]
(영국 이메일을 Row -Row- 나머지 세계 – 질문 또는 문의에 사용하십시오)
리소스 및 다운로드 가능한 콘텐츠
최신 Fireeye 데이터 시트 PDF를 즉시 받으십시오
최신 Fireeye 데이터 시트 PDF를 요청하고 즉시 전송하십시오.
지금 판매 PDF를 받으십시오
Fireeye Cybersecurity 솔루션 데모를 받으십시오
영국 또는 북미의 Fireeye Presales에게 데모 요청.
Fireeye 데모를 요청하십시오
현지 Fireeye 판매 연락처를 요청하십시오
지역 내 판매 연락처를 찾으십시오.
현지 FIREEYE 접촉을 찾으십시오
지역 계정 팀에서 직접 최신 Fireeye Cybersecurity 판매 PDF를 요청하십시오. 수신되지 않은 경우 정크 폴더를 확인하십시오.
Fireeye 데모를 준비하려면 세부 정보를 작성하십시오. 사용 가능한 날짜 및 시간 요청에 대한 연락처를 받게됩니다 – 수신되지 않은 경우 정크 폴더를 확인하십시오.
지역 내 판매 연락처를 요청하십시오. 가능한 한 빨리 세부 정보를 받게됩니다. 수신되지 않으면 정크 폴더를 확인하십시오.
Netify Review
Fireeye는 네트워크 보안 및 XDR 제공 업체입니다. AI, 기계 학습 및 MVX 기술을 활용하여 보안 위반을 실시간으로 차단하는 강력한 네트워크 감지 및 응답 기능을 제공합니다. 이 서비스는 기능이 풍부하여 Apple OS X, Windows 및 Microsoft와 같은 운영 체제뿐만 아니라 SaaS 및 클라우드 애플리케이션 (OpenStack, Azure, AWS, Kubernetes 및 Google Cloud Platform)과 같은 운영 체제를 보호하기 위해 광범위한 온 프레미스 및 클라우드 기반 배포 옵션을 제공합니다. 그들은 Ciphercloud와의 파트너십을 통해 CASB (Cloud Access Security Broker) 서비스를 제공하고 Iboss와의 협력을 통해 다양한 클라우드 보안 옵션을 제공합니다.
Netify는 여러 배포 옵션 및 원격 사용자를위한 보안을 통해 자세한 XDR 및 네트워크 보안을 찾는 클라이언트에게 Fireeye를 권장합니다. 그러나 SASE 및 ZTNA 기술이 필요한 기업의 경우 Fireeye가 적합하지 않을 수 있습니다.
마켓 플레이스 지원
당신은 자신의 SASE 사이버 보안 또는 SD WAN 후보자를 구축하는 IT 의사 결정자입니까??
90 초의 평가 퀴즈를 받아 상위 3 대의 공급 업체 또는 관리 제공 업체가 귀하의 답변에 맞는지 확인하십시오.
Fireeye에 대해
Fireeye는 개인 보유 보안 회사로, 본사는 북미 캘리포니아 주 밀피 타스에 기반을두고 있습니다. 이 회사는 2004 년 Ashar Aziz에 의해 설립되었으며 모회사는 Symphony Technology Group입니다. Fireeye는 Infosec Awards 2020 Best Product : Fireeye Network and Security Management, AI ATAC 2020 상 : Fireeye Network Security 및 Cybersecurity Excellence Awards 2021 Fireeye Cloudvisory, Fireeye 이메일 보안 및 Fireeye Endpoint Security로부터 상을 받았습니다. Fireeye는 현재 순 프로모터 점수 54를 보유하고 있습니다. 2021 년 10 월 8 일 현재, Fireeye는 Symphony Technology Group의 인수를 통해 McAfee Enterprise와 합병하여 응용 프로그램, 엔드 포인트, 인프라 및 클라우드에서 고객을 보호하기위한 포트폴리오를 만들었습니다. 이 회사는 또한 Gartner의 미래 공급 업체로 소개되었습니다 “확장 된 탐지 및 응답을위한 혁신 통찰력” 보고서.
장단점
Fireeye 사이버 보안의 장단점은 무엇입니까??
Fireeye 사이버 보안과 관련된 장단점 목록.
