SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 8
White paper
Requisitos de NGFW para SMBs e empresas
segmentadas
O caso de NGFWs para SMBs
A carência de firewalls da próxima geração centrados em ameaças (NGFWs) que podem atenuar os riscos que o
gerenciamento de ameaças unificado (UTM) tradicional e as soluções pontuais não podem é destacada em vários
estudos, inclusive um da Cisco, que relatou que toda empresa deve considerar já ter sido atacada por um hacker.
Os pesquisadores de ameaças da Cisco descobriram que havia tráfego mal-intencionado visível em 100% das
redes corporativas que observaram, o que significa que foram encontradas evidências de que invasores
penetraram nessas redes e provavelmente operaram sem ser detectados por um longo período.1
As ameaças persistentes e os multivetores de hoje, os ambientes fluidos de TI e o aumento da mobilidade do
usuário estão fazendo com que mais empresas procurem pelo NGFW, que oferece proteção de baixo custo e
eficaz contra ameaças em camadas. Embora tenham surgido várias soluções para tentar atender a essa
demanda, hoje é raro um NGFW que inclua todos os mecanismos necessários para uma segurança eficaz.
Os enormes desafios de segurança não são enfrentados apenas por grandes empresas, mas por todas as
empresas, independentemente de seu tamanho. Conforme relatado pelos EUA. Na National Cybersecurity
Alliance de 2014, 41% dos ataques cibernéticos direcionados se concentraram no comprometimento de empresas
com menos de 500 funcionários. Além disso, o New York Times relatou em 2014 que as empresas de grande
porte estavam solicitando a um número cada vez maior de SMBs que adotassem programas de defesa mais fortes
contra ameaças. Já é bastante evidente que a defesa avançada contra ameaças se tornou uma conversa em
salas de reuniões, pois empresas de todos os tamanhos buscam melhorar a proteção dos dados de seus clientes,
das informações de funcionários, da propriedade intelectual e de segredos comerciais.
Está claro que as empresas menores têm uma grande necessidade de adquirir defesa avançada contra ameaças,
inclusive NGFWs. De acordo com o “2015 Cisco Security Capabilities Benchmark Study”2
, que apresenta
entrevistas com centenas de profissionais de TI em nove países, as empresas de médio porte (de 500 a 999
funcionários) se inspiram nas empresas maiores para as iniciativas de segurança em áreas que incluem:
● Resposta a incidentes: 92% das empresas de médio porte possuem equipes internas de resposta a
incidentes, em oposição a 93% das grandes empresas.
● Responsabilidade executiva: 94% das empresas de médio porte têm um executivo diretamente
responsável pela segurança, em oposição a 92% das grandes empresas.
Os NGFWs foram historicamente as melhores ferramentas de segurança implantadas pelas grandes empresas.
Até agora, as pequenas e médias empresas e as empresas segmentadas geralmente têm escolhido entre duas
opções ao implantar a segurança de rede: soluções de UTM, com recursos menos eficazes de diminuição de
ameaças, ou várias soluções de uma só função para firewall stateful, controle de aplicação, IPS e redução
avançada de malware. As SMBs não têm sido bem atendidas nas duas opções por aceitar de forma relutante a
defesa contra ameaças de qualidade inferior de UTMs ou enfrentar de forma intimidadora a integração e os custos
1
Relatório de Segurança Anual da Cisco de 2014: http://www.cisco.com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf.
2
Relatório de Segurança Anual da Cisco de 2015: http://www.cisco.com/web/offers/lp/2015-annual-security-report/index.html.
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 8
de gerenciamento com várias soluções pontuais. Mas há uma nova opção: os NGFWs foram especificamente
personalizados para SMBs e empresas segmentadas, com proteção avançada contra ameaças, baixo TCO
e gerenciamento flexível.
Este white paper pode ajudá-lo a reconhecer que sua empresa de pequeno porte ou empresa segmentada precisa
investir em uma solução eficaz de NGFW. Nas pequenas empresas, o NGFW deve fornecer uma entrada
disponível e gerenciável para a proteção avançada contra ameaças. Em filiais e na empresa segmentada, os
NGFWs devem fornecer um ponto de detecção e implementação, analisando ameaças em tempo real e tráfego de
rede em escala e beneficiando-se de uma visão holística e integrada da rede da qual eles fazem parte. Nos dois
cenários de uso, o NGFW deve ajudar sua empresa a se defender contra ataques de malware direcionados e
persistentes, inclusive ameaças emergentes.
Critérios de avaliação para soluções de segurança das principais redes
Se você está avaliando NGFWs ou UTMs, é importante reconhecer três fatores críticos para o sucesso. Sua
solução de NGFW deve:
● Ser criada para pequenas e médias empresas e empresas segmentadas
● Ser centrada em ameaças para uma segurança da informação eficaz e proteção avançada contra
malware
● Reduzir a complexidade e os custos.
Ser criada para pequenas e médias empresas e empresas segmentadas
A "adequação" é essencial aqui, não somente em termos de custo de aquisição e rendimento, mas também de
capacidade de gerenciamento. A maioria das pequenas e médias empresas tem recursos limitados, então um
cenário comum é o de várias equipes de TI compartilhando a responsabilidade pela segurança da informação
entre suas muitas outras responsabilidades de trabalho. Essas SMBs precisam de soluções de segurança que
possam ser gerenciadas com eficiência.
Ao passo que grandes empresas geralmente possuem meios para aproveitar os SEIMs (security event and
incident managers, gerentes de eventos de segurança e de incidentes), para muitas empresas menores, os SEIMs
podem não ser práticos. O Gerente de TI responsável pela segurança geralmente deseja apenas saber quais são
as ameaças de maior prioridade para que a equipe possa investigar e corrigi-las rapidamente.
A flexibilidade de gerenciamento também é importante à medida que uma empresa cresce; por exemplo, ao
adicionar escritórios remotos, o investimento original continua estável. Normalmente, o on-box manager é
