Cisco ASA FirePOWER - UTM, NGFW e NGIPS
O Cisco FirePOWER é o primeiro NGFW (firewall de nova geração) do setor que é totalmente integrado, focado em ameaças e com gerenciamento unificado. Ele possui exclusivos recursos como AVC (Visibilidade e Controle de Aplicativos), NGIPS (IPS de Nova Geração), Cisco AMP (Proteção Avançada contra Malware) e filtragem de URLs. O NGFW e NGIPS Cisco FirePOWER oferece proteção avançada contra ameaças antes, durante e depois de ataques.
Uma nova abordagem
Até agora, os firewalls de nova geração (NGFW) e as melhores soluções de segurança da informação têm focado em políticas e controle de aplicações, mas não foram capazes de resolver ataques avançados e zero-day.
O Cisco ASA com FirePOWER muda isso, tendo uma abordagem orientada à visibilidade, com foco em ameaças e baseada em plataforma sendo além de um Firewall de Nova Geração, um novo conceito em IPS de Nova Geração também.
Orientado à Visibilidade
Visão completa dos usuários, dispositivos móveis, aplicativos-cliente, comunicação entre máquinas virtuais, vulnerabilidades, ameaças, URLs e outras telemetrias importantes. Sua capacidade de gerenciamento de classe empresarial fornece dashboards e relatórios expansíveis dos hosts descobertos, aplicações suspeitas, ameaças e Indicadores de comprometimento (IoCs) para visibilidade abrangente.
Foco em ameaças
IPS de Nova Geração incorporado para proteção abrangente contra ameaças conhecidas e avançadas, bem como AMP para combater ataques zero-day e persistentes. Analíticos de Big Data, análise contínua e Inteligência Coletiva de Segurança Cisco (CSI) trabalham em conjunto para proporcionar a detecção, bloqueio, rastreamento, análise e recursos de remediação para proteger contra o espectro completo de ataques, conhecidos e desconhecidos.
Baseado em plataforma
O Cisco ASA com FirePOWER combina em um único dispositivo a comprovada funcionalidade de firewall e controle de aplicações, recursos líderes em NGIPS e detecção / remediação avançada de brechas. A integração oferece às organizações uma melhor proteção, reduzindo também os custos operacionais e complexidade. Esta nova solução simplifica a arquitetura de segurança das organizações e reduz o footprint da rede com menor número de dispositivos de segurança para gerenciar e implantar, com capacidade estender funcionalidades com base em licenciamento.
Comunidade Open Source
Integração open source de segurança com Snort, OpenAppID e ClamAV ainda permite aos clientes personalizar facilmente segurança para tratar de ameaças e aplicativos novos ou específicos o mais rápido possível.
Todas estas inovações são apoiadas por um firewall statefull de classe empresarial, VPN, clustering avançado, controles granulares na camada de aplicação e baseados em risco, que evocam as políticas de detecção adaptadas NGIPS para otimizar a eficácia de segurança da informação.
Dashdoard para uma Gestão Centralizada
IoCs identificam padrões, não impressões digitais
O recurso Indicadores de Comprometimento (IoC) da AMP permite fazer análises mais detalhadas para localizar sistemas que demonstram sintomas de comprometimento ativo. Esse recurso vai muito além do que as tecnologias de detecção pontuais podem oferecer, pois continua capturando, analisando e correlacionando atividades de malware após a primeira análise, o que possibilita a análise automatizada e priorização de riscos.
Rastreamento de malware através da trajetória
A análise de trajetória apresenta um mapeamento visual da passagem dos arquivos pela empresa e do que eles fizeram no sistema. Mas você não vê apenas a atividade do arquivo pela rede. A AMP também pode mostrar a atividade detalhada de cada executável em um único endpoint, independentemente da disposição do arquivo. A capacidade de desviar sua atenção da atividade em um endpoint para o local onde os arquivos mal-intencionados migraram para outros endpoints através da rede estendida oferece um alto nível de visibilidade para as equipes de segurança. E o que é ainda mais importante: como a AMP rastreia todo o uso do arquivo, você pode identificar o "paciente zero", a primeira vítima do malware, e todos os demais dispositivos infectados, o que ajuda a assegurar a total erradicação da infecção. Todos sabem que se uma única instância do malware resistir à limpeza, os riscos de uma nova infecção permanecem altos.