Czy warto pójść w stronę IPS-a, którego proponuje Cisco w swoich nowych rozwiązaniach?
Czy warto pójść w stronę IPS-a, którego proponuje Cisco w swoich nowych rozwiązaniach?
Ktoś złośliwy mógłby powiedzieć, że jakbyśmy chcieli Snorta, to byśmy go sobie pobrali bezpłatnie zamiast za niego płacić :)
No ale nie byłoby to sprawiedliwe stwierdzenie. Dotychczasowe sensory IPS/IDS od Cisco nie zajmowały już czołowych miejsc w rankingach, więc Cisco zdecydowało zakupić markę SourceFire świetnie znaną w dziedzinie bezpieczeństwa (podobnie jak to zrobili z Firewallami PIX wiele lat temu, potem z bezprzewodówką Aironet, genialnym produktem IronPort (sandbox wymiata :) ) itp. itd.)... Marka wywodzi się wprawdzie ze środowiska OpenSource, ale ich produkty są od wielu lat komercyjne i mają bardzo silną pozycję na rynku rozwiązań typowo z grupy Security, zresztą to jedna z legend OpenSource'u.
Panowie z Cisco produktów SourceFire nie zepsuli, lekko rebrandowali, i przede wszystkim zintegrowali z resztą portfolio (np. z ASA X). Jeżeli chcemy infrastrukturę opartą o Cisco, to mamy teraz do dyspozycji świetny, dojrzały produkt NGIPS (co ważne, z pełnym wsparciem technicznym).
Na pierwszy rzut oka wydaje się więc, że wszystko jest jasne, oto są nowe IDS-y od Cisco pod nazwą FirePOWER... Tyle tylko, że dopiero co pojawiły się ASA CX, czyli NGFW z IDSem, a w sumie to FirePOWER to też NGFW... więc dostajemy kolejne rozwiązanie: IPS/Firewall od Cisco?
Ciekawe, że na ASA X mogę uruchomić jako dodatkową usługę tylko 1 wybraną z trzech (zakładając, że mam licencję):
Ostatnia opcja już nie ma znaczenia, więc albo mogę używać modułu CX, albo FirePOWER, który jest silniejszy, choć brakuje mu (na razie) dekrypcji SSL. Flagowym produktem IPS/IDS od Cisco jest aktualnie FirePOWER. I jest to z całą pewnością świetny produkt. Ciekawe co się stanie z modułem CX?
Wracając do pytania, czy warto pójść w FirePOWER? To był zawsze dobry produkt, jeżeli tylko nie potrzebujemy dekrypcji SSL, jest to bardzo kusząca propozycja.