adequado para implementações de instância única, e as implantações de várias instâncias se beneficiam do
gerenciamento centralizado.
Centrada em ameaças
Geralmente, os NGFWs e UTMs antigos combinam várias funções de segurança, mas oferecem segurança
deficiente, não fornecendo funcionalidade de IPS de próxima geração (NGIPS) nem proteção avançada contra
malware. Para ser realmente centrada em ameaças, a solução de segurança deve incluir o firewall stateful, bem
como o NGIPS e a proteção avançada contra malware para fornecer a visibilidade da rede e a capacidade de
identificar e corrigir a atividade de malware.
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 8
Além da identificação de ameaças, o NGFW deve ser capaz de relatar indicadores de compromisso (IoC), com
base na correlação de fatores de comportamento conhecidos e suspeitos, bem como de monitorar atividades do
usuário para determinar anomalias. Essas ferramentas devem ser integradas à filtragem de reputação de URL,
além do controle de acesso e visibilidade da aplicação para reduzir a exposição a ameaças, bem como a
conformidade com políticas de uso regulamentares e internas.
A solução também deve reduzir riscos de rede comuns, mas importantes, por meio de políticas de acesso,
segmentação de rede virtual, e conexões VPN de acesso remoto e de local para local seguras. Esse parâmetro é
um ponto de partida útil para basear sua decisão de compra. Por exemplo, nem todas as soluções de controle de
aplicação da Camada 7 incluem os melhores recursos de VPN e firewall stateful.
Por último, e talvez o mais importante, o NGFW deve proporcionar o desempenho anunciado, mesmo quando
vários serviços de segurança forem ativados simultaneamente. O segredo aqui é identificar um fornecedor que
trabalhe com você para dimensionar de forma adequada a solução para atender aos seus requisitos de ambiente
e segurança, bem como para selecionar uma plataforma capaz de atender às necessidades atuais e futuras.
Reduzir a complexidade e os custos
Poucas empresas têm um SOC (security operations center, centro de operações de segurança) dedicado ou uma
equipe de segurança dedicada. Ao avaliar uma solução de segurança, faça as seguintes perguntas:
● A solução pode ser usada por generalistas de TI?
● Ela reduz o tempo da equipe para atividades que demandam muitas horas, como a correção de malware?
● Ela poupa os analistas do tédio de identificar quais eventos são significativos e práticos?
● Ela fornece automação de segurança para ajudar a manter defesas sintonizadas por políticas ajustadas
automaticamente ao ambiente em constante mudança?
● Ela fornece visões correlacionadas de eventos que simplificam e agilizam a triagem e a análise de
eventos?
Como atender às necessidades de pequenas e médias empresas: Cisco ASA com
FirePOWER Services
O Cisco ASA com FirePOWER™ Services modelos 5506-X, 5508-X e 5516-X, bem como o 5506H-X reforçado e
as variantes do 5506W-X sem fio, atendem à necessidade de proteção contra ameaças superior, baixo TCO e
flexibilidade de gerenciamento. As funções de firewall stateful, VPN e todos os NGFWs são combinadas em um
único on-box manager, uma versão avançada do Cisco Adaptive Security Device Manager (ASDM), que é ideal
para implantações independentes e de instância única.
Nos locais em que o gerenciamento centralizado é a opção preferencial, o ASA com FirePOWER Services é
gerenciado pelo Cisco Security Manager (CSM) e pelo Cisco FireSIGHT™ Management Center. Quando usado
com gerenciamento centralizado, é a única solução de NGFW que oferece proteção integrada contra ameaças no
ciclo de ataque, antes, durante e após um ataque (veja a Figura 1).
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 8
Figura 1. Cisco ASA com FirePOWER Services
O Cisco ASA com FirePOWER Services é o primeiro NGFW centrado em ameaças projetado para uma nova era
de proteção avançada contra malware e ameaças. Seus controles dinâmicos permitem uma visibilidade e
proteção sem precedentes contra ameaças em tempo real. A solução de NGFW combina os recursos
comprovados de segurança do Cisco Adaptive Security Appliance (ASA) e FirePOWER Services.
Cisco ASA
O Cisco ASA é o firewall stateful de nível corporativo mais implantado do mundo com VPN de acesso remoto e
clustering avançado para acesso de alto desempenho, altamente seguro e de alta disponibilidade para ajudar a
assegurar a continuidade dos negócios. Além disso, a solução está firmemente integrada ao AnyConnect®
Mobility
Client Versão 4 que, entre outras coisas, suporta dividir o encapsulamento de VPN em uma base de aplicação por
aplicação. O Cisco AnyConnect VPN Client é o cliente VPN mais amplamente implantado do mundo, com mais de
130 milhões de clientes em uso. Para empresas que preferem usar os clientes VPN nativos, muitas são
respaldadas pelo Cisco ASA também, incluindo os clientes nativos do Apple iOS e Samsung Android.
Cisco FirePOWER Services
Melhor proteção contra ameaças de várias camadas em uma única plataforma
O Cisco FirePOWER Services é uma proteção avançada líder do setor contra ameaças e malware que fornece a
maior eficácia contra ameaças segundo avaliação de um teste independente do NSS Labs.3
3
“Mapa de valor de segurança do NSS Labs para sistemas de detecção de violação: a Proteção avançada contra malware da
Sourcefire é líder na eficácia de segurança e TCO”, Sourcefire.com:
https://info.sourcefire.com/NSSBreachDetectionReportSEM.html?gclid=Cj0KEQjw7bgBRC45uLY_avSrdgBEiQAD3Olx8BtffrsQkN
Ys3AtCojRqyy42V1yLfGyh78OMov3iUAaAlNc8P8HAQ.
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 8
Como mostrado na Figura 1, o Cisco ASA com FirePOWER Services pode permitir:
● Proteção superior contra ameaça em diversas camadas tanto de ameaças conhecidas quanto
desconhecidas, inclusive ataques de malware direcionados e persistentes.
● Proteção avançada contra malware (AMP) que fornece a melhor detecção de violação do setor, um baixo
TCO e valor de proteção superior. Ela usa big data para detectar, entender e bloquear ataques avançados