프로
- Fireeye.
- Fireeye는 MVX (Multi-Vector Virtual Execution) 엔진과 함께 기계 학습 및 AI를 활용하여 실시간으로 악의적 인 트래픽을 감지하고 차단하는 강력한 확장 감지 및 응답 (XDR) 서비스를 제공합니다.
단점
- Mandiant의 이별 방법이기 때문에 Fireeye가 오퍼링의 일부로 위협 인텔리전스 서비스를 유지 한 정도를 식별 할 수 없으므로주의를 기울여야합니다.
- Fireeye는 제로 트러스트 네트워크 액세스 (ZTNA) 및 보안 액세스 서비스 에지 (SASE) 서비스를 제공하지 않습니다.
비교
비교 : Fireeye vs CrowdStrike vs Palo Alto 사이버 보안
Fireeye vs CrowdStrike vs Palo Alto Cybersecurity를 비교하려면 아래 요점을 고려하십시오.
불
- Fireeye는 확장 된 탐지 및 응답 및 네트워크 보안 솔루션을 찾는 고객에게 적합한 선택입니다.
- 전체 Sase를 제공하지 않습니다.
- AWS, Azure 및 Google Cloud에 대한 클라우드 보안을 제공합니다.
크라우드 스트라이크
- Crowdstrike는 세분화 된 보안 서비스를 찾는 고객에게 좋은 선택입니다.
- 확장 된 탐지 및 응답 서비스를 제공합니다.
- Crowdstrike는 AWS, Azure 및 Google Cloud에 대한 연결을 제공합니다.
팔로 알토
- Palo Alto는 강력한 클라우드 기능을 갖춘 통합 SD WAN 및 SASE 솔루션을 찾고있는 고객에게 적합한 선택입니다.
- 확장 된 탐지 및 응답 서비스를 제공합니다.
- AWS, Azure 및 Google Cloud에 대한 연결을 제공합니다.
비교
비교 : Fireeye vs 체크 포인트 사이버 보안
Fireeye 대 체크 포인트 사이버 보안을 비교하려면 아래 포인트를 고려하십시오.
불
- Fireeye는 확장 된 탐지 및 응답 및 네트워크 보안 솔루션을 찾는 고객에게 적합한 선택입니다.
- 전체 Sase를 제공하지 않습니다.
- AWS, Azure 및 Google Cloud에 대한 클라우드 보안을 제공합니다.
확인 지점
- 체크 포인트는 세분화 된 보안 서비스를 찾는 대기업에 적합한 선택입니다.
- 체크 포인트는 세분화 된 SASE 서비스를 제공합니다.
- AWS, Azure 및 Google Cloud에 대한 보안을 제공합니다.
비슷한 공급 업체
Top 3 유사한 사이버 보안 공급 업체
각각의 사이버 보안 솔루션에 대한 자세한 내용을 보려면 공급 업체 로고를 클릭하십시오.
제품 및 서비스
Fireeye의 솔루션은 무엇입니까??
- 나선 보안 플랫폼 : 고객에게 모든 영역에서 사건을 제어 할 수있는 능력을 제공하는 SaaS 보안 운영 플랫폼. 이 제품에는 오 탐지 및 경고 볼륨을 관리하는 데 도움이되는 자동 경보 유효성 검사가 제공됩니다. SIEM (Security Information Event Management) 서비스는 원격 시스템의 빅 데이터를 조달하고이를 사용하여 고객을 조직에 대한 견해 IT 보안에 제공합니다. 사용자 및 엔티티 행동 분석은 기계 학습, 통계 분석 및 알고리즘을 활용하여 내부 및 외부 보안 위협을 감지합니다. Fireeye Helix는 또한 기계 학습을 사용하여 기준선을 사용합니다’ 정상적인 동작과 같으며, 예외와 편차가 발생할 때 경고가 생성 될 수 있습니다. 실시간 위협 인텔리전스 및 사용자 정의 가능한 위협 탐지는 다중 벡터 위협을 감지 할 수 있습니다. 통합 보안 오케스트레이션, 자동화 및 응답 (SOAR)은 빠른 응답 시간, 위험 노출 감소 및 프로세스 일관성을 만들기 위해 제공됩니다. 클라이언트는 대시 보드를 사용자 정의하고 사고 응답 플레이 북에 액세스하는 동안 실제 위협에 중점을두고 경고 우선 순위를 정할 수 있습니다.
