شنبه ۰۸ اردیبهشت ۰۳

فایروال سیسکو

آشنایی با تجهیزات شبکه و مفاهیم مورد نیاز شبکه

سیستم IPS

۵۶۹ بازديد

هنگامی که با هیئت رئیسه و مدیران فناوری اطلاعات در سازمان‌ها پیرامون امنیت سایبری گفتگو می‌شود، همگی آنها در رابطه با این مسئله نگران هستند و می‌خواهند بدانند که چگونه از سازمان، کارمندان و مشتریان خود محافظت کنند. در این میان به نظر می‌رسد، سه نگرانی عمده همیشه در بالای این لیست قرار می‌گیرد: فایروال NGFW سیسکو

  • جلوگیری از نفوذ: "ما مطمئن نیستیم که بتوانیم از تاثیرگذاریِ نفوذ بزرگ بعدی بر سازمان خود جلوگیری نماییم، آیا ما مصون خواهیم ماند؟"
  • فقدان مشاهده‌پذیری: "ما مطمئن نیستیم از اینکه آیا ابزار امنیتی‌مان تصویر و قاب کاملی از وقایع را به ما نشان می‌دهد یا خیر. ما در رابطه با هر آنچه که رخ می دهد نیاز به قابلیت رویت داریم. ما نیاز داریم که تهدیدهای بالقوه در سرتاسر شبکه خود را مشاهده نماییم. بدون تواناییِ مشاهده‌پذیری، قادر نخواهیم بود که به سرعت تهدیدهای فعال را تشخیص دهیم و پیش از اینکه آسیبی را به شبکه وارد نمایند، آنها را حذف نماییم."
  • منابع محدود: "ما بودجه، کارکنان و زمان محدودی را در رویارویی با تهدیدات سایبریِ مداوم داریم. مجموعه ما مستاصل است. تنها واکنش نشان می‌دهیم، با تهدیدها بازی می‌کنیم و تلاش می‌کنیم تا پابه‌پای آنها برویم به جای اینکه یک راهکار پایدار را برای این مسئله پرورش دهیم."

جلوگیری از نفوذها به صورت خودکار برای حفظ پویایی مجموعه شما

اغلب مواقع، سازمان‌ها به دنبال ابزارهای امنیتی جدید و پر زرق و برق هستند تا این مسائل را برطرف نماید. اما به جای افزودن ابزارهای بیشتر، آیا تا به حال پرسیده‌اید که فایروال شما چگونه می‌تواند در این فرآیند شما را یاری دهد؟

در این نوشته، نگرانی‌های بالا را بررسی می‌کنیم و نشان می‌دهیم که چگونه یک فایروال NGFW سیسکو ، به عنوان مولفه اصلی در سیستم دفاعی امنیت، یک راهکار را می‌تواند ارائه دهد. شما باید از فایروال خود خواسته‌های بیشتری داشته باشید. باید از خود بپرسید "آیا فایروال من می‌تواند چنین راهکاری را ارائه دهد؟".

در این قسمت به اولین نگرانی، یعنی جلوگیری از نفوذ، می‌پردازیم. امروزه سازمان‌ها در رویارویی با حملات و نفوذهای امنیتی مستمر، در رابطه با نفوذهای بزرگ بعدی در امنیت سایبری دلواپس هستند. یک نفوذ در سازمان می تواند به داده‌های حساس لطمه زند، اطمینان موجود نسبت به برندِ آن سازمان را از بین ببرد، شبکه را به هم بریزد و منجر به از دست رفتن بهره‌وری و میلیون‌ها دلار شود. چگونه یک فایروال سیسکو از نفوذها جلوگیری می‌کند و پویایی مجموعه شما را حفظ می‌کند؟

