Cisco 担当者コラム
Cisco
Security 第04回 「FTD(Firepower Threat Defense)」
セキュリティ担当の岡島です。
前回はCiscoの次世代ファイアウォール製品の概要をご紹介しましたが、今回はOSの話をしたいと思います。
以前このブログでもファイアウォール製品は時代とともに次世代ファイアウォールへ進化したということをご紹介しました。
その進化に伴い、ここ数年でソフトウェアも従来とは違う新しいイメージがでているのです。
FTD(Firepower Threat Defense)
Cisco ASAは従来のインスペクションファイアウォールをベースに、IPSやマルウェア防御などの機能を後から追加して次世代ファイアウォールとして動作するようになっていました。
要は元々あったものに、OSごと足して新しい機能を提供するようにしたというものです。
これによりファイアウォールやリモートアクセスの部分で動作するOSと、次世代ファイアウォールの部分で動作するOSが分かれていて、一つの製品の中にOSが2つある状態になっているのがASA with Firepower Servicesになります。
現在も現役バリバリのASA with Firepower Servicesですが、最近では2つのOSを一つに統合したFTDという新しソフトウェアがリリースされています。
また、FTDとASA with Firepower Servicesの違いについては、機能やライセンスなど色々ありますので、追々このブログでご紹介していきたいと思っています。
今回のブログではFTDの最初のご紹介ということで、FTDになって良かった点についてご紹介したいと思います!
この記事はiDATEN(韋駄天)会員限定です。ログインしていただくと続きをお読みいただけます。
カタログDL等、iDATEN(韋駄天)ログインが必要なコンテンツがございます。
必要に応じて、ログインしてご利用ください。
iDATEN(韋駄天)のご利用に関してご不明点があるお客様は
をお読みください。Ciscoの記事
- Collaboration 第142回 「超便利!Cisco Webex 会議端末設計ツール Workspace Designer のご紹介」
- Security 第77回「Cisco Secure Client Cloud Managementのご紹介」
- Meraki 第150回「Cisco Secure Connectから拠点のグローバルIPアドレスを使用してみた」
- Collaboration 第141回 「Cisco AI アシスタント(生成AIによる自動要約)を使ってみた その3 ~ 議事録ダウンロードについて ~」
- Security 第76回「Cisco Secure Endpoint 端末のネットワークから隔離について」
- Collaboration 第140回 「Cisco AI アシスタント(生成AIによる自動要約)を使ってみた その2 ~ Meetingsでの使い方 ~」