ASA NextGeneration Firewall - czyli dlaczego zwykły ogniomurek to za mało Michał Ceklarz 20 stycznia 2015
Forward-Looking Statements This presentation may be deemed to contain forward-looking statements, which are subject to the safe harbor provisions of the Private Securities Litigation Reform Act of 1995, including statements regarding the combination of the companies products and technologies to provide continuous and pervasive advanced threat protection across the entire attack continuum and from any device to any cloud, the acceleration of delivery of Cisco s security strategy as a result of the acquisition, the delivery of a new continuous security approach for customers, the acceleration of the realization of the vision for a new model of security across the extended network, the expected completion of the acquisition and the time frame in which this will occur, the expected benefits to Cisco and its customers from completing the acquisition, the expected financial performance of Cisco following completion of the acquisition, and plans regarding Sourcefire personnel. Statements regarding future events are based on the parties current expectations and are necessarily subject to associated risks related to, among other things, obtaining Sourcefire s stockholder and regulatory approval of the acquisition or that other conditions to the closing of the transaction may not be satisfied, the potential impact on the business of Sourcefire due to the uncertainty about the acquisition, the occurrence of any event, change or other circumstances that could give rise to the termination of the definitive agreement, the outcome of any legal proceedings related to the transaction, general economic conditions, the retention of employees of Sourcefire and the ability of Cisco to successfully integrate Sourcefire s market opportunities, technology, personnel and operations and to achieve expected benefits. Therefore, actual results may differ materially and adversely from those expressed in any forwardlooking statements. For information regarding other related risks, see the Risk Factors section of Cisco s most recent reports on Form 10-K and Form 10-Q filed with the SEC on September 12, 2012 and May 21, 2013, respectively. Cisco undertakes no obligation to revise or update any forward-looking statements for any reason. 2
FirePOWER niejedno ma imię FirePOWER na Cisco ASA Cisco AMP FirePOWER HW Appliance VMWare Appliance 3
FirePOWER na ASA
Oficjalna premiera ASA FirePOWER Services 16 września 2014 Pierwszy NGFW skoncentrowany na zagrożeniach Najpopularniejsza ściana ogniowa ASA + wiodący na rynku NGIPS i AMP Cisco ASA z FirePOWER Services Połączenie warstw ochrony i najlepsza widoczność Dynamiczna kontrola środowiska Ochrona przed zaawansowanymi zagrożeniami Najważniejsze rozwiązanie Cisco Security w tym roku! 2014 2013-2014 Cisco Cisco and/or and/or its affiliates. its affiliates. All rights All rights reserved. reserved. Cisco Confidential Partner Confidential 5
ASA z FirePOWER Services jako software/hardware FirePOWER Services dla 5500-X (Software) FirePOWER Services dla 5585-X (Blade) 6
7
FirePOWER Services: Nowe usługi subskrybcyjne dla rodziny firewalli ASA FirePOWER Services dla Cisco ASA 5585-X (Blade) ASA 5585-SSP60 ASA 5585-SSP40 Wydajność i skalowalność FirePOWER Services dla Cisco ASA 5500-X (Software) ASA 5512-X ASA 5515-X ASA 5525-X ASA 5545-X ASA 5555-X ASA 5585-SSP10 ASA 5585-SSP20 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
Najbardziej kompletny system w swojej klasie ZINTEGROWANA OCHRONA OPARTA O GLOBALNĄ TELEMETRIĘ TALOS (SIO, VRT) WWW Clustering High Availability Next-Generation Intrusion Prevention Cisco FireSIGHT Management Center Analytics and Automation Advanced Malware Protection URL Filtering Network Firewall Routing Switching Application Visibility and Control Built-in Network Profiling Identity-Policy Control & VPN Cisco ASA z FirePOWER Services 9
