Miben nyújt többet a Cisco ASA + FirePOWER Services?

S&T Consulting Hungary
1 Dec 2015
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
Miben nyújt többet a Cisco ASA + FirePOWER Services?
1 sur 18

Contenu connexe

Tendances

Sourcefire Webinar -  NEW GENERATION IPSSourcefire Webinar -  NEW GENERATION IPS
Sourcefire Webinar - NEW GENERATION IPSmmiznoni
Critical Infrastructure Protection from Terrorist AttacksCritical Infrastructure Protection from Terrorist Attacks
Critical Infrastructure Protection from Terrorist AttacksBGA Cyber Security
Cisco amp for merakiCisco amp for meraki
Cisco amp for merakiCisco Canada
3 Tips for Choosing a Next Generation Firewall3 Tips for Choosing a Next Generation Firewall
3 Tips for Choosing a Next Generation FirewallCisco Security
Estratégia de segurança da Cisco (um diferencial para seus negócios)Estratégia de segurança da Cisco (um diferencial para seus negócios)
Estratégia de segurança da Cisco (um diferencial para seus negócios)Cisco do Brasil
Top 7 Security Measures for IoT Systems Top 7 Security Measures for IoT Systems
Top 7 Security Measures for IoT Systems Zoe Gilbert

Similaire à Miben nyújt többet a Cisco ASA + FirePOWER Services?

Isday 2017 - Atelier CiscoIsday 2017 - Atelier Cisco
Isday 2017 - Atelier CiscoInforsud Diffusion
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
Cisco Connect 2018 Malaysia - Secure data center and mobility solutionsCisco Connect 2018 Malaysia - Secure data center and mobility solutions
Cisco Connect 2018 Malaysia - Secure data center and mobility solutionsNetworkCollaborators
Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.
Disrupting the Malware Kill Chain - What's New from Palo Alto Networks.Scalar Decisions
Pervasive Security Across Your Extended NetworkPervasive Security Across Your Extended Network
Pervasive Security Across Your Extended NetworkCisco Security
Emea Corporate Presentation 0709 LinEmea Corporate Presentation 0709 Lin
Emea Corporate Presentation 0709 LinJoe Sarno

Similaire à Miben nyújt többet a Cisco ASA + FirePOWER Services?(20)

Dernier

Jino Clone: Develop a Car Wash Mobile App with Limited Resources Jino Clone: Develop a Car Wash Mobile App with Limited Resources
Jino Clone: Develop a Car Wash Mobile App with Limited Resources eSiteWorld TechnoLabs Pvt. Ltd.
CoinEZ_whitepaper.pdfCoinEZ_whitepaper.pdf
CoinEZ_whitepaper.pdfKentaAratani
 Exploration cyclefinding a better dining experience:a framework of meal-pl... Exploration cyclefinding a better dining experience:a framework of meal-pl...
Exploration cycle finding a better dining experience: a framework of meal-pl...Matsushita Laboratory
Netwitness RT - Don’t scratch that patch.pptxNetwitness RT - Don’t scratch that patch.pptx
Netwitness RT - Don’t scratch that patch.pptxStefano Maccaglia
DWeb and Civil Society: An Introduction For MakersDWeb and Civil Society: An Introduction For Makers
DWeb and Civil Society: An Introduction For MakersTechSoup
Knowledge graph use cases in natural language generationKnowledge graph use cases in natural language generation
Knowledge graph use cases in natural language generationElena Simperl

Miben nyújt többet a Cisco ASA + FirePOWER Services?