threat intelligenceکاربردی می‌تواند تهدیدها را در مسیرهای موجودشان متوقف نماید

همه اینها با حضور بهترین threat intelligence آغاز می‌شود. فایروال به عنوان یک فیلتر و دروازه برای ترافیک شبکه عمل می‌کند، باید ترافیک شبکه و فایل‌ها را با استفاده از بزرگترین، قدرتمندترین و به‌روزترین threat intelligence موجود به دقت بررسی نماید. Cisco Talos برای فایروال NGFW سیسکو، threat intelligence را فراهم می‌کند. Cisco Talos بزرگترین تیم تجاری threat intelligence در جهان است که از بیش از 250 محقق، تحلیلگر و مهندس در سطح جهانی تشکیل می‌شود. این تیم از طریق سیستم‌های پیچیده و سنجش از راه دور بی‌نظیر پشتیبانی می‌شود تا یک threat intelligence کاربردی، سریع و با دقت را ایجاد نماید که به طور پیوسته و بدون هزینه به محصولات سیسکو (از جمله فایروال) فرستاده می‌شود. وسعت و عمق تحلیل‌ها و هوشمندی Talos سرسام‌آور است. برای نمونه:

  • Talos تقریبا 200 میلیارد ایمیل مخرب را در یک روز مسدود می‌کند که تقریبا برابر با 2.3 میلیون مسدودی به ازای هر ثانیه است.
  • Talos نزدیک به 17 میلیارد درخواست های وب را در هر روز بازرسی می‌کند.
  • Talos از طریق کامپیال نمودن داده‌های به دست آمده به وسیله‌ی سنجش از راه دورِ محصولات در کنار honeypot ها[note]مجموعه‌ای از مکانیز‌های امنیت برای شناسایی و شکست دادن تهدیدها به نحوی است که تلاش‌های صورت گرفته برای استفاده غیرمجاز از سیستم‌های اطلاعاتی را خنثی نماید.[/note]، sandbox ها[note]مکانیزمی امنیتی برای تفکیک برنامه‌های در حال اجراست، در تلاش به جهت اینکه انتشارِ خطاهای سیستمی یا نقاط آسیب‌پذیر در نرم‌افزارها را کاهش دهد.[/note] و شرکای تجاری در حوزه بدافزار، بیش از 5 میلیون از نمونه‌های نرم‌افزاریِ مخرب را در یک روز تحلیل و گردآوری می‌کند.

Talos از این داده‌ها برای ایجاد حفاظت‌های امنیتی استفاده می‌کند تا از مشتریان سیسکو در برابر تهدیدهای نوظهور و شناخته شده دفاع نماید، پرده از نقاط آسیب‌پذیر جدید در نرم‌افزارهای رایج بردارد و پیش از آنکه تهدیدها بتوانند آسیبی را در سطح وسیعی از اینترنت گسترش دهند، آنها را باز می‌دارد.

سیستم IPS تعبیه شده برای مسدود کردنِ پیشگیرانه‌ی حملات

فایروال NGFW سیسکو همچنین قابلیت‌های NGIPS تعبیه شده‌ای را در خود پشتیبانی می‌کند. حال آنکه NGIPS وظایفی بیشتر از یک سیستم پیشگیری از نفوذ را انجام می‌دهد، NGIPS به عنوان ردیف اول سیستم دفاعی دربرابر حملات است. به دنبال نشان ویژه‌ی حملات شناخته شده می‌گردد و آنها را مسدود می‌کند، همچنین از یک لیست گسترده از پروتکل‌های شبکه استفاده می‌کند تا محدوده‌ی وسیع‌تری از حملات را شناسایی کند و آنها را به خوبی مسدود نماید. برای جلوگیری از نقاط آسیب‌پذیر، فایروال می‌تواند فایل‌های مشکوک را نشاندار کند، به منظور برملا کردن تهدیدهای تعریف شده آنها را تحلیل نماید و نقاط آسیب‌پذیرِ با اولویت بالاتر را اصلاح کند. هم اکنون شما نیازی به استقرار مجزای یک IPS ندارید، تمامی اینها بخشی از یک راهکار فایروال سیسکو با کنسول مدیریت واحد است.

نتیجه

ترکیب threat intelligence و عملیات IPS درون فایروال سیسکو نتایج بسیاری را معنا می‌دهد. برخی از بزرگترین نفوذهای چند سال اخیر از جمله WannaCry، Nyetya و *******Filter را در نظر بگیرید. Cisco Talos تمامی اینها و همچنین نفوذهای دیگر را شناسایی کرد و از مشتریانِ فایروال سیسکو به طور اتوماتیک در برابر آنها حفاظت شد، بدون اینکه خودشان مجبور به انجام کاری شوند.