de malware. O AMP fornece a visibilidade e o controle necessários para deter ameaças que foram
ignoradas por outras camadas de segurança.
● Um sistema de prevenção contra invasões de próxima geração (NGIPS) que fornece prevenção contra
ameaças altamente eficaz e total sensibilidade ao contexto de usuários, infraestrutura, aplicações e conteúdo
para detectar ameaças de diversos vetores e automatizar a resposta de defesa. O reconhecimento de
conteúdo com trajetória de arquivo de malware auxilia na definição do escopo da infecção e na determinação
da causa inicial para acelerar a correção. As soluções concorrentes de UTM e NGFW fornecem recursos
básicos de IPS, mas não o recurso completo de NGIPS, conforme definido pelo Gartner Group.
● AVC (Application Visibility and Control, visibilidade e controle de aplicações granulares) que otimiza
a eficiência da segurança com 3.000 controles baseados em risco e camadas da aplicação que podem
invocar políticas personalizadas de detecção de ameaças de IPS.
● Recurso de VPN robusto o suficiente para oferecer não somente recursos tradicionais de acesso remoto e
de local para local, mas também recursos sólidos de VPN para dispositivos móveis, incluindo a opção para
o encapsulamento dividido de aplicativos corporativos críticos, mas não de aplicativos de usuário para
necessidades pessoais.
Opções flexíveis de gerenciamento
O Cisco ASA com FirePOWER Services fornece uma opção de soluções de gerenciamento, tanto de gerentes
centralizados quanto on-box managers. O Cisco Adaptive Security Device Manager (ASDM) 7.3 ou posterior é o
on-box manager recomendado para implantações de instância única. O ASDM apresenta gerenciamento
consolidado de todas as funções de NGFW e reduz o tempo da equipe dedicado ao gerenciamento do NGFW.
Para implantações de várias instâncias, o Cisco ASA com FirePOWER Services pode ser gerenciado
centralmente pelo Cisco FireSIGHT Management Center. Ele disponibiliza visibilidade de rede sem igual e a
automação para responder ao dinamismo dos novos ataques. Com o FireSIGHT Management Center, as equipes
de segurança podem verificar o que acontece na rede o tempo todo: usuários, dispositivos, comunicações entre
máquinas virtuais, vulnerabilidades, ameaças, aplicativos do lado do cliente, arquivos e sites.
A Tabela 1 a seguir resume as diferenças entre os gerenciadores Cisco FireSIGHT Management Center e ASDM.
Tabela 1. Comparação: Cisco FireSIGHT Management Center e Adaptive Security Device Manager (ASDM)
Recursos FireSIGHT Management Center
(gerenciamento externo e off-box)
ASDM Integrated Local Management (on-box
manager)
Resumo Gerencie até 300 sensores ASA com
FirePOWER Services por instância de
FireSIGHT. O FireSIGHT é usado em
conjunto com o CSM (Cisco Security
Manager).
Gerenciador local e on-box manager, fornecidos
por padrão com todas as configurações:
otimizados para empresas menores e
implantações de instância única. Caracteriza o
gerenciamento integrado da funcionalidade de
todos os produtos com ênfase na facilidade de
uso.
Identificação e visibilidade de contexto Funcionalidade estendida:
Inclui a funcionalidade básica, mais a
capacidade de detectar passivamente hosts
de rede, recurso do Context Explorer e
trajetória de arquivo.
Funcionalidade básica:
Geolocalização e marcações de cliente
apoiadas por padrão. Os eventos de IPS podem
ser exportados para o SEIM para visibilidade
contextual baseada no SEIM.
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 8
Recursos FireSIGHT Management Center
(gerenciamento externo e off-box)
ASDM Integrated Local Management (on-box
manager)
AMP de rede Funcionalidade estendida:
Inclui a funcionalidade básica mais a captura
de arquivo, as áreas restritas e a análise
dinâmica. O FireSIGHT necessário com a
solução Cisco Advanced Malware Protection
para Endpoint (maximiza a visibilidade,
permite a correção do cliente).
Funcionalidade básica:
Detecta e bloqueia malware e tipos de arquivo
proibidos por meio da análise de arquivo. Inclui
o acesso à nuvem de análise de malware da
Cisco (hashes de arquivo, não arquivos, são
enviados para a nuvem para análise).
Painel Funcionalidade estendida:
O painel do FireSIGHT Context Explorer
permite a visualização e a exploração
dinamicamente atualizadas do ambiente de
rede.
Funcionalidade básica:
O gerenciador do ASDM tem widgets do painel
para informações de licença, monitoramento de
sistema e informações, detalhes do módulo
FirePOWER etc. Ele também fornece
informações do sistema.
Automação, análise de impacto, correlação de
eventos etc.)
Incluído:
Avaliação automática de ameaças para
priorizar a relevância e o impacto, os
recursos de correlação e correção para a
resposta de ameaças em tempo real e ajuste
da política automatizada para proteção
contra novas ameaças.
Indisponível
IPS Funcionalidade estendida:
Inclui a funcionalidade básica mais o ajuste
de pré-processador e o recurso completo de
NGIPS, conforme definido pelo Gartner
Group.
Funcionalidade básica:
Usa o mecanismo de IPS Snort e inclui o ajuste
de regra de IPS.
Usuários/descoberta e geolocalizações de
usuário
Funcionalidade completa.
Integração com o Diretório ativo e controle de
acesso com base na geolocalização do
tráfego.
Funcionalidade completa.
Integração com o Diretório ativo e controle de
acesso com base na geolocalização do tráfego.
Application Visibility and Control (AVC) Funcionalidade estendida:
Inclui a funcionalidade básica mais os
detectores de aplicações personalizadas com
base na correspondência do regex ou na
detecção de protocolo e da porta.
Funcionalidade básica:
Permite visibilidade e controle de acesso na
Camada 7, oferecendo mais de 3.000
aplicações e controles baseados em risco.
Funcionalidade de saúde Funcionalidade estendida:
Inclui a funcionalidade básica mais a saúde
personalizável que alerta em mais de 30
funções.
Funcionalidade básica:
Status da CPU e carga da memória.
Políticas de sistema Funcionalidade estendida.
Inclui a funcionalidade básica mais o controle
de mais de 17 funções de controle de
acesso, registro e alertas. Essas políticas