Notes de l'éditeur

  1. A Cisco ASA tűzfal család hosszú évek óta széles körben használt, népszerű platform, ami a tavalyi év során számos olyan új generációs tűzfal funkcióval gazdagodott, mely ismét az élmezőnybe repítette a termékcsaládot. A Cisco 2013 őszén akvirálta a kiváló IPS megoldásairól ismert SourceFire céget és a tavalyi évben kijöttek az első ASA FirePOWER bundle-ök, ahol az ASA funkciókon felül egy hardveren a FirePOWER szolgáltatások is futtathatóak. Kezdjük azonban egy gyors történeti áttekintéssel… (>>)
  2. (>>) …arról, hogy hogyan is változott az elmúlt két évtizedben az IT biztonság világa. A 2000-es években leginkább végponti védelemről beszéltünk, ami gyakorlatilag a PC-nken futó antivírus szoftvert takart, mely viszonylag hatékony védelmet biztosított a vírusok, férgek ellen. Ezután ahogyan a támadások egyre szervezettebbek lettek és megjelentek az operáció rendszert mélyebb rétegekben kompromittáló rootkitek, illetve a különböző malware-ek és spyware-ek később, úgy az első védvonal is „kijjebb” került, megjelentek a behatolás megelőző illetve detektáló rendszerek, innentől beszélünk határvédelemről. A 2010-es évekre aztán a közösségi site-ok és a webkettes tartalmak burjánzásnak indultak, csakúgy mint a kártékony kódok is és az IT biztonság is lépésszámot váltott, jöttek a globális adatgyűjtésen alapuló on-line reputáció alapú megoldások és a sandboxing (amikor ismeretlen kódokat egy „védett” környezetben tesztelünk, mielőtt azt beengednénk hálózatunkba). Ma a megnövekedett támadási felület, így a számos végponti platform (elég csak a különféle-fajta mobileszközre gondolni) és a rengeteg felhőalapú erőforrás biztonsági kihívásai vannak fókuszban. Most az intelligensen korreláló analitika az, ami a biztonsági megoldásszállítók legújabb válasza a jelenkor fenyegetettségeire. (>>)
  3. (>>) ….merthogy ma már szervezett csoportok nyereségvágyból, vagy éppen államérdekből fenyegetik rendszereinket és adatainkat és mélyebben belegondolva sajnos könnyen beláthatjuk, hogy nincs ma olyan rendszer, ami on-line és ne lehetne feltörni. Legtöbbször az elkövetők profik tehát, fedezékből támadnak és sokszor esélyünk sincs, hogy megelőzzük támadásukat. Ahogy John Chambers a Cisco nemrégiben leköszönt elnök-vezérigazgatója említette, kétféle vállalatot tudunk megkülönböztetni, ahova már betörtek és ahová hamarosan be fognak. A kérdés tehát ma inkább az, vajon értesülünk-e valaha is arról, hogy megtámadtak minket? És ha értesülünk akkor mikor és tudjuk-e pontosan mely rendszereinket kompromittálták és milyen adatainkhoz fértek hozzá? Mint a dián is látszik, a szenzitív adatainkat órák alatt megszerzik sokszor az elkövetők, illetve a támadások több mint felének ténye még hónapokkal az eset után sem kerül napvilágra. Az alkalmazás szintű hozzáférés szabályozásnál tehát jóval többre… (>>)
  4. (>>) ….valójában egy sokrétű, holisztikus biztonsági megközelítésre van szükségünk ahhoz, hogy jó esélyünk legyen a betörések és lopások megelőzésére. Azokra az esetekre pedig ha már megtörtént a baj, kellenének olyan technológiák, amivel a behatolások felderíthetőek és amik lehetőség szerint a kármentést és helyreállítást is támogatják. A Cisco ASA családja pontosan ezekkel a funkciókkal lett gazdagabb, nevesül a SourceFire piacvezető következő generációs IPS rendszerével, valamint szintén a FirePOWER services csomagnak részét képező Advanced Malware Protection funkciókkal, melyeket – a többi funkció mellett – a következő pár percben bemutatunk. Látható, hogy az Email szűrést leszámítva gyakorlatilag egy teljes spektrumú védelmet alakíthatunk ki az ASA megoldáscsomaggal, mely bármely vezető UTM megoldással felveszi a versenyt és költséghatékony védelmet biztosít vállalati infrastruktúránk részére. (>>)