- MVX (Multi-Vector Virtual Execution) 엔진 : 동적 및 시그니처리스 분석을 사용하여 다중 흐름 및 제로 데이와 같은 회피 공격을 감지하고, 감염 방지 및 사이버 공격 킬 체인의 손상 및 새로운 익스플로잇 및 악성 코드 식별.
- Fireeye 네트워크 보안 : Apple OS X, Windows 및 Microsoft와 같은 운영 체제 보안. 이 솔루션은 의심스러운 네트워크 트래픽을 검사하고 악의적 인 활동을 실시간으로 검사하는 MVX, 동적 기계 학습 및 인공 지능 (AI) 기술을 활용합니다. 침입 예방 시스템 (IPS)은 기존 시그니처 매칭을 사용하여 공격을 감지합니다. 이 어플라이언스는 차세대 방화벽 (NGFW), SWG (Secure Web Gateways) 및 IPS 뒤에 앉아 알려진 및 알려지지 않은 공격을 감지하여 이러한 솔루션을 지원하도록 설계되었습니다. 이 솔루션은 휴대용 실행 파일 (PES), 활성 웹 컨텐츠, Java, Adobe, Microsoft Archives 및 Media, Applications 및 Multimedia를 포함하여 160 개가 넘는 파일 유형을 분석 할 수 있습니다. 솔루션은 여러 가지 방법으로 배포 할 수 있습니다
- MVX 서비스와의 포괄적 인 하드웨어 적용 인 통합 네트워크 보안은 단일 사이트에서 인터넷 액세스 포인트를 보호합니다
- MVX 서비스를 사용하여 조직 전체의 인터넷 액세스 포인트를 보호하는 확장 가능한 기기 세트 인 Distributed Network Security;
- 인터넷 트래픽을 분석하고 악의적 인 트래픽을 감지하고 차단하기 위해 설계된 물리적 또는 가상 기기 인 Network Smart Node는 결정적인 평결 분석을 위해 의심스러운 활동을 MVX 서비스로 보내는 동안 악의적 인 트래픽을 감지하고 차단합니다.
- MVX 스마트 그리드 : 투명 확장 성, 내장 N+1 결함 공차 및 자동화로드 밸런싱을 제공하는 온 프레미스에 위치한 MVX 서비스.
- Fireeye Cloud MVX : 네트워크 스마트 노드의 트래픽을 분석하여 보안을 제공하는 MVX 구독 서비스. 의심스러운 물체는 필터링되도록 MVX 서비스로 전송됩니다.
- 온 프레미스 또는 클라우드의 보호 : 퍼블릭 클라우드의 네트워크 보안, AWS 및 Azure로 제공됩니다.
- 다중 동적 기계 학습, AI 및 상관 엔진 : 이전 사고 응답 경험의 시간을 사용하여 수집 된 실시간 통찰력으로 상황에 맞는 규칙 기반 분석을 사용하여 목표, 난독 화 및 맞춤형 공격을 감지하고 차단하도록 설계되었습니다. 이 제품은 맬웨어, 명령 및 제어 (CNC) 콜백 및 피싱 공격과 같은 악의적 인 익스플로잇을 식별하고 사이버 공격 킬 체인의 감염, 타협 및 침입 단계를 방지하여 차단합니다. 의심스러운 네트워크 트래픽이 추출되어 추가 분석을 위해 MVX 엔진에 제출됩니다.