یه طور مثال شناسایی WannaCry را در نظر بگیرید. دو ماه پیش از اینکه این نفوذ در سطح وسیعی خسارت وارد نماید، Cisco Talos حفاظتی امنیتی در شکل یک قاعده Snort ایجاد کرد تا از محصولات در برابر WannaCry محافظت نماید. WannaCry در تاریخ 12 ماه می 2017 در صدر اخبار جهانی قرار گرفت. مشتریان فایروال NGFW سیسکو از مدت‌ها پیش در تاریخ 14 ماه مارس در برابر آن حفاظت می‌شدند. به این خاطر که WannaCry چندین نقطه ضعف شناخته شده از پیش را برای آسیب رساندن به سیستم‌ها به کار می‌بست. به واسطه‌ی قوانین IPS نوشته شده توسط Talos، که به منظور حمایت در برابر حملاتی است که در تلاشند تا از این نقاط آسیب‌پذیر بهره‌برداری کنند، مشتریان فایروال NGFW سیسکو به طور خودکار حمایت‌هایی را دریافت کردند. Talos از آن زمان تا کنون چندین نفوذ بسیار مهم دیگر را نیز بررسی و متوقف کرده است، تمامی این اطلاعات در گزارش هفتگی با نام “Threat roundup” در وبلاگ آنها فهرست‌بندی می‌شود.

مقایسه فایروال های Next-Generation

۵۹۱ بازديد

فایروال سیسکو

فایروال ها دیواره هایی هستند که برای ایمن نگاه داشتن شبکه در برابر هکرها، بدافزارها و دیگر مهاجمان استفاده می شوند. فایروال ها هم به فرم سخت افزار و هم نرم افزار وجود دارند و همه آنها امنیت را بین شبکه و تهدیدهای بیرونی برقرار می سازند. مدیران شبکه، به گونه ای فایروال ها را برای نیازمندی های سیستم مورد نظر خود تنظیم می کنند که عدم وجود داده های آسیب پذیر را تضمین کند. شرکت های کوچک و کامپیوترهای شخصی به ندرت به فایروال های سخت افزاری نیاز خواهند داشت اما شرکت ها و واحدهای تجاری بزرگ از فایروال های سخت افزاری درون سیستم های خود استفاده می کنند تا دسترسی های بیرون از شرکت و مابین دپارتمان ها را محدود کنند. مشتری ها با توجه به نیازمندی های شبکه خود و ویژگی های ارائه شده در فایروال ها، آنها را از میان شرکت های سازنده مختلفی می توانند برگزینند. یکی از برجسته ترین سازندگان فایروال های NGFW کمپانی سیسکو است که در جدول زیر به مقایسه فایروال های NGFW خود با فایروال های NGFW از شرکت های Palo alto، Fortinet و Check Point می پردازد.

ویژگی های امنیت :

