Cisco eStreamer eNcore pour Splunk

VENDOR: CISCO Mfg Part#: FP-SPLUNK-SW-K9
Passer aux informations produits
1 de 3
La photo est uniquement à des fins d'illustration. Le produit réel peut être différent.
Prix habituel $2,407.50
Prix habituel Prix promotionnel $2,407.50
Promotion Épuisé
MSRP: $3,531.00
Frais d'expédition calculés à l'étape de paiement.
  • Intègre les événements Cisco Firepower eStreamer avec Splunk
  • Conforme à la TAA pour une utilisation dans des environnements réglementés ou gouvernementaux
  • Originaire des États-Unis (COO : ÉTATS-UNIS)

Expédition et retours

Tous nos produits peuvent être expédiés partout aux États-Unis continentaux.

Consultez notre politique d'expédition et de retour

Afficher tous les détails

Principaux avantages

Eye-Insights
  • Permet une intégration transparente de la télémétrie de sécurité Cisco dans Splunk pour des analyses rationalisées
  • Conforme aux normes TAA, ce qui le rend adapté au secteur public et aux industries réglementées
  • Conçu par Cisco, garantissant une compatibilité optimisée avec les appliances Firepower Network Security

Présentation du produit

Cisco eStreamer eNcore pour Splunk est un outil logiciel réseau spécialisé, développé pour les utilisateurs des appliances Cisco Firepower et de Splunk. Conçu pour ingérer et traduire efficacement les données eStreamer, il permet une analyse et une visualisation avancées des événements de sécurité au sein de l'écosystème Splunk. Grâce à ses capacités d'intégration natives, cette solution rationalise le flux de données, des capteurs Firepower aux tableaux de bord de sécurité exploitables.

Ce logiciel accompagne les utilisateurs dans l'analyse forensique , la recherche de menaces et l'audit de conformité en offrant une visibilité granulaire sur l'activité réseau et une télémétrie des menaces en temps réel. Conforme aux normes du Trade Agreements Act (TAA) et originaire des États-Unis , il est parfaitement adapté aux agences gouvernementales et aux environnements réglementés. Qu'il soit utilisé par les centres d'opérations de sécurité (SOC) ou les entreprises dotées de stratégies de défense multicouches, il optimise les performances et garantit un flux de travail fluide sur les plateformes Cisco et Splunk.

Bien que les détails disponibles soient limités, il est évident que la solution est spécialement conçue pour réduire la complexité de la corrélation des événements et pour accélérer la réponse aux incidents en utilisant les puissantes capacités de traitement des données de Splunk.

Caractéristiques

Product Overview

Product Type Network Security Integration Software
Form Factor Software (Downloadable/Virtual)
Supported Platforms Cisco Firepower, Splunk Enterprise
Use Case Security event ingestion and analysis in Splunk from Cisco Firepower
Recommended Users Security Analysts, SOCs, Enterprises, Government Agencies
Power Requirements
License Type Perpetual or Subscription (based on purchase)
License Qty 1 license per Splunk integration

Wireless Features

Wi-Fi Standards
Antennas
Wireless Frequency Bands

Compliance & Origin

Country of Origin United States
TAA Compliance Yes
Certifications Compatible with TAA deployment environments
Software Origin Cisco Systems, Inc.
GovCloud Eligible Yes

Advanced Security Features

Data Encryption Encrypted telemetry via eStreamer protocol (SSL-based)
Security Event Parsing Yes, supports detailed parsing for visualization and SOC workflows
Firewall Event Ingestion Yes (from Cisco Firepower and ASA w/ FirePOWER)
Threat Intelligence Compatibility Integrates with threat feeds via Splunk
Malware Detection Events Yes (supported if enabled in Firepower policy)
IDS/IPS Event Support Yes (Intrusion Event ingestion supported)
Compliance Monitoring Support Yes (Meets forensic and auditing requirements)

Interfaces

Data Integration Interface eStreamer (Cisco Encrypted Streaming Telemetry)
Supported Event Transport SSL-encrypted TCP
Supported Data Source Cisco Firepower Threat Defense (FTD), Cisco ASA with FirePOWER Services
Supported Log Types Intrusion events, Connection events, File and Malware events
Data Transfer Function Push and Pull (based on configuration)

Physical & Environmental

Product Dimensions
Software Footprint Lightweight Python-based package
Operating System Required Linux or Splunk-supported OS (e.g., Red Hat, CentOS, Ubuntu)
Operating Temperature
Relative Humidity
Virtual Appliance No (Installed as an add-on or stand-alone script)

Cloud Management & Licensing

Management Interface Command Line (Python), Splunk Web Interface
Splunk Integration Method Modular Input & Python Data Ingestion Script
Cloud Ready Yes (compatible with Splunk Cloud)
Included Software Components eNcore (Python application and Splunk TA)
Licensing Model Per-connection or per-appliance monitoring scope
Compatibility Splunk Enterprise 6.x and later
Automatic Updates Manual installation of updated modules