- 네트워크 법의학 : Network Forensics는 고객이 제로 날과 같은 위협으로부터의 대표적인 감지 및 보호를 사용할 수 있도록합니다. 이 서비스에는 하나의 샌드 박스 솔루션에서 코드 분석, 휴리스틱, 에뮬레이션, 통계 분석 및 기계 학습이 포함됩니다. 고 충실도 변경, Fireeye 보안 전문가의 위협 인식 향상 및 경보 볼륨을 줄임으로써 분석가 효율성을 향상시킵니다. 통합 침입 예방 시스템 (IPS) 및 동적 위협 지능도 사용할 수 있습니다. 클라이언트는 온-프레미스, 인라인 및 밴드, 공공 및 프라이빗 클라우드, 하이브리드 및 가상 제품을 포함한 다양한 방식으로 서비스를 배포하도록 선택할 수 있습니다. 포괄적 인 엔드 투 엔드 고급 위협 보호 보안 스택을 만들기 위해 클라이언트는이 서비스를 Fireeye Helix, Fireeye 엔드 포인트 및 이메일 보안과 결합 할 수 있습니다. Fireeye Network Forensics는 또한 Fireeye Network Security와 통합하여 심층 조사를 위해 경고와 관련된 패킷 캡처를 제공 할 수 있습니다.
- 요청시 Fireeye 탐지 : 유연한 파일 및 컨텐츠 분석 기능을 사용하여 보안 운영 센터 (SOC) 워크 플로, 데이터 리포지토리, SIEM 분석 및 클라이언트 웹 애플리케이션과 통합 할 수있는 기능이 포함 된 API (Application Programing Interface)로 제공됩니다.
- 엔드 포인트 보안 : 멀티 엔진 보호를 사용하여 단일 모듈 식 에이전트에서 엔드 포인트를 보호하고, 기계 학습 엔진 맬웨어를 사용하여 고급 위협을 차단합니다. 서명 기반 엔진을 사용한 일반적인 맬웨어, 행동 분석 엔진 익스플로잇 가드와 함께 응용 프로그램 익스플로잇 및 엔드 포인트 보안 모듈을 사용하여 새로운 벡터로부터 보호합니다. Endpoint Security는 또한 위협 감지 및 응답을 활용하여 타협 (IOC) 엔진 (IOC) 엔진 (IOC) 엔진, 도구 및 기술을 사용하여 위협 활동을 식별하여 위반에 대한 응답, 법의학 분석에 사용될 기록 된 활동 타임 라인 및 Fireeye Helix XDR에 경고 및 정보를 스트리밍하는 능력. 실시간 법의학 조사도 제공되며 고객이 심사를 사용하여 경고를 사용하여 경고에 심각성과 우선 순위를 부여 할 수 있으며, 깊은 다이빙을 사용하여 위협 인공물을 조사하고 결정하며 엔터프라이즈 사냥을 사용한 엔드 포인트에서 위협 인공물을 찾을 수 있습니다. Fireeye Network Security는 보안 타협을 감지하고 포함하여 치료를 위해 Fireeye Endpoint 보안으로 전송됩니다.
- 이메일 보안 : Fireeye Secure 이메일 게이트웨이는 고객이 스피어 피싱 및 가장과 같은 고급 이메일 위협으로부터 보호 할 수 있습니다. 이 솔루션은 기계 학습을 사용하여 위험을 최소화하고, 오 탐지를 식별하고, 피싱 시도를 차단하고, 공격 활동을 추적합니다. 위협이 인라인 차단되기 때문에 경고 피로가 최소화되어 보안 팀이 공격의 심각성에 따라 정책을 관리하고 응답을 사용자 정의 할 수 있습니다. Fireeye 이메일 보안은 두 가지 패키지로 제공됩니다. Fireeye Email Security- Cloud Edition은 Microsoft 365와 같은 클라우드 이메일 플랫폼과 통합됩니다. 및 Fireeye 이메일 보안-기기 또는 가상 센서로 온 프레미스에 위치한 맬웨어 및 스피어 피싱 전자 메일을 차단할 수있는 기능이 있습니다. Fireeye Central Management는 Alerts Form Fireeye Network Security와 Fireeye 이메일 보안을 상관시켜 공격에 대한 명확한 견해를 제공합니다.
- CloudVisory : 임시 클라우드 보안 감사, 단일 부대 유리 클라우드 보안, 지속적인 클라우드 보안 분석 및 네트워크 흐름 시각화를 제공하는 멀티 클라우드 보안 솔루션 . 이 플랫폼은 또한 확장 가능한 준수 프레임 워크, 클라우드 취약성 관리, 클라우드 보안 규정 준수 가드 레일 및 위험 분석 및 개선을 사용하여 클라우드 보안 오해의 위험을 줄임으로써 노출 및 규정 준수 위반으로부터 보호를 제공합니다. 마지막으로, 솔루션은 클라우드 보안 정책 관리, 위협 감지 및 응답, 지능형 미세 분할 및 자동화 된 정책 거버넌스와 함께 기계 학습을 사용하여 이상을 탐지합니다.