  CISCO PALO ALTO NETWORKS FORTINET CHECK POINT SOFTWARE TECHNOLOGIES
تحلیل مستمر و شناسایی با نگاه به گذشته سیسکو تحلیل مستمری را خارج از point-in-time به کار می بندد، و با نگاهی به گذشته می تواند شناسایی کند، هشدار دهد، پیگردی کند، تحلیل کند و بدافزارهای پیشرفته ای را اصلاح کند که ممکن است با ظهورشان در همان ابتدا پاک شوند یا اینکه از دفاع اولیه سرباز زند و پس از آن به عنوان مخرب تعیین شوند. تنها تحلیل و شناسایی point-in-time را انجام خواهد داد. تحلیل های point-in-time ایجاب می کند که در لحظه ای که برای اولین بار فایل دیده می شود، داوری بر روی وضعیت آن انجام شود. اگر فایلی به تدریج تغییر یابد یا اینکه بعدا شروع به فعالیت مخرب کند، هیچ کنترلی در محل وجود ندارد که نشانی از چیزی که اتفاق افتاده یا جایی که بدافزار به آن منتهی شده را نگاه دارد. تنها تحلیل و شناسایی point-in-time را انجام خواهد داد.
همان توضیحاتی که در این مورد برای palo alto آورده شده است، برای این برند نیز صدق می کند.
تنها تحلیل و شناسایی point-in-time را انجام خواهد داد.
همان توضیحاتی که در این مورد برای palo alto آورده شده است، برای این برند نیز صدق می کند.
مسیر حرکت فایل شبکه سیسکو طرح ریزی می کند که چگونه هاست ها فایل هایی که شامل فایل های مخرب هستند را در سراسر شبکه شما انتقال دهند. فایروال سیسکو می تواند ببیند که انتقال یک فایل مسدود یا فایل قرنطینه شده است. در این فایروال میانگینی از میدان دید، ارائه کنترل هایی همه گیر و تشخیص مشکل اولیه را فراهم می کند مسیر حرکت به تحلیل مستمر وابسته است. به دلیل نبود تحلیل مستمر پشتیبانی نمی کند. مسیر حرکت به تحلیل مستمر وابسته است. به دلیل نبود تحلیل مستمر پشتیبانی نمی کند. مسیر حرکت به تحلیل مستمر وابسته است. به دلیل نبود تحلیل مستمر پشتیبانی نمی کند.
برآورد اثرات Cisco Firepower همه رویدادهای نفوذ را به اثرات حمله مرتبط می کند تا به اپراتور بگوید که چه چیزی به توجه فوری نیاز دارد. محدود 
اثرات تنها در مقابل شدت تهدید ارزیابی می شوند. هیچ اطلاعات پروفایلی از هاست برای تعیین آسیب پذیری در مقابل تهدید در اختیار نمی گذارد.
محدود 
اثرات تنها در مقابل شدت تهدید ارزیابی می شوند. هیچ اطلاعات پروفایلی از هاست برای تعیین آسیب پذیری در مقابل تهدید در اختیار نمی گذارد.
محدود 
اثرات تنها در مقابل شدت تهدید ارزیابی می شوند. هیچ اطلاعات پروفایلی از هاست برای تعیین آسیب پذیری در مقابل تهدید در اختیار نمی گذارد.
اتوماسیون امنیت و مدیریت تطبیق پذیر تهدید سیسکو به طور خودکار دفاع ها را با تغییرات پویا در شبکه، در فایل ها، یا با هاست ها منطبق می کند. اتوماسیون عناصر دفاعی کلیدی همچون تنظیم مقررات NGIPS و سیاست فایروال شبکه را پوشش می دهد. همه سیاست ها به تعاملات سرپرست نیاز دارد. سیاست ها به تنظیمات پایه محدود می شود.
خطاهای false positive به طور غیرخودکار شناسایی و کاهش داده می شوند.
همه سیاست ها به تعاملات سرپرست نیاز دارد. سیاست ها به تنظیمات پایه محدود می شود.
خطاهای false positive به طور غیرخودکار شناسایی و کاهش داده می شوند.
سیاست ها به تعاملات سرپرست نیاز دارند.
Behavioral indicators of compromise IoCs Cisco Firepower 
عملکرد فایل و شهرت سایت ها را بررسی می کند، و شبکه و فعالیت endpoint را با استفاده از بیش از 1000 شاخص عملکردی به هم مرتبط می کند.
بیلیون ها مصنوعات بدافزاری را برای ارتقا و پوشش بی نظیر در برابر تهدیدهای جهانی ارائه می دهد.
استاندارد، nonbehavioral IoCs در محصولی مجزا در دسترس است. IoC مبتنی بر شدت تهدید است نه عملکرد. IoC مبتنی بر شدت تهدید است نه عملکرد.
آگاهی از وضعیت کاربر، شبکه و endpoint Cisco Firepower تحلیل کاملی از تهدیدها و محافظت در برابر آنها را با آگاهی نسبت به کاربران، پیشینه کاربر بر روی هر ماشین، دستگاه های موبایل، اپلیکیشن های سمت کلاینت، سیستم عامل ها، 
ارتباطات ماشین به ماشین مجازی، آسیب پذیری ها، تهدیدها و URL ها فراهم می کند.
تنها آگاهی از کاربران را پشتیبانی می کند. تنها آگاهی از کاربر را پشتیبانی می کند.
مگر اینکه نرم افزار endpoint مجزایی استفاده شود.
تنها آگاهی از کاربر را پشتیبانی می کند.
مگر اینکه نرم افزار endpoint مجزایی استفاده شود.
NGIPS Next-gen
-سیستم IPS با آگاهی بی وقفه و نگاشت شبکه
Signature-based Signature-based Signature-based
حفاظت پیشرفته جامع در برابر تهدید پوشش می دهد
-قابلیت های sandboxing پویای توکار 
(AMP-ThreatGrid)، بدافزارهای آگاه از sandbox و evasive را شناسایی می کند.
وابستگی رویدادهای قابل تعقیب، behavioral IoCs >1000، بیلیون ها مصنوعات مخرب و درک آسان محدوده تهدیدها را فراهم می کند.
محدود است
-Sandbox به صورت cloud به اشتراک گذاشته می شود یا بر روی دستگاه نصب است
محدود است
-Sandbox به صورت cloud به اشتراک گذاشته می شود یا بر روی دستگاه نصب است
محدود است
-Sandbox به صورت cloud به اشتراک گذاشته می شود یا بر روی دستگاه نصب است
اصلاح بدافزارها پوشش می دهد
-اتوماسیون هوشمند که از جمله قابلیت های Cisco AMP است به شما اجازه می دهد که به سرعت محدوده بدافزار را بفهمید، و یک حمله فعال را حتی پس از رخدادش، مهار کنید
محدود است
- برای یک محدوده تهدید ناشناخته هیچ علتی ریشه ای یا نتایجی از مسیر حرکت ارائه نمی دهد.
-در اینجا اصلاح، فرآیندی غیرخودکار در طی واکنش به حادثه پس از نفوذ است.
محدود است
- برای یک محدوده تهدید ناشناخته هیچ علتی ریشه ای یا نتایجی از مسیر حرکت ارائه نمی دهد.
-در اینجا اصلاح، فرآیندی غیرخودکار در طی واکنش به حادثه پس از نفوذ است.
محدود است
- برای یک محدوده تهدید ناشناخته هیچ علتی ریشه ای یا نتایجی از مسیر حرکت ارائه نمی دهد.
-در اینجا اصلاح، فرآیندی غیرخودکار در طی واکنش به حادثه پس از نفوذ است.

