
| FireEye Helix | - | Forescout |
| - | Fortinet FortiGate | |
| . | ||
| FireEye NX | - | Forescout |
| - | Fortinet FortiGate ICAP | |
| - | Gigamon (Inline + Bypass) | |
| - | Imperva | |
| - | Infoblox | |
| - | Proofpoint TR | |
| . | ||
| FireEye SmartVision | - | Gigamon |
FireEye HX identifica e classifica gli elementi di compromissione IOC sull’endpoint e comunica tali informazioni a Forescout (CounterACT). CounterACT può effettuare uno scan di tutti gli host sulla rete per verificare la presenza dei medesimi IOC ed eventualmente isolare tutti gli elementi infetti.
Inviare gli alert di sicurezza ed eventualmente le richieste DNS ed HTTP/HTTPS dai firewall, permette a FireEye Helix di applicare regole di correlazione ed analytics. La flessibilità del Fortigate permette di decidere chirurgicamente i log da inviare, permettendo un risparmio in termini di Eventi per secondi (EPS).
FireEye NX rileva le minacce ed invia un alert alla soluzione Forescout che può quindi correlare le informazioni di dettaglio relative all’host infetto per isolare dalla rete il dispositivo.
Il Fortigate è usato come NGFW e protegge perimetro e segmenti aziendali della rete. A supporto e rinforzo di tale protezione il traffico web viene inviato via ICAP alla soluzione FireEye NX che agisce come Sandbox detonando gli oggetti sospetti e fornendo un verdetto nel caso di minaccia. L’integrazione via ICAP permette inoltre resilienza in caso di fault della soluzione usata per la detonazione garantendo comunque il flusso del traffico.
Gigamon preleva dal traffico inline solo la componente sulla porta 80 e la invia a FireEye NX. L’NX effettua l’analisi e può quindi bloccare il payload malicious in transito restituendo a gigamon il traffico pulito.
In caso di fault di FireEye NX, Gigamon garantisce la inoltre business continuity.
L’integrazione tra FireEye e Imperva permette di bloccare automaticamente gli accessi a Web Server, Database Server e File Server a seguito dell’identificazione di un client compromesso rilevato da FireEye.
FireEye NX rileva il traffico generato e comunica il Dominio e indirizzo IP ad Infoblox il quale impedisce a qualsiasi endpoint all’interno della rete di raggiungere il dominio e l’IP malicious in oggetto.
Proofpoint Threat Response può generare un incidente sulla base di un attacco identificato da FireEye NX, automatizando il processo di analisi dello stesso e il processo di risposta orchestrando soluzioni terze.
In questo scenario l’integrazione permette di aggregare su Gigamon tutto il traffico east-west intercettando il traffico dagli ambienti virtualizzati e fisici del cliente e, dopo averlo eventualmente deduplicato, viene mandato a FireEye solo il traffico di interesse su un apposita porta configurata in monitor. Qualora gli apparati FireEye fossero più di uno può inoltre bilanciare o duplicare il traffico sui singoli apparati.