- 주문에 대한 탐지 : 클라우드, SIEM, SOC 또는 웹 애플리케이션에 업로드 된 파일에서 보안 위협을 발견하도록 설계된 위협 탐지 서비스. 이 서비스는 클라우드 응용 프로그램에서 클라우드 인프라 및 비즈니스 데이터를 검사하여 알려진 위협과 알 수없는 위협을 감지 할 수 있으며 Dropbox, Slack 및 Salesforce와 같은 솔루션을 포함하여 전체 클라우드 생태계에 배포 할 수 있습니다. 이 솔루션은 또한 Fireeye Soc의 위협 지능을 활용합니다. API를 사용하여 클라이언트 제품에 주문형 탐지를 포함시킬 수 있습니다.
- Fireeye + Iboss 클라우드 보안 : Fireeye는 SASE 및 보안 제공 업체 IBOSS와 협력하여 고급 위협 보호 및 데이터 위반 방지를 갖춘 네트워크 및 클라우드 보안 플랫폼을 만듭니다. 솔루션은 클라우드를 통해 배포되며 최종 사용자에 관계없이 모든 엔드 포인트를 보호 할 수 있습니다’S 위치 또는 폼 팩터- 노트북, 데스크탑, 태블릿, IoT, 서버 또는 기타 모바일 장치, 원격 사용자 보안. (보다, Fireeye는 원격 사용자를 어떻게 지원합니까??)).
서비스 제공자
Fireeye 사이버 보안을 제공하는 서비스 제공 업체?
태그, 위치 및 서비스 유형별 필터 :
(태그 수를 선택하십시오)유럽 아시아 호주 미국 북아메리카 XDR CASB MDR FWAAS SWG 보안 MSP 엔드 포인트 보호 파일 분석 IT 벤더 리스크 관리 도구 내부자 위험 관리 IOT 보안 보안 보안 및 규정 준수 모바일 위협 방어 SIEM 클라우드 워크로드 보호 신분 관리, 액세스 관리 Instant Communication Security Insportications 지원 Linux/Unix Support Analytistics (SD) (SD WAN) ON-PREMINS ON-PREMAIN SAS SHAN INSTRINIC (SD WAN). AI) 기계 학습 (ML)
선택과 일치하는 결과는 없습니다.
Fireeye SASE 보안 솔루션은 무엇입니까??
Fireeye는 현재 전체 SASE 솔루션을 제공하지 않습니다. 그러나 IBOSS와의 파트너십은 고급 위협 보호 기능과 온-프레미스 및 원격 환경에서 장치를 보호 할 수있는 클라우드 네트워크 보안 솔루션을 제공합니다 (, Fireeye 제품 및 서비스 : Fireeye + Iboss 클라우드 보안)).
Fireeye가 지원하는 ZTNA (Zero Trust Network Access) 솔루션?
Fireeye는 현재 ZTNA 솔루션을 제공하지 않습니다.
Fireeye가 지원하는 CASB 솔루션?
Fireeye는 CASB를 직접 제공하지 않습니다. 그러나 최근에 제로 트러스트 CASB 솔루션을 제공하는 주요 클라우드 보안 제공 업체 인 Ciphercloud와 협력했습니다. Collaboration은 Ciphercloud Casb가 클라우드 환경을 확보하는 동안 SaaS 또는 클라우드 응용 프로그램에서 발견 된 모든 컨텐츠를 검토하는 고객에게 Fireeye Detection On Demand를 제공합니다. 이 데이터는 Fireeye Helix를 통해 Ciphercloud 대시 보드에서 볼 수 있습니다.
Fireeye가 지원하는 SWG 솔루션?
Fireeye는 SWG 솔루션을 직접 제공하지 않지만 Fireeye Network Security 제품은 SWG 어플라이언스 뒤에 앉아 알려진 및 알려지지 않은 공격을 감지하여이를 지원하도록 설계되었습니다 (Fireeye 제품 및 서비스 참조 : Fireeye Network Security 참조).
