Cisco Partner Excellence

Podobne dokumenty
ASA NextGeneration Firewall - czyli dlaczego zwykły ogniomurek to za mało

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Palo Alto firewall nowej generacji

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Cisco Firepower z serii 1000

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Wprowadzenie do zagadnień związanych z firewallingiem

Cyberoam next generation security

Przełą. łączniki Ethernetowe

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

CPX Cisco Partner Excellence CSPP program partnerski

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Warstwa ozonowa bezpieczeństwo ponad chmurami

DESIGNED FOR ALL-WIRELESS WORLD

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Securing the Cloud Infrastructure

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Cisco Smart Business Communications przewodnik

Czy OMS Log Analytics potrafi mi pomóc?

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Przedmiotem zamówienia są dwa firewalle wraz z funkcjonalnością IPS. Lp. Urządzenie Part number producenta Ilość

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

GDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

HP Service Anywhere Uproszczenie zarządzania usługami IT

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

CYBEROAM Unified Treatment Management, Next Generation Firewall

Produkty. F-Secure Produkty

OPIS PRZEDMIOTU ZAMÓWIENIA

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Marek Pyka,PhD. Paulina Januszkiewicz

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Opis przedmiotu zamówienia. 1. Urządzenie pełniące funkcje ściany ogniowej i bramy VPN x 2 szt.

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Dostawa urządzenia sieciowego UTM.

9. System wykrywania i blokowania włamań ASQ (IPS)

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Terminarz Szkoleń ACTION CE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

! Retina. Wyłączny dystrybutor w Polsce

SIŁA PROSTOTY. Business Suite

Wymagania techniczne przedmiotu zamówienia. Część nr III

OFERTA DLA AKADEMII CISCO

Minimalne wymagania techniczne dla systemu:

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Kielce. Waldemar Kowalczyk

Pomiary jakości w dostępie do Internetu

Ewolucja operatorów od dostawców bitów do dostawców usług

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Adresy w sieciach komputerowych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Robaki sieciowe. + systemy IDS/IPS

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

Metody ochrony przed zaawansowanymi cyberatakami

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE

Fundamentals of Network Security (FNS) prezentacja programu

17-18 listopada, Warszawa

Profesjonalna ochrona danych z arcserve UDP

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

9:45 Powitanie. 12:30 13:00 Lunch

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

PARAMETRY TECHNICZNE I FUNKCJONALNE

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Packet Tracer - Badanie sieci

Datacenter Silver 2299 zł netto / osoba

Bezpieczeństwo z najwyższej półki

Transkrypt:

Cisco Partner Excellence 13-14.05.2015 Hotel Double Tree by Hilton Aneta Pękala / Partner Account Manager apekala@cisco.com 17 kwietnia 2015

ASA FirePOWER Services Pierwszy NGFW skoncentrowany na zagrożeniach Najpopularniejsza ściana ogniowa ASA + wiodący na rynku NGIPS, URL i AMP Cisco ASA z FirePOWER Services Połączenie warstw ochrony i najlepsza widoczność Dynamiczna kontrola środowiska Ochrona przed zaawansowanymi zagrożeniami Najważniejsze rozwiązanie Cisco Security w tym roku! 2013-2014 Cisco and/or its affiliates. All rights reserved. 2014 Cisco and/or its affiliates. All rights reserved. Cisco Cisco Confidential 2 2

Najbardziej kompletny system w swojej klasie ZINTEGROWANA OCHRONA OPARTA O GLOBALNĄ TELEMETRIĘ TALOS (SIO, VRT) WWW Clustering High Availability Next-Generation Intrusion Prevention Cisco FireSIGHT Management Center Analytics and Automation Advanced Malware Protection URL Filtering Network Firewall Routing Switching Application Visibility and Control Built-in Network Profiling Identity-Policy Control & VPN Cisco ASA z FirePOWER Services 3

Impact Assessment IMPACT FLAG AKCJA ADMINISTRATORA DLACZEGO? Pasywna analiza ruchu sieciowego: klient, serwer, OS, aplikacja Korelacja zdarzeń Intrusion z poziomem zagrożenia dla konkretnego hosta będącego celu ataku Pozwala analitykowi skoncentrować się na podzbiorze zdarzeń na które host może być podatny Działaj Natychmiast, Cel Podatny Inwestyguj, Prawdopodobnie Podatny Zdarzenie odpowiada zidentyfikowanej podatności hosta Port otwarty lub użyty protokół, ale podatność nie zmapowana Dobrze Wiedzieć, Obecnie Nie Jest Podatny Relevant port not open or protocol not in use Good to Know, Unknown Target Monitored network, but unknown host Good to Know, Unknown Network Unmonitored network 4

Bellisima! Obudowan została zaprojektowana przez Pininfarina. 5

Rozwiązanie 5506-x Wszystkie funkcjonalności ASA 5506-X Idealny następca ASA 5505 Small Footprint Pełny pakiet ochrony FirePower Next Generation Intrusion Prevention ochrona przed atakami Advance Malware protection ochrona przed malware URL Filtering analiza i kontrola ruchu HTTP Licencja na stację zarządzającą Wbudowany pasywny skaner sieciowy (wykrywanie zasobów i podatności) 100% NGFW- FirePOWER Services 6