Impact Assessment IMPACT FLAG AKCJA ADMINISTRATORA DLACZEGO? Pasywna analiza ruchu sieciowego: klient, serwer, OS, aplikacja Korelacja zdarzeń Intrusion z poziomem zagrożenia dla konkretnego hosta będącego celu ataku Pozwala analitykowi skoncentrować się na podzbiorze zdarzeń na które host może być podatny Działaj Natychmiast, Cel Podatny Inwestyguj, Prawdopodobnie Podatny Zdarzenie odpowiada zidentyfikowanej podatności hosta Port otwarty lub użyty protokół, ale podatność nie zmapowana Dobrze Wiedzieć, Obecnie Nie Jest Podatny Relevant port not open or protocol not in use Good to Know, Unknown Target Monitored network, but unknown host Good to Know, Unknown Network Unmonitored network 10
IoC: Indicators of Compromise Malware Backdoors IPS Events CnC Connections SI Events Connections to Known CnC IPs Malware Detections Malware Events Malware Executions IOC: tag informuje o prawdopodobnej infekcji hosta i innych wysoce krytycznych zdarzeniach Exploit Kits Admin Privilege Esclations Office/PDF/ Java Compromises Dropper Infections IOCs są budowane dla każdego hosta Web App Attacks 11
Jak mierzyć wydajność Security Appliances? Datasheets zawierają wskazówki dotyczące wydajności. Parametr throughput jest bardzo często wartością marketingową (czyt. osiągalną jedynie teoretycznie) Branża firewalli prawie zawsze publikuje parametr max throughput dla ruchu UDP 1518B. Jest to bezużyteczne. Branża IPS jest zasadniczo bardziej konserwatywna. Zazwyczaj jest to ruch TCP 440B HTTP. Wydajność IPS będzie znacząco fluktuowała zależnie od funkcjonalności oraz konfiguracji urządzenia (czyt. Poziomu ochrony). 12
Ogólne zasady wymiarowania ASA FirePOWER Services Porównywalna wydajność z klasycznym Cisco IPS dla profilu ruchowego 440-Byte TCP/Transactional (taki sam test jak dla dedykowanych urządzeń FirePOWER) Po włączeniu AVC lub AVC+AMP z IPS, redukcja wydajności o: 30-45% dla IPS + AVC 50-65% dla IPS + AVC + AMP Proporcje są spójne z dedykowanymi FirePOWER Appliances 13
Porównanie wydajności FirePOWER z klasycznym Cisco IPS Upgrade z klasycznego Cisco IPS 7.x do usług FirePOWER i nowych funkcjonalności może wymagać zmiany platformy, jeżeli ASA obecnie obsługuje ruch na granicy swojej pojemności. Profil ruchowy Transactional. Model 5512-X 5515-X 5525-X 5545-X 5555-X 5585-10 5585-20 5585-40 5585-60 Klasyczny Moduł IPS FirePOWER AVC lub IPS FirePOWER IPS + AVC FirePOWER IPS + AVC + AMP 150 250 400 600 850 1150 1500 3000 5000 100 150 375 575 725 1200 2000 3500 6000 75 100 255 360 450 800 1200 2100 3500 60 85 205 310 340 550 850 1500 2300 14
Wydajności też realne NSS Labs Report The ASA 5525-X is rated by NSS at 954 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 650 Mbps). The FirePOWER 8350 is rated by NSS at 18,771 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 15 Gbps). The ASA 5585-X SSP60 is rated by NSS at 9,500 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 6,000 Mbps). 15
NSS Labs Report Inne J spostrzeżenia 2014 Cisco and/or its affiliates. All rights reserved. Cisco Partner Confidential 16
Leadership Sourcefire has been a leader in the Gartner Magic Quadrant for IPS since 2006. 17
Dedykowane sondy FirePOWER
FirePOWER : wysoka wydajność, małe opóźnienia, wysoka skuteczność Elastyczność oprogramowania NGIPS,NGFW, AMP, URL Filtering Wszystko w jednym rozwiązaniu Elastyczność oprogramowania Skalowalność: 50Mbps->60Gbps, Opcja stackowania Efektywność kosztowa Najlepszy w klasie IPS, NGFW wg testów NSS Labs 19
Platformy dedykowanych sond seria 8000 20
21
Platformy dedykowanych sond seria 7000 22
FireSIGHT - Integralna część rozwiązania 750 1500 2000* 3500 4000* Maszyna wirtualna (VM) Urządzeń FirePOWER* Storage - Eventy Mapa sieci (hosts/users) Events per second (EPS) 10 35 70 150 300 Virtual FireSIGHT 100 GB 125 GB 1.8 TB 400 GB 4.8/6.3 TB 2000/2000 50,000/ 50,000 150,000/ 150,000 300,000/ 300,000 2000 6000 12,000 10,000 20,000 Management Center Do 25 urządzeń 600,000/ 600,000 Virtual FireSIGHT Management Center Do 5 urządzeń Promo * Maksymalna ilość urządzeń zależy od typu sensora i ilości eventów na sekundę 23
Licencjonowanie i migracja