geralmente são semelhantes em uma
implantação, em contraste com as
configurações do sistema, que podem ser
específicas para cada dispositivo único.
Funcionalidade básica.
Notificações por e-mail, suporte ao SMTP
(Simple Network Management Protocol e
sincronização de tempo.
Geração de relatórios Funcionalidade estendida:
Inclui a funcionalidade básica mais modelos
de personalização e recurso de exportação.
Funcionalidade básica:
Filtragem e relatórios sobre tráfego intenso,
tipos de arquivo, usuários, aplicativos e muito
mais.
Eventos Funcionalidade estendida:
Inclui a funcionalidade básica mais:
maior capacidade de armazenamento de
eventos e de eventos por segundo.
Funcionalidade básica:
Fluxo de eventos em tempo real para solucionar
problemas.
Suporte de API Funcionalidade estendida:
Inclui a funcionalidade básica mais correção,
entrada de host e APIs de acesso a banco de
dados.
Funcionalidade básica.
API FirePOWER eStreamer para
compartilhamento simples de eventos com
plataformas SEIM.
Para saber mais sobre a visibilidade fornecida pelo Cisco FireSIGHT Management Center, consulte o documento
“Requisitos ao considerar um firewall da próxima geração”.
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 8
Considerações adicionais: Feeds de inteligência e ameaças do Cisco Security
Para combater com mais eficácia as ameaças conhecidas e emergentes, as empresas precisam de uma solução
NGFW que incorpore a melhor inteligência de ameaças para proteção constante. Os pesquisadores de ameaças
do ecossistema da CSI (Collective Security Intelligence, Inteligência de segurança coletiva) da Cisco reúnem, em
uma mesma área, a melhor inteligência de ameaças do setor, usando a telemetria obtida da variedade ampla de
dispositivos e sensores, de feeds públicos e privados e da comunidade de código aberto da Cisco. Isso equivale à
entrada diária de bilhões de solicitações da Web e milhões de e-mails, amostras de malware e invasões de rede.
Nossa infraestrutura e nossos sistemas sofisticados consomem essa telemetria, capacitando pesquisadores e
sistemas de aprendizado em máquina a monitorar ameaças em redes, data centers, endpoints, dispositivos
móveis, sistemas virtuais, Web, e-mail e na nuvem, a fim de identificar as causas iniciais e o escopo de ataques. A
inteligência resultante é convertida em proteções em tempo real para nossas ofertas de produtos e serviços, que
são fornecidos de imediato para clientes da Cisco no mundo inteiro. Os feeds de ameaças CSI mantêm soluções
de segurança da Cisco atualizadas constantemente.
Quando você selecionar o Cisco ASA com FirePOWER Services como sua solução NGFW, terá acesso ao seguinte:
● Cisco SMARTnet Service
● Proteção do investimento
● Serviços e suporte técnico
Cisco SMARTnet Service
Esse serviço inclui acesso ao suporte técnico especializado 24 horas por dia, 365 dias por ano, mais cobertura
flexível de hardware. A Cisco conquistou o J.D. Certificação de energia com o J.D. Programa de Serviço e Suporte
de Tecnologia Certificada em Energia por cinco anos seguidos e oito anos no total.
4
Proteção do investimento
O financiamento da Cisco Capital
®
está disponível com condições que atendem aos requisitos da sua empresa e
do seu orçamento. Com um arrendamento em valor de mercado razoável do financiamento da Cisco Capital, você
pode pagar pelo uso do equipamento, não de sua propriedade. Você tem a flexibilidade de atualizar seu
equipamento conforme necessário, ao mesmo tempo em que elimina a obsolescência da tecnologia.
Serviços e suporte técnico da Cisco
Os serviços e as ofertas de suporte da Cisco para o Cisco ASA com FirePOWER Services incluem:
● Cisco Migration Services para Firewalls: fornecido pela Cisco e Parceiros da Cisco especializados em
segurança, esses serviços ajudam as empresas na migração tranquila para o Cisco ASA com FirePOWER
Services. A Cisco disponibiliza orientação e suporte especializados para ajudar a manter a segurança
durante uma migração, bem como para melhorar a precisão e a integridade do processo.
● Cisco Remote Management Services: com esses serviços, você pode gerenciar continuamente os
requisitos de segurança, para que seus recursos de TI possam se dedicar a outras prioridades.
● Cisco Network Optimization Services: com o fornecimento de operações de rede, conformidade de
política e a confiabilidade da rede aprimorados, esses serviços aumentam drasticamente o ROI, que pode
exceder 120%, conforme mostrado em um estudo da Forrester Research.
5
4
“A Cisco foi reconhecida pela excelência no Programa de Serviço e Suporte de Tecnologia Certificada por cinco anos seguidos
e oito anos no total”, J.D. Anúncio da mídia sobre energia, 21 de julho de 2014: http://www.jdpower.com/press-releases/certified-
technology-service-andsupport-program - sthash.7oyGxBUo.dpuf.
5
Total Economic Impact™ of Cisco SP Network Optimization Service e Suporte técnico focado, relatório preparado para a Cisco
pela Forrester Research, em novembro de 2009:
http://www.cisco.com/en/US/services/ps6889/TEI_of_SP_NOS_FTS_Forrester.pdf.
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 8 de 8
Para obter mais informações
Para saber mais sobre as soluções e os serviços de NGFW da Cisco, visite:
● www.cisco.com/go/asafps para obter mais informações sobre o Cisco ASA com FirePOWER Services
● www.cisco.com/go/asa para obter mais informações sobre os firewalls de próxima geração Cisco ASA
5500-X Series
● www.cisco.com/go/services/security para obter mais informações sobre o Cisco Migration Services para
Firewalls
● www.cisco.com/go/smartnet para obter mais informações sobre o Cisco SMARTnet Service
● www.ciscocapital.com para obter mais informações e links para representantes locais da Cisco Capital
● www.meraki.cisco.com para obter mais informações sobre as soluções Cisco Meraki
● www.cisco.com/go/mmsecurity para ficar atualizado sobre as últimas tendências e ver as novidades em
segurança da Cisco
● www.cisco.com/go/partnermidmarket para que os parceiros da Cisco vejam anúncios e eventos da solução
mais recentes
Impresso nos EUA C11-734294-00 04/15