 

اطلاعات بیستر در لینک زیر :

faradsys.com

فایروال سیسکو سری Firepower 2100

۶۳۸ بازديد

فایروال های Cisco Firepower 2100 Series

فایروال سری Firepower 2100 از جمله محصولات امنیتی کمپانی سیسکو می باشد که شامل مجموعه ای چهار تایی از پلتفرم های امنیتی Threat-focused NGFW هستند. زمانی که توابع پیشرفته Threat فعال می شود این فایروال کارایی پایدار فوق العاده ای را ارائه می دهد. در نتیجه دیگر امنیت در غیاب کارایی شبکه به دست نمی آید بلکه هر دو همزمان حفظ می شوند. در این پلتفرم ها معماری CPU چند هسته ای جدیدی ضمیمه شده است که همزمان فایروال، رمزنگاری و توابع نفوذ تهدید ها را بهینه می کند. با توجه به محدوده توان عملیاتی فایروال های سری 2100، موارد استفاده ای از Edge اینترنت تا مرکز داده را در بر می گیرد.

 

 

 

ویژگی های فایروال های سری 2100:

Threat-focused NGFW

این سری از محصولات، با دفاعی قوی تر در برابر تهدیدها انعطاف پذیری را بهبود می بخشند، کارایی را حفظ می کنند، کنترل اپلیکیشن Granular را به کار می بندد، در برابر بدافزارها از شبکه محافظت می کنند، زمان لازم برای تشخیص و اصلاح را کاهش می دهند و با استفاده از رابط مدیریتی On-device پیچیدگی را کاهش می دهند.