Fireeye가 지원하는 FWAAS 솔루션?
Fireeye는 자체 방화벽을 서비스 (FWAAS) 솔루션으로 제공하지 않지만 Fireeye Network Security 제품은 FWAAS 솔루션 또는 NGFW와 함께 배포 할 때 추가 탐지 및 응답 기능을 제공합니다.
Fireeye가 지원하는 XDR 솔루션?
Fireeye는 클라우드 기반 XDR 플랫폼을 통해 탐지, 보호 및 대응 기술을 제공합니다. 이를 통해 고객은 가시성 및 탐지 능력을 높이고 SOC의 보안 전문 지식, 모범 사례 보안 플레이 북 및 보안 분석을 제공합니다. 모든 Fireeye 제품은 기존 타사 솔루션과 함께 작동 할 수 있습니다. Fireeye XDR은 Fireeye Helix, Fireeye 이메일, Fireeye Cloud, Fireeye Network, Fireeye 엔드 포인트 및 타사 도구를 결합합니다 (Fireeye 제품 및 서비스 참조).
Fireeye vs Palo Alto Networks Wildfire
클라우드 기반 보안 위협과 싸우기 위해 클라우드의 힘을 사용하여 최근에도 유행에 빠졌습니다. 조직이 계속해서 인프라를 물리적 데이터 센터에서 클라우드로 옮기면서 IT 자원을 보호하는 전통적인 방법이 점점 더 효과적이지 않고 있습니다. 클라우드 기반 집단 인텔리전스 및 가상화를 사용하여 위협 탐지 방법을 알리기위한 표준 관행이되고 있으며, 많은 보안 제품의 경우 사이버 공격과 싸우기위한 효과적인 다중 예비 접근 방식의 중심 요소.
Fireeye 및 Palo Alto Network’S (PAN) 산불. 우리’ll이 두 솔루션을 모두 자세히 살펴보고 보안 제품이 어떻게 클라우드 지원 집단 인텔리전스를 점점 더 활용하여 정교함을 증가시키는 위협에 대응하는지 논의합니다.
보안 인텔리전스 크라우드 소싱
효과적인 주변 보안의 개념은 주변 자체만큼 빨리 사라지고 있습니다. 이에 따라 주요 보안 플랫폼은 다양한 메커니즘을 결합하여 다중 벡터 공격과 새로운 및/또는 알려지지 않은 위협에 대항하고 있습니다. APT (Advanced Persistent Thats) 및 상업적으로 동기 부여 된 사이버 공격의 상승을 해결하려면 오래된 IT 보안 패러다임을 재 작업해야하며 일부 경우 버려진 경우 오늘날 보호해야합니다’특히 클라우드가 조직에 얼마나 필수적이되었는지를 감안할 때 S 인프라. 일반적인 서명 기반 접근 방식을 사용하여 악의적 인 행동을 예측하는 것은 고유 한 공격 시그니처의 양이 증가함에 따라 덜 효율적이고 효과적이됩니다. 기존의 이상 탐지 방법은 상당한 네트워크 노이즈와 오 탐지를 생성합니다 “튜닝 다운” 보안 메커니즘과 약화 된 보안 자세.
알려지지 않은 위험이있는 경우 위협 탐지 및 보호의 정확성과 효능을 향상시키기 위해 보안 제공 업체는 이제 IT 보안에 대한 원숭이 접근 방식을 채택하고 있습니다. 차세대 보안 솔루션은 전 세계 고객 구현에서 수집 한 다양한 위협 인텔리전스 교환 및 데이터를 활용하여 위협 탐지 및 해결 시간을 크게 줄일 수 있습니다. 또한, 가상화 기술은 분석 및 위협 평가를위한 안전한 환경에서 맬웨어와 같은 잠재적 위협을 분리하기 위해 사용되고 있습니다. 이 유형의 크라우드 소싱 보안 인텔리전스 및 가상 샌드 박스는 Fireeye의 핵심 요소입니다’S 위협 인텔리전스 서비스 및 팬 산불’차세대 방화벽 기술.