Más contenido relacionado

Destacado

3 formulario de ciudad
3 formulario de ciudad3 formulario de ciudad
3 formulario de ciudadLaura Reyes
 
6 informe ciudad
6 informe ciudad6 informe ciudad
6 informe ciudadLaura Reyes
 
Tema 13
Tema 13Tema 13
Tema 13980601
 
Actividad n 2 jose alberto alvarez seccion d
Actividad n 2 jose alberto alvarez seccion dActividad n 2 jose alberto alvarez seccion d
Actividad n 2 jose alberto alvarez seccion dJosea0101
 
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUD
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUDSeguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUD
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUDCICAT SALUD
 
Paradigmas. positivista y sociocrítico.
Paradigmas. positivista y sociocrítico.Paradigmas. positivista y sociocrítico.
Paradigmas. positivista y sociocrítico.Arelys0608
 

Destacado (12)

PORTFOLIO
PORTFOLIOPORTFOLIO
PORTFOLIO
 
3 formulario de ciudad
3 formulario de ciudad3 formulario de ciudad
3 formulario de ciudad
 
comerciopeñafiel.es
comerciopeñafiel.escomerciopeñafiel.es
comerciopeñafiel.es
 
6 informe ciudad
6 informe ciudad6 informe ciudad
6 informe ciudad
 
Tema 13
Tema 13Tema 13
Tema 13
 
Beyond JavaScript
Beyond JavaScriptBeyond JavaScript
Beyond JavaScript
 
Actividad n 2 jose alberto alvarez seccion d
Actividad n 2 jose alberto alvarez seccion dActividad n 2 jose alberto alvarez seccion d
Actividad n 2 jose alberto alvarez seccion d
 
Cheerz presentation110217
Cheerz presentation110217Cheerz presentation110217
Cheerz presentation110217
 
Tamar love u
Tamar love uTamar love u
Tamar love u
 
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUD
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUDSeguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUD
Seguridad del paciente en áreas asistenciales cirugía segura - CICAT-SALUD
 
Paradigmas. positivista y sociocrítico.
Paradigmas. positivista y sociocrítico.Paradigmas. positivista y sociocrítico.
Paradigmas. positivista y sociocrítico.
 
Geopolítica de África
Geopolítica de ÁfricaGeopolítica de África
Geopolítica de África
 

Más de Cisco do Brasil

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialCisco do Brasil
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Cisco do Brasil
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Cisco do Brasil
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Cisco do Brasil
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Cisco do Brasil
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20Cisco do Brasil
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegidoCisco do Brasil
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco do Brasil
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - CiscoCisco do Brasil
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration AnalyticsCisco do Brasil
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18Cisco do Brasil
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsCisco do Brasil
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCisco do Brasil
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no localCisco do Brasil
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua redeCisco do Brasil
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua redeCisco do Brasil
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamentoCisco do Brasil
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasCisco do Brasil
 

Más de Cisco do Brasil (20)

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegido
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - Cisco
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration Analytics
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investments
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a crise
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua rede
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisas
 