  5. (>>) Nézzük meg közelebbről az új ASA csomagok funkciókészletét, az első 4 feature (URL filtering, IPS, AMP és alkalmazás kontroll) a FirePOWER szoftvercsomag részei. Az URL szűrésnél az új könnyen kezelhető menedzsment felületen korlátozhatjuk konkrét URL-ek elérését, vagy szűrhetünk kategóriákra is – a folyamatosan frissített adatbázisban 280 milliónál is több hivatkozás van, több mint 80 kategóriába rendezve. (>>)
  6. (>>) És jöjjön a már beharangozott SourceFire IPS technológia A mai multivektorú támadások esetén alapvető fontosságú, hogy tudjunk korrelálni az események között, ezt a következő generációs FirePOWER IPS rendszer elvégzi számunkra. A rendszer priorizálja is az eseményeket és képes a szabályrendszert automatikusan változtatni az aktuális sérülékenységek, illetve az eddig történt behatolási kísérletek alapján. A SourceFire a sokak álat ismert SNORT open source IPS rendszerét fejlesztette egyébként tovább. Az IPS után most nézzük meg az egyik legunikálisabb funkciószettet az AMP-ot. (>>)
  7. (>>) Az Advanced Malware protection gyakorlatilag két fontos megközelítést ötvöz. Egyrészt az ún. pont-in-time védelem keretein belül vagy reputáció és/vagy viselkedés alapon (akár sandboxing technológia segítségével) akadályozzuk meg, hogy a tűzfalunkon át kártékony fájlok, alkalmazások jussanak a hálózatunkba azáltal, hogy a belépési ponton ellenőrizzük a forgalmat és döntéseket hozunk. Ez egyébként az eddig elterjedt hagyományos megközelítés. De mi a helyzet akkor, ha már beengedtük és akkor kezd el kártékonyan viselkedni az adott tartalom? Az AMP többi funkciója pontosan erre nyújt megoldást; a már beengedett fájlok útját ugyanis követi a rendszer és jelzi, amint egy kódról kiderül, hogy kártékony. Ekkor visszamenőlegesen van lehetőségünk felderítést végezni, azaz, hogy mikor, hol lépett be az adott malware rendszerünkbe és infrastruktúránk mely részei fertőzöttek. Amint ezt tudjuk van lehetőségünk a beavatkozásra és a kármentésre, ezt András kollégám hamarosan be fogja mutatni a demóban Az Advanced Malware Protection tehát retrospektív képességei okán egy elég ütőképes funkciókészlet, ami nagy szolgálatot tud tenni az Önök hálózatában is. (>>)
  8. (>>) Az AVC, azaz az alkalmazás szintű láthatóság és kontroll egy, ma már joggal elvárt funkció minden következő generációs eszközben. Mivel a mai alkalmazásokat már a használt portjaik segítségével igen nehéz lenne korlátozni, így Layer 7 szinten kell az alkalmazásokat kezelni. A funkcióval pl. megtehetjük, hogy korlátozzuk a facebook elérését, akár úgy, hogy tiltjuk az alkalmazást, akár csak a videókat, megosztásokat tiltjuk vagy éppen a chatelést… Természetesen a tűzfal minden fontosabb alkalmazást ismer, de beállíthatunk saját alkalmazás detektorokat is, így ez a funkció is testre szabható. (>>)
  9. (>>) A hagyományos tűzfal funkciókra most idő szűkében bővebben nem térnék ki, csupán néhány újdonságot vagy extra jellemzőt említenék: Az ASA tűzfalak támogatják a Cisco Anyconnect clientless, böngésző alapú Cisco VPN megoldását, illetve több más gyártó kliens VPN megoldását is, valamint mobil VPN klienseket is. Az eszközök már teljesen támogatják a VX LAN-okat és a policy-based routingot… (>>)
  10. (>>) VPN képességekről röviden: Ahogy már említettem androidos és iOS-es mobilkliensek, Cisco és nem Cisco VPN kliensek is támogatottak. Az eszköz támogatja a split-tunneling jellemzőket is, azaz lehetőségünk van arra, hogy csupán a szenzitív vállalati kommunikáció halad a védett csatornán, a privát és általános adatforgalom pedig megy a hagyományos útvonalon. (>>)
  11. (>>) A Cisco biztonsági felhőjét TALOS-nak hívják. Ma ez az egyik legnagyobb kutatócsoport a világon. Itt több, mint 600 mérnök dolgozik 24x7 órában az év 365 napján azért, hogy a reputáció alapú, valamint a szignatúra alapú szolgáltatások által használt adatbázisokat frissítse, illetve az on-line sandboxing is itt történik. A TALOS információit használja sok esetben az ASA eszközökön elérhető több funkció is, ahogyan természetesen a TALOS összesíti és elemzi ki a sok ezernyi különféle Cisco biztonsági eszköz által begyűjtött információkat... Ennyit tehát a TALOS-ról, ami virtuálisan „ott áll” minden ASA megoldás mögött is. (>>)