کارایی و تراکم پورت بهینه شده

توان عملیاتی این فایروال ها از 2Gbps تا 8.5Gbps می باشد. 16 پورت 1GE را در مدل های Low-end پشتیبانی می کند همچنین در مدل های High-end حداکثر 24 پورت 1GE یا 12 پورت 10GE فراهم می کند. تمام محصولات در این رده در فرم فاکتور 1 RU ارائه می شوند.

معماری نوین

زمانی که از طریق مسیریابی بارهای کاری مختلف به تراشه های گوناگون میرسند، بررسی تهدید فعال می شود. فایروال سری 2100 به واسطه Dual-CPU منحصر به فردی که ارائه می دهد، معماری چند هسته ای و کارایی را حفظ می کند. فعال کردن ویژگی های حفاظت از تهدید تاثیری بر روی توان عملیاتی فایروال ندارد.

مدیریت برای پاسخگویی به نیازهای شما

Cisco Firepower NGFW، برای کانفیگ کردن زمان کمتری را جهت پیکربندی صرف می کند و از لحاظ مدیریت نیز هزینه کمتری دارد.

فایروال سیسکو سری Firepower 9000

۶۰۱ بازديد

فایروال سیسکو سری  Firepower 9000 از جمله دیگر محصولات امنیتی کمپانی سیسکو می باشد. این محصول جهت استفاده در مراکز داده و دیگر موارد که نیاز به کارایی بالا، زمان تأخیر کم و توان عملیاتی بالا نیاز دارند، مناسب و ایده آل است. این دستگاه امنیتی یکپارچه و قابل ارتقاء را برای بار کاری و جریان داده بر روی محیط های Cloud، مجازی و فیزیکی ارائه می دهد. فایروال سری Firepower 9000 با سرویس های یکپارچه شده که به همراه دارد، هزینه ها را کاهش می دهد و شبکه های Open Programmable را پشتیبانی می کند.

Image result for فایروال های Cisco Firepower 9000 Series

ویژگی های فایروال سری 9000:

امنیت چند سرویسی قابل ارتقاء

این دستگاه حفره های امنیتی را حذف می کند، سرویس های امنیتی سیسکو را بر روی فابریک شبکه ادغام کرده  و ارائه می دهد، سیاست ها ، ترافیک و رویدادها را بر روی سرویس های گوناگون بررسی و مرتبط می کند.

ماژول های امنیتی بسط پذیر

این محصول کارایی امنیت را ارتقاء می دهد، نیازهای پویای کسب و کارها را بررسی می کند و به سرعت  قیودی را فعال می کند.

کارایی Carrier-grade

این دستگاه همراه با تنظیمات NEBS است همچنین کارایی شبکه و دفاع در برابر تهدیدها را با تاخیر کم ارائه می دهد، مدیریت جریانی عظیم و Orchestration سرویس های امنیتی را می افزاید. علاوه بر این از EPN ،ESP و معماری های ACI پشتیبانی می کند.

فایروال سیسکو سری Cisco ASA 5500-X

۶۷۱ بازديد

سری فایروال Cisco ASA 5500-FTD-X مجموعه ای از هشت پلتفرم امنیتی threat-focused NGFW است. با توجه به محدوده توان عملیاتی در این فایروال کاربردهای آن از ادارات کوچک یا شعبه ها تا edge اینترنت را در بر می گیرد. این سری دفاع در برابر تهدیدبهتری را با ملاحظه هزینه-کارایی ارائه می دهد.

 

 Image result for ‫فایروال سیسکو سری Cisco ASA 5500-X‬‎

ویژگی های فایروال های سری Cisco ASA 5500-FTD-X عبارتند از:

حفاظت چندلایه ای قوی

امنیت بیشتری را برقرار می سازد. با مسدود کردن 99.4% از تهدیدها به خاطر NGIPS (قابلیتی موجود در این سری از فایروال ها است که پیشگیری از تهدید کارا و اطلاعات کاملی از کاربرها، زیرساخت ها، اپلیکیشن ها و ظرفیتی برای شناسایی تهدیدها و پاسخگویی دفاعی خودکار را پشتیبانی می کند) و 99.2% از تهدیدها به خاطر AMP (قابلیتی دیگر در سری فایروال ASA 5500-x است. تشخیص نفوذی کارا، sandboxing (مکانیزمی امنیتی برای تفکیک برنامه های در حال اجرا است به گونه ای که خطاهای سیستم و آسیب پذیری های نرم افزار را کاهش دهد)، هزینه کم ownership و حجم حفاظتی بیشتری  را فراهم می کند که در کشف، درک و مسدود کردن بدافزارها و تهدیدهایی نوظهور که توسط دیگر لایه های امنیتی کشف نمی شوند، کمک می کند.)، بیشترین امتیازات کارایی امنیت را در تست های third-party به دست آورده است.