Requisitos de NGFW para SMBs e empresas segmentadas

  • 1. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 8 White paper Requisitos de NGFW para SMBs e empresas segmentadas O caso de NGFWs para SMBs A carência de firewalls da próxima geração centrados em ameaças (NGFWs) que podem atenuar os riscos que o gerenciamento de ameaças unificado (UTM) tradicional e as soluções pontuais não podem é destacada em vários estudos, inclusive um da Cisco, que relatou que toda empresa deve considerar já ter sido atacada por um hacker. Os pesquisadores de ameaças da Cisco descobriram que havia tráfego mal-intencionado visível em 100% das redes corporativas que observaram, o que significa que foram encontradas evidências de que invasores penetraram nessas redes e provavelmente operaram sem ser detectados por um longo período.1 As ameaças persistentes e os multivetores de hoje, os ambientes fluidos de TI e o aumento da mobilidade do usuário estão fazendo com que mais empresas procurem pelo NGFW, que oferece proteção de baixo custo e eficaz contra ameaças em camadas. Embora tenham surgido várias soluções para tentar atender a essa demanda, hoje é raro um NGFW que inclua todos os mecanismos necessários para uma segurança eficaz. Os enormes desafios de segurança não são enfrentados apenas por grandes empresas, mas por todas as empresas, independentemente de seu tamanho. Conforme relatado pelos EUA. Na National Cybersecurity Alliance de 2014, 41% dos ataques cibernéticos direcionados se concentraram no comprometimento de empresas com menos de 500 funcionários. Além disso, o New York Times relatou em 2014 que as empresas de grande porte estavam solicitando a um número cada vez maior de SMBs que adotassem programas de defesa mais fortes contra ameaças. Já é bastante evidente que a defesa avançada contra ameaças se tornou uma conversa em salas de reuniões, pois empresas de todos os tamanhos buscam melhorar a proteção dos dados de seus clientes, das informações de funcionários, da propriedade intelectual e de segredos comerciais. Está claro que as empresas menores têm uma grande necessidade de adquirir defesa avançada contra ameaças, inclusive NGFWs. De acordo com o “2015 Cisco Security Capabilities Benchmark Study”2 , que apresenta entrevistas com centenas de profissionais de TI em nove países, as empresas de médio porte (de 500 a 999 funcionários) se inspiram nas empresas maiores para as iniciativas de segurança em áreas que incluem: ● Resposta a incidentes: 92% das empresas de médio porte possuem equipes internas de resposta a incidentes, em oposição a 93% das grandes empresas. ● Responsabilidade executiva: 94% das empresas de médio porte têm um executivo diretamente responsável pela segurança, em oposição a 92% das grandes empresas. Os NGFWs foram historicamente as melhores ferramentas de segurança implantadas pelas grandes empresas. Até agora, as pequenas e médias empresas e as empresas segmentadas geralmente têm escolhido entre duas opções ao implantar a segurança de rede: soluções de UTM, com recursos menos eficazes de diminuição de ameaças, ou várias soluções de uma só função para firewall stateful, controle de aplicação, IPS e redução avançada de malware. As SMBs não têm sido bem atendidas nas duas opções por aceitar de forma relutante a defesa contra ameaças de qualidade inferior de UTMs ou enfrentar de forma intimidadora a integração e os custos 1 Relatório de Segurança Anual da Cisco de 2014: http://www.cisco.com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf. 2 Relatório de Segurança Anual da Cisco de 2015: http://www.cisco.com/web/offers/lp/2015-annual-security-report/index.html.
  • 2. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 8 de gerenciamento com várias soluções pontuais. Mas há uma nova opção: os NGFWs foram especificamente personalizados para SMBs e empresas segmentadas, com proteção avançada contra ameaças, baixo TCO e gerenciamento flexível. Este white paper pode ajudá-lo a reconhecer que sua empresa de pequeno porte ou empresa segmentada precisa investir em uma solução eficaz de NGFW. Nas pequenas empresas, o NGFW deve fornecer uma entrada disponível e gerenciável para a proteção avançada contra ameaças. Em filiais e na empresa segmentada, os NGFWs devem fornecer um ponto de detecção e implementação, analisando ameaças em tempo real e tráfego de rede em escala e beneficiando-se de uma visão holística e integrada da rede da qual eles fazem parte. Nos dois cenários de uso, o NGFW deve ajudar sua empresa a se defender contra ataques de malware direcionados e persistentes, inclusive ameaças emergentes. Critérios de avaliação para soluções de segurança das principais redes Se você está avaliando NGFWs ou UTMs, é importante reconhecer três fatores críticos para o sucesso. Sua solução de NGFW deve: ● Ser criada para pequenas e médias empresas e empresas segmentadas ● Ser centrada em ameaças para uma segurança da informação eficaz e proteção avançada contra malware ● Reduzir a complexidade e os custos. Ser criada para pequenas e médias empresas e empresas segmentadas A "adequação" é essencial aqui, não somente em termos de custo de aquisição e rendimento, mas também de capacidade de gerenciamento. A maioria das pequenas e médias empresas tem recursos limitados, então um cenário comum é o de várias equipes de TI compartilhando a responsabilidade pela segurança da informação entre suas muitas outras responsabilidades de trabalho. Essas SMBs precisam de soluções de segurança que possam ser gerenciadas com eficiência. Ao passo que grandes empresas geralmente possuem meios para aproveitar os SEIMs (security event and incident managers, gerentes de eventos de segurança e de incidentes), para muitas empresas menores, os SEIMs podem não ser práticos. O Gerente de TI responsável pela segurança geralmente deseja apenas saber quais são as ameaças de maior prioridade para que a equipe possa investigar e corrigi-las rapidamente. A flexibilidade de gerenciamento também é importante à medida que uma empresa cresce; por exemplo, ao adicionar escritórios remotos, o investimento original continua estável. Normalmente, o on-box manager é adequado para implementações de instância única, e as implantações de várias instâncias se beneficiam do gerenciamento centralizado. Centrada em ameaças Geralmente, os NGFWs e UTMs antigos combinam várias funções de segurança, mas oferecem segurança deficiente, não fornecendo funcionalidade de IPS de próxima geração (NGIPS) nem proteção avançada contra malware. Para ser realmente centrada em ameaças, a solução de segurança deve incluir o firewall stateful, bem como o NGIPS e a proteção avançada contra malware para fornecer a visibilidade da rede e a capacidade de identificar e corrigir a atividade de malware.
  • 3. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 8 Além da identificação de ameaças, o NGFW deve ser capaz de relatar indicadores de compromisso (IoC), com base na correlação de fatores de comportamento conhecidos e suspeitos, bem como de monitorar atividades do usuário para determinar anomalias. Essas ferramentas devem ser integradas à filtragem de reputação de URL, além do controle de acesso e visibilidade da aplicação para reduzir a exposição a ameaças, bem como a conformidade com políticas de uso regulamentares e internas. A solução também deve reduzir riscos de rede comuns, mas importantes, por meio de políticas de acesso, segmentação de rede virtual, e conexões VPN de acesso remoto e de local para local seguras. Esse parâmetro é um ponto de partida útil para basear sua decisão de compra. Por exemplo, nem todas as soluções de controle de aplicação da Camada 7 incluem os melhores recursos de VPN e firewall stateful. Por último, e talvez o mais importante, o NGFW deve proporcionar o desempenho anunciado, mesmo quando vários serviços de segurança forem ativados simultaneamente. O segredo aqui é identificar um fornecedor que trabalhe com você para dimensionar de forma adequada a solução para atender aos seus requisitos de ambiente e segurança, bem como para selecionar uma plataforma capaz de atender às necessidades atuais e