  12. (>>) Tekintsük át most az ASA hardverplatformokat A diákon látható néhány fontos teljesítményparaméter méretezéshez is. A FirePOWER funkciókészlet, tehát az IPS és applikáció szintű láthatóság és kontroll , az URL szűrés és az AMP elérhető valamennyi ASA X platformon, így a legkisebb 5506-X-en is, aminek van megerősített és access pointtal egybeépített változata is. Érdekességképpen, ez az access point egyébként bevonható kontroller alá, ha esetleg valaki már rendelkezik Wifi kontrollerrel. Telephelyi igényeket ezen túl még az 5508X és 5516X szolgál ki 450 Mbps teljesítményig. (>>)
  13. (>>) A kicsit korábban kijött 5512X és 5515X is még kapható, az új funkciókkal még nem rendelkező régebben vásárolt X-es platformok egy SSD tár és a szükséges licencek megvásárlásával a FirePOWER funkciók futtatására alkalmassá tehetők, tehát régebbi X-es ASA eszközzel rendelkező érdeklődők is tudnak upgradelni a most ismertetett FirePOWER funkciókra. Az ASA5545X-el már 1 Gbps AVC + IPS kombinált teljesítmény érhető el, a legnagyobb Enterprise tűzfala a Cisco-nak pedig az 5555X. (>>)
  14. (>>) Az 5585X család különböző szervízprocesszorokkal vásárolható meg, ez a Cisco adatközponti és nagyvállalati termékcsaládja egyébként. Látható, hogy SSP60 kártyával akár 10Gbps kombinált IPS és AVC teljesítmény érhető el. (>>)
  15. (>>) És akkor a licencelésről. Az FirePOWER funckiókat a következő bontásban lehet megvásárolni 1, 3 vagy 5 éves előfizetés keretein belül. Van lehetőség csak IPS vagy URL filtering vásárlására, de ha AMP funkciókat is szeretnénk, ahhoz az IPS-re mindenképpen elő kell fizetni. Az alkalmazás szintű láthatóság és kontroll minden esetben része az alapcsomagnak, ez külön előfizetés nélkül is elérhető… (>>)
  16. (>>) A következő néhány percben Kis-Szabó András kollégám egy demó keretein belül élőben mutatja meg a FirePOWER funkciókat, de előtte egy pár szót az eszköz menedzseléséről. A FirePOWER funkciókat menedzselő alkalmazás off-box telepítendő, de célhardver (appliance) formájában is elérhető. Ez a FireSIGHT Management Center, aminek segítségével menedzselhetjük az IPS-t, az AMP-ot, URL szűrést és alkalmazás kontrollt, míg a hagyományos tűzfal funkciók a már ismert, az eszközön magán futó ASDM szoftver segítségével állíthatóak. A jövőben az összes funkció migrálásra kerül a FireSIGHT Management Centerbe és készül az Unified ASA image is, amiben valamennyi funkció összegyúrásra kerül… És most kérlek András nézzük meg, hogy az ismertetett FirePOWER szolgáltatások hogyan kezelhetőek a FireSIGHT Management Center alkalmazásból! (>>)
  17. (>>) DEMÓ -> Cisco dcloud (>>)
  18. (>>) Reméljük sikerült felkelteni az érdeklődésüket az ASA tűzfalak és a FirePOWER szolgáltatások iránt, melyet szívesen bemutatunk akár az Önök vállalati környezetében is. További kérdés vagy érdeklődés esetén szívesen állunk rendelkezésre a dián látható email címeinken. Zárszó helyett ugyanakkor fontos megjegyezni, hogy a tűzfal technológiák és az IPS rendszerek az IT biztonságnak csak egy szeletét képezik, a teljes körű biztonságot egy eszközzel nyújtani sosem lesz képes egyetlen gyártó sem. A biztonság leginkább a felhasználóknál kezdődik, valamint az IT biztonsági szabályok megalkotásával és betartatásával. Hogy kit engedünk és milyen adatok közelébe és mindezt milyen feltételekkel engedjük meg. Hogy mit kezdünk azokkal, akik ennek nem felelnek meg és hogyan ellenőrizzük mindezt? Erre ad választ a Cisco következő generációs biztonsági megoldásai közül a Cisco Identity Services Engine vagy ISE, mely megoldás implementálásában egyedülállóan sok tapasztalattal rendelkezik az S&T. Köszönjük még egyszer a megtisztelő figyelmet, tartsanak velünk a következő webinárunkon is, de addig is látogassák meg Cisco Security oldalát az snt.hu/ciscosecurity link alatt.