가상화 및 샌드 박스 보안
최근 숫자에 따르면 거의 백만 개의 새로운 맬웨어 위협이 매일 나타납니다. 이것은 기존의 방법을 사용하여 감지하는 것이 사실상 불가능합니다. 그리고 맬웨어는 대부분의 적절한 공격에서 중요한 역할을하기 때문에 그럼에도 불구하고 기업을 위험에 빠뜨리지 않고 어떻게 든 분석하고 이해해야합니다’S 보안 자세. 과학자들이 백신을 안전하게 발견하기 위해 인간 바이러스와 질병을 연구하기 위해 폐쇄되고 통제 된 환경을 만들어내는 것과 같은 의미에서 Fireeye 및 Pan Wildfire와 같은 보안 플랫폼은 새로운 위협으로부터 환경을 분석, 식별 및 보호하기 위해 VM 기반 또는 가상화 된 샌드 박스를 만듭니다. 이것은 또한 각각의 각 보안 플랫폼에서 새로운 위협 데이터를 빠르게 보급 할 수있는 메커니즘을 제공합니다’S 설치 기반.
Fireeye 위협 지능
Fireeye는 IT 보안 솔루션의 오랜 리더이며 위협을 개선하기 위해 가상화 기술의 사용을 개척했습니다. Fireeye는 MVX (Multi-Vector Virtual Execution)라는 전문화 된 가상 머신 기반 기술을 사용하여 안전하게 고립 된 공간 내에서 의심스러운 파일, 웹 객체 및 이메일 첨부 파일을 폭발시킬 수 있습니다. 맬웨어는 파일 위치, 새로운 레지스트리 키, 손상된 DLL (아웃 바운드 통화 목적지)을 사용하여 이러한 가상화 된 환경 내에서 완료되도록 설치 및 실행됩니다.
Fireeye Dynamic Threat Intelligence Cloud를 통해 플랫폼 소스 및 공유 위협 데이터 : 고객 네트워크, 기술 파트너 네트워크 및 서비스 제공 업체 전체에 배포 된 상호 연결된 Fireeye 센서의 글로벌 네트워크. Fireeye에 따르면이 센서는 매일 400,000 개 이상의 고유 한 맬웨어 샘플을 500 억 개 이상 분석합니다.
MVX (Multi-Vector Virtual Execution) 엔진 및 동적 위협 인텔리전스 클라우드 외에도 다양한 엔드 포인트, 네트워크 및 보안 어플라이언스를 포함한 다양한 제품이 솔루션을 제외하고’S 플랫폼 아키텍처. Mandiant (2013 년 말에 인수)를 통해 제공되는 전문 사고 대응 및 보안 평가 서비스뿐만 아니라 수많은 가입 기반의 위협 인텔리전스 서비스도 제공됩니다. 실제로 Fireeye는 종종 최근 Sony Pictures, JP Morgan 및 Anthem Cyber Attacks와 같은 유명한 데이터 위반을 조사해야합니다.
팔로 알토 네트워크 산불
전통적인 방화벽은 오늘날 널리 퍼져 있습니다’S 엔터프라이즈 인프라이지만 종종 트래픽 분석 및 위협 식별을 위해 구식 방법을 사용합니다. 또한 클라우드에서 보호를 제공하지 않으며 APT를 방해하는 데 약간 유용합니다. 변화하는 IT 환경, 인프라 및 발전하는 인력 사용 패턴에 대한 응답으로 많은 제조업체는 차세대 방화벽을 만들어 들어오는 네트워크 트래픽을보다 세밀하게 제어 할 수 있도록합니다. Pan은 차세대 방화벽 및 네트워크 보안 공급 업체입니다. Fireeye와 마찬가지로 Pan은 산불이라는 클라우드 기반 맬웨어 분석 환경을 사용하여 고급 위협 분석 및 인텔리전스 공유/보급을 제공합니다.
Fireeye는 호스트 변경, 아웃 바운드 트래픽 및 분석을 우회하려는 시도를 포함하여 250 개가 넘는 위협 지표에 대한 파일을 분석함으로써 15 분 안에 환경을 보호하고 전 세계적으로 결과를 전파 할 수 있습니다. Wildfire는 클라우드 기반 가상 실행 환경에서 의심스러운 파일의 동작을 관찰하고 위협이 확인되면 서명을 만듭니다. 위협이 완화되면 맬웨어/위협 서명이 위협 인텔리전스 클라우드를 통해 공유되고 전파됩니다.