کاهش هزینه ها و سادگی مدیریت

فعالیت های درون شبکه را تعقیب و کنترل می کند. اطلاعاتی از کاربرها، اپلیکیشن ها، دستگاه ها، تهدیدها، فایل ها و آسیب پذیری ها به دست می آورد. همچنین محافظت را از مراکز داده به دستگاه های موبایل گسترش می دهد.

سرویس های امنیتی یکپارچه و اتوماسیون task ها

ادغام چند سرویس امنیتی در پلتفرمی واحد، سرمایه و هزینه های اجرایی و همچنین پیچیدگی اجرایی را کاهش می دهد. Task هایی امنیتی برای افزایش عملکرد و سرعت گرفتن اصلاحات را به طور خودکار انجام می دهد.

پشتیبانی گستره ای وسیع از اندازه ها و فرم فاکتورها

به عنوان گزینه هایی مستقل برای کسب و کارهای کوچک و متوسط، دستگاه های ruggedized برای محیط های بزرگ، دستگاه midsize برای امنیت در edge اینترنت و دستگاهی با کارایی بالا در مراکز داده موسسات تجاری است.

فایروال سیسکو

۷۸۹ بازديد

فایروال سیسکو

دفاع پیشرفته برای حملات پیشرفته

فایروال دستگاهی امنیتی است که ترافیک ورودی و خروجی شبکه را نظارت و کنترل می کند و براساس مجموعه قواعد امنیتی تعریف شده تصمیم می گیرد که کدام ترافیک ، از نوع به خصوصی را  مجاز دانسته یا مسدود کند. فایروال ها بیش از 25 سال است که به عنوان صف اول دفاع در امنیت شبکه حضور داشته اند . این ابزار ها ، حایلی میان شبکه های داخلی کنترل شده که امنیت مورد اعتماد دارند و شبکه های بیرونی غیر قابل اعتماد ، همچون اینترنت ایجاد می کنند.

 

فایروال های  NGFW1

(دفاع پیشرفته در برابر حملات پیشرفته)

این فایروال ها تهدیدهای بیشتری را مسدود می کنند و آنهایی که به سیستم دفاعی نفوذ می کنند را به سرعت از طریق Threat-focused NGFW کم می کند. اکثر کمپانی ها فایروال های NGFW را برای جلوگیری از تهدیدهای جدیدی همچون بدافزار های (Malware) پیشرفته و حملات Application – layer مستقر می کنند.

مطابق تعریف شرکت Gartner فایروال های NGFW باید شامل موارد زیر باشد:

  • قابلیت های فایروال استاندارد همچون Stateful inspection
  • پیشگیری از نفوذ
  • آگاهی از اپلیکیشن ها و کنترل آنها به منظور مشاهده و مسدود کردن اپلیکیشن های مخاطره آمیز
  • ارتقای Path ها برای دربرگرفتن Feed های اطلاعاتی آینده
  • تکنیک هایی برای  اداره کردن رشد تهدیدهای امنیتی

یک سیستم فایروال میتواند سخت افزاری ، نرم افزاری و یا ترکیبی از هر دوی آنها باشد.

 

ساختار یک حمله سایبری 

ضرورت استفاده از تجهیزات امنیتی سیسکو (فایروال) در شبکه های کامپیوتری مدرن و اینترنت اشیاء

دستگاههای متصل به شبکه در حال تبدیل شدن به اولین هدف برای حمله های سایبری هستند ، پیش بینی شده تا سال 2020 ، 30 میلیارد دستگاه به اینترنت متصل خواهد شد.

 

1- Next Generation Firewall

منبع : http://faradsys.com/firewall/