futuras. Reduzir a complexidade e os custos Poucas empresas têm um SOC (security operations center, centro de operações de segurança) dedicado ou uma equipe de segurança dedicada. Ao avaliar uma solução de segurança, faça as seguintes perguntas: ● A solução pode ser usada por generalistas de TI? ● Ela reduz o tempo da equipe para atividades que demandam muitas horas, como a correção de malware? ● Ela poupa os analistas do tédio de identificar quais eventos são significativos e práticos? ● Ela fornece automação de segurança para ajudar a manter defesas sintonizadas por políticas ajustadas automaticamente ao ambiente em constante mudança? ● Ela fornece visões correlacionadas de eventos que simplificam e agilizam a triagem e a análise de eventos? Como atender às necessidades de pequenas e médias empresas: Cisco ASA com FirePOWER Services O Cisco ASA com FirePOWER™ Services modelos 5506-X, 5508-X e 5516-X, bem como o 5506H-X reforçado e as variantes do 5506W-X sem fio, atendem à necessidade de proteção contra ameaças superior, baixo TCO e flexibilidade de gerenciamento. As funções de firewall stateful, VPN e todos os NGFWs são combinadas em um único on-box manager, uma versão avançada do Cisco Adaptive Security Device Manager (ASDM), que é ideal para implantações independentes e de instância única. Nos locais em que o gerenciamento centralizado é a opção preferencial, o ASA com FirePOWER Services é gerenciado pelo Cisco Security Manager (CSM) e pelo Cisco FireSIGHT™ Management Center. Quando usado com gerenciamento centralizado, é a única solução de NGFW que oferece proteção integrada contra ameaças no ciclo de ataque, antes, durante e após um ataque (veja a Figura 1).
  • 4. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 8 Figura 1. Cisco ASA com FirePOWER Services O Cisco ASA com FirePOWER Services é o primeiro NGFW centrado em ameaças projetado para uma nova era de proteção avançada contra malware e ameaças. Seus controles dinâmicos permitem uma visibilidade e proteção sem precedentes contra ameaças em tempo real. A solução de NGFW combina os recursos comprovados de segurança do Cisco Adaptive Security Appliance (ASA) e FirePOWER Services. Cisco ASA O Cisco ASA é o firewall stateful de nível corporativo mais implantado do mundo com VPN de acesso remoto e clustering avançado para acesso de alto desempenho, altamente seguro e de alta disponibilidade para ajudar a assegurar a continuidade dos negócios. Além disso, a solução está firmemente integrada ao AnyConnect® Mobility Client Versão 4 que, entre outras coisas, suporta dividir o encapsulamento de VPN em uma base de aplicação por aplicação. O Cisco AnyConnect VPN Client é o cliente VPN mais amplamente implantado do mundo, com mais de 130 milhões de clientes em uso. Para empresas que preferem usar os clientes VPN nativos, muitas são respaldadas pelo Cisco ASA também, incluindo os clientes nativos do Apple iOS e Samsung Android. Cisco FirePOWER Services Melhor proteção contra ameaças de várias camadas em uma única plataforma O Cisco FirePOWER Services é uma proteção avançada líder do setor contra ameaças e malware que fornece a maior eficácia contra ameaças segundo avaliação de um teste independente do NSS Labs.3 3 “Mapa de valor de segurança do NSS Labs para sistemas de detecção de violação: a Proteção avançada contra malware da Sourcefire é líder na eficácia de segurança e TCO”, Sourcefire.com: https://info.sourcefire.com/NSSBreachDetectionReportSEM.html?gclid=Cj0KEQjw7bgBRC45uLY_avSrdgBEiQAD3Olx8BtffrsQkN Ys3AtCojRqyy42V1yLfGyh78OMov3iUAaAlNc8P8HAQ.
  • 5. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 8 Como mostrado na Figura 1, o Cisco ASA com FirePOWER Services pode permitir: ● Proteção superior contra ameaça em diversas camadas tanto de ameaças conhecidas quanto desconhecidas, inclusive ataques de malware direcionados e persistentes. ● Proteção avançada contra malware (AMP) que fornece a melhor detecção de violação do setor, um baixo TCO e valor de proteção superior. Ela usa big data para detectar, entender e bloquear ataques avançados de malware. O AMP fornece a visibilidade e o controle necessários para deter ameaças que foram ignoradas por outras camadas de segurança. ● Um sistema de prevenção contra invasões de próxima geração (NGIPS) que fornece prevenção contra ameaças altamente eficaz e total sensibilidade ao contexto de usuários, infraestrutura, aplicações e conteúdo para detectar ameaças de diversos vetores e automatizar a resposta de defesa. O reconhecimento de conteúdo com trajetória de arquivo de malware auxilia na definição do escopo da infecção e na determinação da causa inicial para acelerar a correção. As soluções concorrentes de UTM e NGFW fornecem recursos básicos de IPS, mas não o recurso completo de NGIPS, conforme definido pelo Gartner Group. ● AVC (Application Visibility and Control, visibilidade e controle de aplicações granulares) que otimiza a eficiência da segurança com 3.000 controles baseados em risco e camadas da aplicação que podem invocar políticas personalizadas de detecção de ameaças de IPS. ● Recurso de VPN robusto o suficiente para oferecer não somente recursos tradicionais de acesso remoto e de local para local, mas também recursos sólidos de VPN para dispositivos móveis, incluindo a opção para o encapsulamento dividido de aplicativos corporativos críticos, mas não de aplicativos de usuário para necessidades pessoais. Opções flexíveis de gerenciamento O Cisco ASA com FirePOWER Services fornece uma opção de soluções de gerenciamento, tanto de gerentes centralizados quanto on-box managers. O Cisco Adaptive Security Device Manager (ASDM) 7.3 ou posterior é o on-box manager recomendado para implantações de instância única. O ASDM apresenta gerenciamento consolidado de todas as funções de NGFW e reduz o tempo da equipe dedicado ao gerenciamento do NGFW. Para implantações de várias instâncias, o Cisco ASA com FirePOWER Services pode ser gerenciado centralmente pelo Cisco FireSIGHT Management Center. Ele disponibiliza visibilidade de rede sem igual e a automação para responder ao dinamismo dos novos ataques. Com o FireSIGHT Management Center, as equipes de segurança podem verificar o que acontece na rede o tempo todo: usuários, dispositivos, comunicações entre máquinas virtuais, vulnerabilidades, ameaças, aplicativos do lado do cliente, arquivos e sites. A Tabela 1 a seguir resume as diferenças entre os gerenciadores Cisco FireSIGHT Management Center e ASDM. Tabela 1. Comparação: Cisco FireSIGHT Management Center e Adaptive Security Device Manager (ASDM) Recursos FireSIGHT Management Center (gerenciamento externo e off-box) ASDM Integrated Local Management (on-box manager) Resumo Gerencie até 300 sensores ASA com FirePOWER Services por instância de FireSIGHT. O FireSIGHT é usado em conjunto com o CSM (Cisco Security Manager). Gerenciador local e on-box manager, fornecidos por padrão com todas as configurações: otimizados para empresas menores e implantações de instância única. Caracteriza o gerenciamento integrado da funcionalidade de todos os produtos com ênfase na facilidade de uso. Identificação e visibilidade de contexto Funcionalidade estendida: Inclui a funcionalidade básica, mais a capacidade de detectar passivamente hosts de rede, recurso do Context Explorer e trajetória de arquivo. Funcionalidade básica: Geolocalização e marcações de cliente apoiadas por padrão. Os eventos de IPS podem ser exportados para o SEIM para visibilidade contextual baseada no SEIM.
