Wróć Wybierz Pakiet |
Essentials cena zależy od ilości użytkowników Zapytaj |
Advantage cena zależy od ilości użytkowników Zapytaj |
Secure Internet Gateway cena zależy od ilości użytkowników Zapytaj |
---|---|---|---|
Licencjonowanie | według liczby użytkowników | ||
Bezpieczeństwo i kontrola | |||
Zabezpieczenia warstwy DNS | |||
Blokowanie domen powiązanych z phishingiem, złośliwym oprogramowaniem, botnetami i innymi kategoriami wysokiego ryzyka (kopanie kryptowalut, nowe domeny itp.) | |||
Blokowanie domen na podstawie integracji z usługami firm trzecich (np. Splunk, Anomali i innych) oraz niestandardowych list przy użyciu interfejsu API | |||
Blokowanie połączeń zwrotnych na publiczne IP które omijają DNS np. połączenia do stron sterujących programami malware | |||
Secure Web Gateway | |||
Przekierowanie ruchu sieciowego do kontroli | Za pomocą inteligentnego proxy | Cały ruch sieci web | |
Deszyfrowanie i kontrola ruchu SSL (HTTPS) | Za pomocą inteligentnego proxy | ||
Włączanie filtrowania stron internetowych | Domeny oraz kategorie domen | Domeny oraz kategorie domen | Domeny, kategorie domen, oraz adresy URL |
Tworzenie własnych list (blokowane/zaufane) | Domeny | Domeny | Adresy URL |
Blokowanie adresów URL na podstawie analiz Cisco Talos i źródeł danych podmiotów zewnętrznych oraz blokowanie plików na podstawie silnika AV i oprogramowania Cisco Advanced Malware Protection (AMP | Za pomocą inteligentnego proxy | ||
Możliwość bezpiecznej analizy podejrzanych plików dzięki dostępowi do testowego środowiska Cisco Threat Grid w chmurze (200 plików dziennie) | |||
Możliwość analizy historycznej zagrożeń, aby zidentyfikować niegroźne pliki, które stały się złośliwe | |||
Firewall w chmurze | |||
Tworzenie polityk w warstwie 3 / 4, w celu blokowania określonych adresów IP, portów i protokołów | |||
Wykorzystanie tunelu IPSec | |||
Działający w chmurze broker zabezpieczeń dostępu | |||
Wykrywanie i blokowanie działań użytkowników korzystających z Shadow IT (na podstawie nazw domen) za pomocą raportu App Discovery | |||
Wykrywanie i blokowanie użytkowników korzystających z Shadow (na podstawie adresów URL) za pomocą App Discovery | |||
Tworzenie polityk dla wybranych aplikacji, pozwalających na precyzyjną kontrolę (blokowanie przesyłania, blokowanie załączników i postów) | |||
Umbrella Investigate | |||
Dostęp do konsoli webowej Investigate, w celu uzyskania szczegółowych informacji pozwalających na analizę incydentów i zagrożeń (jedno logowanie) | |||
Możliwość wykorzystania API konsoli Investigate (na żądanie). Dzięki temu można wzbogacić firmowe systemy/narzędzia ochrony sieci o takie dane jak adres URL domeny, adres IP czy też informacje o zagrożeniach plików. (2000 żądań dziennie) | |||
Integracja z Cisco Threat Response w celu konsolidacji niebezpiecznych aktywności w obrębie takich produktów jak: Cisco AMP, Threat Grid, Email Security, NGFW i Umbrella | Tylko API | ||
Wdrażanie i zarządzanie | |||
Przekierowanie ruchu | |||
Przekierowanie zewnętrznego ruchu DNS dla:
|
|||
Wysyłanie sieciowego ruchu wychodzącego przez tunel IPSec, łączenie przez łańcuchy proxy lub pliki PAC | |||
Polityki dla użytkowników | |||
Tworzenie polityk i przeglądanie raportów:
|
|||
Tworzenie polityk i przeglądanie raportów za pomocą SAML | |||
Zarządzanie | |||
Dostosowywanie komunikatów dla zablokowanych stron i konfiguracja wyjątków | |||
Korzystanie z jednej konsoli do zarządzania wieloma organizacjami | |||
Korzystanie z interfejsu API zarządzania w celu zarządzania, aktualizowania i usuwania tożsamości przy użyciu własnych narzędzi wewnętrznych | |||
Raporty i logi | |||
Wyszukiwanie aktywności w czasie rzeczywistym (również przez interfejs API do raportowania) - w celu łatwego wyodrębniania kluczowych zdarzeń. | |||
Miejsce przechowywania logów do wyboru: Ameryka Północna lub Europa | |||
Długoterminowe przechowywanie logów dzięki integracji z AWS S3 (zarządzanie przez klienta lub zarządzane przez Cisco) | |||
Dostęp do dzienników/logów zapytań domeny w naszym interfejsie (logi szczegółowe z 30 dni,: podsumowanie za 1 rok) | |||
Dostęp do dzienników/logów pełnego adresu URL w naszym interfejsie użytkownika (logi szczegółowe z ostatnich 30 dni: szczegóły) | |||
Dostęp do logów firewalla (IP, port i protokół) w naszym interfejsie użytkownika (logi szczegółowe z ostatnich 30 dni) | |||
Wsparcie techniczne | |||
24 x 7 wsparcie techniczne plus on-boarding |