Licencjonowanie FirePOWER Services dla ASA AVC jest domyślnym komponentem systemu Licencje subskrypcyjne: URL Filtering NGIPS AMP Programy migracji: Hardware IPS, CX Kredyt za aktywne subskrypcje IPS i CX URL IPS URL Podejście NGFW AMP IPS URL IPS AMP IPS Podejście NGIPS 25
Cisco ASA z FirePOWER Services: Zamawianie 1. Nowe urządzenie lub 1. Upgrade urządzenia ASA 5585-X with FirePOWER Services ASA 5500-X with FirePOWER Services Serwis SMARTnet FirePOWER Services Blade Serwis SMARTnet SSD + FirePOWER Services Upgrade License Jedna z 5 paczek subskrybcyjnych IPS, URL Filtering, Advanced Malware 1 lub 3 letni okres subskrybcji 2. Subskrybcje na usługi Cisco FireSIGHT Manager Virtual lub FireSIGHT Appliance Cisco Security Manager (CSM) (opcjonalnie) SMARTnet / SASU 3. System zarządzania 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
Promocja do 15 Marca 2015 Trade-In Product Trade-to TMP Trade-in Credit Any Cisco ASA 5500 Series HW ASA 5500-X with FirePOWER Services 15% Any Cisco ASA 5500 Series HW ASA 5585-X with FirePOWER Services 15% Cisco ASA 5585-X IPS or CX HW Modules Competitive Hardware FirePOWER Services Module for ASA 5585-X ASA 5585-X with FirePOWER Services or ASA 5500-X with FirePOWER Services 20% Variable 27
NEW - ASA with FirePOWER Services Offer Limited Time List Price Discount Special end of year promo Expires Jan 24 th 2015 Step 1 - Pick your platform: ASA 5512, 5515 or 5525 Subscription 1 Options NGFW + IPS 1Yr. Subscription Promotional SKU Promo List Price Limited Time List Price Discount L-ASA5512-TA-1PR $790 25% L-ASA5515-TA-1PR $970 25% L-ASA5525-TA-1PR $1900 25% Step 2 Pick your Subscription 3 options to secure your customer with Cisco s NEW ASA Next Gen Firewall with FirePOWER Services 1. NGFW + IPS 1Yr. Subscription 2. NGFW + IPS, URL, AMP 1 Yr. License 3. NGFW + IPS, URL, AMP 3 Yr. License Offer requirements: 1. Must purchase ASA appliance with SSD 2. Requires purchase of FireSIGHT Manager Subscription 2 Options NGFW + IPS, URL, AMP 1 Yr. License Promotional SKU Promo List Price f Limited Time List Price Discount L-ASA5512-TAMC-1PR $1350 50% L-ASA5515-TAMC-1PR $1,640 50% L-ASA5525-TAMC-3PR $3,085 50% Subscription 3 Options NGFW + IPS, URL, AMP 3 Yr. License Promotional SKU Promo List Price Limited Time List Price Discount L-ASA5512-TAMC-3PR $4,335 33% L-ASA5515-TAMC-3PR $5,280 33% L-ASA5525-TAMC-3PR $9,920 33% 28
Przykładowa ścieżka migracji FirePower NGIPS FirePOWER 8140 6 Gbps Throughput FirePOWER 8120 2 Gbps Throughput FirePOWER 7115 750 Mbps Throughput FirePOWER 7110 500 Mbps Throughput FirePOWER 7030 250 Mbps Throughput Cisco IPS IPS 4270 2 Gbps Throughput IPS 4260 1 Gbps Throughput IPS 4255 500 Mbps Throughput IPS 4225 250 Mbps Throughput IPS 4215 150 Mbps Throughput *Suggested upgrade appliance assumes desired performance boost. Model throughputs will vary depending on traffic mix assumes transactional or full inspection loadings. Other factors may require consideration.cisco Partner Confidential 2014 Cisco and/or its affiliates. AllFirePOWER rights reserved. 29
Programy migracyjne 30
Podsumowując 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
FirePOWER niejedno ma imię FirePOWER na Cisco ASA Cisco AMP FirePOWER HW Appliance VMWare Appliance 32
ASA FirePOWER kompletne rozwiązanie BEFORE DURING AFTER Cisco 2 Correlated SIEM Eventing Incident Control System Vulnerability Management Sandboxing NG Sandbox dla Evasive Malware Reputacja URL i IP Malware File Trajectory Host Trajectory Open APP-ID 1 Collective Security Intelligence (CSI) Adaptive Security NGIPS Threat Hunting User Identity AV and Basic Protections Web URL Controls Application Visibility Gen1 IPS Classic Stateful Firewall NGFW Forensics and Log Management Auto-Remediation / Dynamic Policies Dynamic Outbreak Controls Retrospective Detection Retrospective Analysis SNORT Open IPS Contextual Device, Network and End-Point Visibility Behawioralne Indications of Compromise Network Anti- Malware Controls (AMP) *Client Anti- Malware (AMP) n Interfejs zarządzania *Agent 33
Dziękuję.