산불은 기본적으로 모든 팬과 통합됩니다’Enterprise Security 플랫폼을 기반으로하는 S 지능형 방화벽 제품은 포괄적 인 가시성 및 제어를 위해 네트워크, 클라우드 및 엔드 포인트 보안 라인을 공통 아키텍처로 이끌어줍니다.
보안 등급
UpGuard의 VendorRisk 플랫폼은 수백 개의 회사에서 타사 공급 업체를 자동으로 모니터링하는 데 사용됩니다. 우리는 Fireeye와 Palo Alto 네트워크 모두에서 빠른 표면 스캔을 실행하여 즉각적인 보안 등급을 생성했습니다
우리의 평가에 따르면 두 회사는 다음과 같은 것도 비슷한 위험을 감수하는 것으로 나타났습니다
- HTTP 엄격한 운송 보안 (HSTS)에 대한 불완전한 지원을 통한 중간 공격에 대한 감수성 증가. Palo Alto 네트워크는 HSTS를 시행하지 않기 때문에 약한 위치에있었습니다.
- HTTP 전용 쿠키가 사용되지 않았기 때문에 교차 현장 공격 위험에 대한 노출.
- DNS는 도메인의 DNSSEC (DNS Security Extensions)를 시행함에 따라 중간 공격에 취약합니다.
- 도메인 보호가 충분하지 않아 웹 도메인을 납치 할 가능성.
점수를 기준으로 Fireeye는 Palo Alto Networks를 ed습니다. 두 회사 모두 기본 보안 관행에서 몇 가지 개선 사항이 있습니다.
Fireeye, Palo Alto Networks 및 기타 모든 타사 공급 업체의 보안을 자동으로 측정하고 모니터링 할 수 있습니다.
요약
그들이 말하는 것처럼 불로 불을 피하십시오. APT와 같은 고급 위협은 클라우드의 힘을 활용하기 위해 진화했으며 보안 솔루션은 다음과 같은 소송을 제기하고 있습니다. 차세대 보안 플랫폼은 Crowdsourced Security Intelligence를 기반으로 한 클라우드 기반 조정 위협 관리를 채택하고 있으며 Fireeye와 Pan Wildfire는 각각의 보안 플랫폼으로 청구를 주도하고 있습니다. 둘 다 클라우드 지원 위협 인텔리전스 및 샌드 박스/격리에 유사한 아키텍처를 사용합니다. 하나를 정리하면 궁극적으로 솔루션이 기존 인프라에 얼마나 잘 도전하는 지, 각 솔루션을 어떻게 배포 할 계획인지에 따라 다를 수 있습니다.
Wildfire는 PAN 장치에서 기본적으로 작동하므로 기존 PAN 인프라 구성 요소가있는 회사는 산불에서 더 많은 가치를 실현할 수 있습니다. 또한, Pan’차세대 방화벽 솔루션에 대한 전문 지식 (산불 기술과 함께)은 포괄적 인 엔터프라이즈 보안을위한 강력한 플랫폼을 제공합니다. Fireeye는 또한 이메일 및 엔드 포인트 보안 장치를 제공합니다 (E.g., NX, EX, HX 시리즈 장치는 각각)이지만 강점은 Fireeye Dynamic Thest Intelligence Cloud 및 MVX Engine입니다. 산불과 달리 Fireeye는 자체 보안 솔루션과 서비스를 통해 기본적으로 제공됩니다’다른 기술 및 공급 업체 오퍼링과 함께 사용하려는 사람들을위한 더 나은 후보자입니다.
두 솔루션 모두 위협 탐지 및 보호를위한 고급 방법을 사용하지만 하루가 끝날 무렵, IT 보안은 출혈 엣지뿐만 아니라 다층적이고 포괄적이어야합니다. Upguard는 유효성과 모니터링을 제공하여 취약점과 노출 (보안을 제공하는 컴퓨팅 리소스와 보안을 제공하는 메커니즘)에서 확인 및 해결됩니다.