| Wróć Wybierz Pakiet |
Essentials cena zależy od ilości użytkowników Zapytaj |
Advantage cena zależy od ilości użytkowników Zapytaj |
Secure Internet Gateway cena zależy od ilości użytkowników Zapytaj |
|---|---|---|---|
| Licencjonowanie | według liczby użytkowników | ||
| Bezpieczeństwo i kontrola | |||
| Zabezpieczenia warstwy DNS | |||
| Blokowanie domen powiązanych z phishingiem, złośliwym oprogramowaniem, botnetami i innymi kategoriami wysokiego ryzyka (kopanie kryptowalut, nowe domeny itp.) | |||
| Blokowanie domen na podstawie integracji z usługami firm trzecich (np. Splunk, Anomali i innych) oraz niestandardowych list przy użyciu interfejsu API | |||
| Blokowanie połączeń zwrotnych na publiczne IP które omijają DNS np. połączenia do stron sterujących programami malware | |||
| Secure Web Gateway | |||
| Przekierowanie ruchu sieciowego do kontroli | Za pomocą inteligentnego proxy | Cały ruch sieci web | |
| Deszyfrowanie i kontrola ruchu SSL (HTTPS) | Za pomocą inteligentnego proxy | ||
| Włączanie filtrowania stron internetowych | Domeny oraz kategorie domen | Domeny oraz kategorie domen | Domeny, kategorie domen, oraz adresy URL |
| Tworzenie własnych list (blokowane/zaufane) | Domeny | Domeny | Adresy URL |
| Blokowanie adresów URL na podstawie analiz Cisco Talos i źródeł danych podmiotów zewnętrznych oraz blokowanie plików na podstawie silnika AV i oprogramowania Cisco Advanced Malware Protection (AMP | Za pomocą inteligentnego proxy | ||
| Możliwość bezpiecznej analizy podejrzanych plików dzięki dostępowi do testowego środowiska Cisco Threat Grid w chmurze (200 plików dziennie) | |||
| Możliwość analizy historycznej zagrożeń, aby zidentyfikować niegroźne pliki, które stały się złośliwe | |||
| Firewall w chmurze | |||
| Tworzenie polityk w warstwie 3 / 4, w celu blokowania określonych adresów IP, portów i protokołów | |||
| Wykorzystanie tunelu IPSec | |||
| Działający w chmurze broker zabezpieczeń dostępu | |||
| Wykrywanie i blokowanie działań użytkowników korzystających z Shadow IT (na podstawie nazw domen) za pomocą raportu App Discovery | |||
| Wykrywanie i blokowanie użytkowników korzystających z Shadow (na podstawie adresów URL) za pomocą App Discovery | |||
| Tworzenie polityk dla wybranych aplikacji, pozwalających na precyzyjną kontrolę (blokowanie przesyłania, blokowanie załączników i postów) | |||
| Umbrella Investigate | |||
| Dostęp do konsoli webowej Investigate, w celu uzyskania szczegółowych informacji pozwalających na analizę incydentów i zagrożeń (jedno logowanie) | |||
| Możliwość wykorzystania API konsoli Investigate (na żądanie). Dzięki temu można wzbogacić firmowe systemy/narzędzia ochrony sieci o takie dane jak adres URL domeny, adres IP czy też informacje o zagrożeniach plików. (2000 żądań dziennie) | |||
| Integracja z Cisco Threat Response w celu konsolidacji niebezpiecznych aktywności w obrębie takich produktów jak: Cisco AMP, Threat Grid, Email Security, NGFW i Umbrella | Tylko API | ||
| Wdrażanie i zarządzanie | |||
| Przekierowanie ruchu | |||
Przekierowanie zewnętrznego ruchu DNS dla:
|
|||
| Wysyłanie sieciowego ruchu wychodzącego przez tunel IPSec, łączenie przez łańcuchy proxy lub pliki PAC | |||
| Polityki dla użytkowników | |||
Tworzenie polityk i przeglądanie raportów:
|
|||
| Tworzenie polityk i przeglądanie raportów za pomocą SAML | |||
| Zarządzanie | |||
| Dostosowywanie komunikatów dla zablokowanych stron i konfiguracja wyjątków | |||
| Korzystanie z jednej konsoli do zarządzania wieloma organizacjami | |||
| Korzystanie z interfejsu API zarządzania w celu zarządzania, aktualizowania i usuwania tożsamości przy użyciu własnych narzędzi wewnętrznych | |||
| Raporty i logi | |||
| Wyszukiwanie aktywności w czasie rzeczywistym (również przez interfejs API do raportowania) - w celu łatwego wyodrębniania kluczowych zdarzeń. | |||
| Miejsce przechowywania logów do wyboru: Ameryka Północna lub Europa | |||
| Długoterminowe przechowywanie logów dzięki integracji z AWS S3 (zarządzanie przez klienta lub zarządzane przez Cisco) | |||
| Dostęp do dzienników/logów zapytań domeny w naszym interfejsie (logi szczegółowe z 30 dni,: podsumowanie za 1 rok) | |||
| Dostęp do dzienników/logów pełnego adresu URL w naszym interfejsie użytkownika (logi szczegółowe z ostatnich 30 dni: szczegóły) | |||
| Dostęp do logów firewalla (IP, port i protokół) w naszym interfejsie użytkownika (logi szczegółowe z ostatnich 30 dni) | |||
| Wsparcie techniczne | |||
| 24 x 7 wsparcie techniczne plus on-boarding | |||