  • 6. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 8 Recursos FireSIGHT Management Center (gerenciamento externo e off-box) ASDM Integrated Local Management (on-box manager) AMP de rede Funcionalidade estendida: Inclui a funcionalidade básica mais a captura de arquivo, as áreas restritas e a análise dinâmica. O FireSIGHT necessário com a solução Cisco Advanced Malware Protection para Endpoint (maximiza a visibilidade, permite a correção do cliente). Funcionalidade básica: Detecta e bloqueia malware e tipos de arquivo proibidos por meio da análise de arquivo. Inclui o acesso à nuvem de análise de malware da Cisco (hashes de arquivo, não arquivos, são enviados para a nuvem para análise). Painel Funcionalidade estendida: O painel do FireSIGHT Context Explorer permite a visualização e a exploração dinamicamente atualizadas do ambiente de rede. Funcionalidade básica: O gerenciador do ASDM tem widgets do painel para informações de licença, monitoramento de sistema e informações, detalhes do módulo FirePOWER etc. Ele também fornece informações do sistema. Automação, análise de impacto, correlação de eventos etc.) Incluído: Avaliação automática de ameaças para priorizar a relevância e o impacto, os recursos de correlação e correção para a resposta de ameaças em tempo real e ajuste da política automatizada para proteção contra novas ameaças. Indisponível IPS Funcionalidade estendida: Inclui a funcionalidade básica mais o ajuste de pré-processador e o recurso completo de NGIPS, conforme definido pelo Gartner Group. Funcionalidade básica: Usa o mecanismo de IPS Snort e inclui o ajuste de regra de IPS. Usuários/descoberta e geolocalizações de usuário Funcionalidade completa. Integração com o Diretório ativo e controle de acesso com base na geolocalização do tráfego. Funcionalidade completa. Integração com o Diretório ativo e controle de acesso com base na geolocalização do tráfego. Application Visibility and Control (AVC) Funcionalidade estendida: Inclui a funcionalidade básica mais os detectores de aplicações personalizadas com base na correspondência do regex ou na detecção de protocolo e da porta. Funcionalidade básica: Permite visibilidade e controle de acesso na Camada 7, oferecendo mais de 3.000 aplicações e controles baseados em risco. Funcionalidade de saúde Funcionalidade estendida: Inclui a funcionalidade básica mais a saúde personalizável que alerta em mais de 30 funções. Funcionalidade básica: Status da CPU e carga da memória. Políticas de sistema Funcionalidade estendida. Inclui a funcionalidade básica mais o controle de mais de 17 funções de controle de acesso, registro e alertas. Essas políticas geralmente são semelhantes em uma implantação, em contraste com as configurações do sistema, que podem ser específicas para cada dispositivo único. Funcionalidade básica. Notificações por e-mail, suporte ao SMTP (Simple Network Management Protocol e sincronização de tempo. Geração de relatórios Funcionalidade estendida: Inclui a funcionalidade básica mais modelos de personalização e recurso de exportação. Funcionalidade básica: Filtragem e relatórios sobre tráfego intenso, tipos de arquivo, usuários, aplicativos e muito mais. Eventos Funcionalidade estendida: Inclui a funcionalidade básica mais: maior capacidade de armazenamento de eventos e de eventos por segundo. Funcionalidade básica: Fluxo de eventos em tempo real para solucionar problemas. Suporte de API Funcionalidade estendida: Inclui a funcionalidade básica mais correção, entrada de host e APIs de acesso a banco de dados. Funcionalidade básica. API FirePOWER eStreamer para compartilhamento simples de eventos com plataformas SEIM. Para saber mais sobre a visibilidade fornecida pelo Cisco FireSIGHT Management Center, consulte o documento “Requisitos ao considerar um firewall da próxima geração”.
  • 7. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 8 Considerações adicionais: Feeds de inteligência e ameaças do Cisco Security Para combater com mais eficácia as ameaças conhecidas e emergentes, as empresas precisam de uma solução NGFW que incorpore a melhor inteligência de ameaças para proteção constante. Os pesquisadores de ameaças do ecossistema da CSI (Collective Security Intelligence, Inteligência de segurança coletiva) da Cisco reúnem, em uma mesma área, a melhor inteligência de ameaças do setor, usando a telemetria obtida da variedade ampla de dispositivos e sensores, de feeds públicos e privados e da comunidade de código aberto da Cisco. Isso equivale à entrada diária de bilhões de solicitações da Web e milhões de e-mails, amostras de malware e invasões de rede. Nossa infraestrutura e nossos sistemas sofisticados consomem essa telemetria, capacitando pesquisadores e sistemas de aprendizado em máquina a monitorar ameaças em redes, data centers, endpoints, dispositivos móveis, sistemas virtuais, Web, e-mail e na nuvem, a fim de identificar as causas iniciais e o escopo de ataques. A inteligência resultante é convertida em proteções em tempo real para nossas ofertas de produtos e serviços, que são fornecidos de imediato para clientes da Cisco no mundo inteiro. Os feeds de ameaças CSI mantêm soluções de segurança da Cisco atualizadas constantemente. Quando você selecionar o Cisco ASA com FirePOWER Services como sua solução NGFW, terá acesso ao seguinte: ● Cisco SMARTnet Service ● Proteção do investimento ● Serviços e suporte técnico Cisco SMARTnet Service Esse serviço inclui acesso ao suporte técnico especializado 24 horas por dia, 365 dias por ano, mais cobertura flexível de hardware. A Cisco conquistou o J.D. Certificação de energia com o J.D. Programa de Serviço e Suporte de Tecnologia Certificada em Energia por cinco anos seguidos e oito anos no total. 4 Proteção do investimento O financiamento da Cisco Capital ® está disponível com condições que atendem aos requisitos da sua empresa e do seu orçamento. Com um arrendamento em valor de mercado razoável do financiamento da Cisco Capital, você pode pagar pelo uso do equipamento, não de sua propriedade. Você tem a flexibilidade de atualizar seu equipamento conforme necessário, ao mesmo tempo em que elimina a obsolescência da tecnologia. Serviços e suporte técnico da Cisco Os serviços e as ofertas de suporte da Cisco para o Cisco ASA com FirePOWER Services incluem: ● Cisco Migration Services para Firewalls: fornecido pela Cisco e Parceiros da Cisco especializados em segurança, esses serviços ajudam as empresas na migração tranquila para o Cisco ASA com FirePOWER Services. A Cisco disponibiliza orientação e suporte especializados para ajudar a manter a segurança durante uma migração, bem como para melhorar a precisão e a integridade do processo. ● Cisco Remote Management Services: com esses serviços, você pode gerenciar continuamente os requisitos de segurança, para que seus recursos de TI possam se dedicar a outras prioridades. ● Cisco Network Optimization Services: com o fornecimento de operações de rede, conformidade de política e a confiabilidade da rede aprimorados, esses serviços aumentam drasticamente o ROI, que pode exceder 120%, conforme mostrado em um estudo da Forrester Research. 5 4 “A Cisco foi reconhecida pela excelência no Programa de Serviço e Suporte de Tecnologia Certificada por cinco anos seguidos e oito anos no total”, J.D. Anúncio da mídia sobre energia, 21 de julho de 2014: http://www.jdpower.com/press-releases/certified- technology-service-andsupport-program - sthash.7oyGxBUo.dpuf. 5 Total Economic Impact™ of Cisco SP Network Optimization Service e Suporte técnico focado, relatório preparado para a Cisco pela Forrester Research, em novembro de 2009: http://www.cisco.com/en/US/services/ps6889/TEI_of_SP_NOS_FTS_Forrester.pdf.
  • 8. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 8 de 8 Para obter mais informações Para saber mais sobre as soluções e os serviços de NGFW da Cisco, visite: ● www.cisco.com/go/asafps para obter mais informações sobre o Cisco ASA com FirePOWER Services ● www.cisco.com/go/asa para obter mais informações sobre os firewalls de próxima geração Cisco ASA 5500-X Series ● www.cisco.com/go/services/security para obter mais informações sobre o Cisco Migration Services para Firewalls ● www.cisco.com/go/smartnet para obter mais informações sobre o Cisco SMARTnet Service ● www.ciscocapital.com para obter mais informações e links para representantes locais da Cisco Capital ● www.meraki.cisco.com para obter mais informações sobre as soluções Cisco Meraki ● www.cisco.com/go/mmsecurity para ficar atualizado sobre as últimas tendências e ver as novidades em segurança da Cisco ● www.cisco.com/go/partnermidmarket para que os parceiros da Cisco vejam anúncios e eventos da solução mais recentes Impresso nos EUA C11-734294-00 04/15