Rozwiązanie 5506W-X z wireless Wszystkie funkcjonalności ASA Pełny pakiet ochrony FirePower (subksrypcje na 1 rok) Next Generation Intrusion Prevention ochrona przed atakami Advance Malware protection ochrona przed malware URL Filtering analiza i kontrola ruchu HTTP Licencja na stację zarządzającą Wbudowany pasywny skaner sieciowy (wykrywanie zasobów i podatności) Wbudowany punkt dostępowy WiFi Q3FY15 5506W-X Wireless Wbudoany Access Point WiFi Idealne do biur małych oddziałów 7

New Cisco NGFWs for SMB & Distributed Enterprise Q2FY15 Q3FY15 Q3FY15 FY15 5506-X BIG Deal! Replacing ASA 5505: 10K units/month run rate Small Footprint 5506W-X Wireless Integrated Wireless AP 1RU Rack-Mount Models Higher Performance and Upsell Opportunity 5506H-X Ruggedized Industrial Control 100% NGFW- Ships with FirePOWER Services Enables additional small office / home office deployments Includes new 5508-X ~$3K model, at a new price-performance point Extends NGFW into industrial control and critical infrastructure. 8

Skuteczność potwierdzona w niezależnych testach NSS Labs Security Value Map for Intrusion Prevention System (IPS) Next-Generation Firewall (NGFW) Security Value Map Security Value Map for Breach Detection 9

IoC: Indicators of Compromise Malware Backdoors IPS Events CnC Connections SI Events Connections to Known CnC IPs Malware Detections Malware Events Malware Executions IOC: tag informuje o prawdopodobnej infekcji hosta i innych wysoce krytycznych zdarzeniach Exploit Kits Admin Privilege Esclations Office/PDF/ Java Compromises Dropper Infections IOCs są budowane dla każdego hosta Web App Attacks 10

Jak mierzyć wydajność Security Appliances? Datasheets zawierają wskazówki dotyczące wydajności. Parametr throughput jest bardzo często wartością marketingową (czyt. osiągalną jedynie teoretycznie) Branża firewalli prawie zawsze publikuje parametr max throughput dla ruchu UDP 1518B. Jest to bezużyteczne. Branża IPS jest zasadniczo bardziej konserwatywna. Zazwyczaj jest to ruch TCP 440B HTTP. Wydajność IPS będzie znacząco fluktuowała zależnie od funkcjonalności oraz konfiguracji urządzenia (czyt. Poziomu ochrony). 11

Ogólne zasady wymiarowania ASA FirePOWER Services Porównywalna wydajność z klasycznym Cisco IPS dla profilu ruchowego 440-Byte TCP/Transactional (taki sam test jak dla dedykowanych urządzeń FirePOWER) Po włączeniu AVC lub AVC+AMP z IPS, redukcja wydajności o: 30-45% dla IPS + AVC 50-65% dla IPS + AVC + AMP Proporcje są spójne z dedykowanymi FirePOWER Appliances 12

Porównanie wydajności FirePOWER z klasycznym Cisco IPS Upgrade z klasycznego Cisco IPS 7.x do usług FirePOWER i nowych funkcjonalności może wymagać zmiany platformy, jeżeli ASA obecnie obsługuje ruch na granicy swojej pojemności. Profil ruchowy Transactional. Model 5512-X 5515-X 5525-X 5545-X 5555-X 5585-10 5585-20 5585-40 5585-60 Klasyczny Moduł IPS FirePOWER AVC lub IPS FirePOWER IPS + AVC FirePOWER IPS + AVC + AMP 150 250 400 600 850 1150 1500 3000 5000 100 150 375 575 725 1200 2000 3500 6000 75 100 255 360 450 800 1200 2100 3500 60 85 205 310 340 550 850 1500 2300 13

Wydajności też realne NSS Labs Report The ASA 5525-X is rated by NSS at 954 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 650 Mbps). The FirePOWER 8350 is rated by NSS at 18,771 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 15 Gbps). The ASA 5585-X SSP60 is rated by NSS at 9,500 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 6,000 Mbps). 14

NSS Labs Report Inne J spostrzeżenia 15

AGENDA EASY BUSINESS with Cisco (Dobry i łatwy biznes z Cisco) Dzień I (13.05.15) Nazwa sesji 12:00-13:00 Rejestracja 13:00-13:45 Obiad 13:45-14:00 Otwarcie CPX - A.Jabłońska, D. Fabiszewski 14:00-14:15 Sesja Partnera Technologicznego - INTEL 14:15-16:15 Case study i Cyfrowa innowacyjność Cisco - A.Jabłońska / M.Szeptycki / M.Chudak 16:15-16:30 Przerwa Business Partner Excellence Technical Partner Excellence Workshop 1 Workshop 2 Workshop 3 16:30-17:00 Skuteczna i łatwa współpraca z Cisco - T.Kubasik Easy WAN (IWAN) - A.Czerwiński 17:00-17:15 przerwa 15 min 17:15-17:45 Programy i promocje - M.Świerczyński Easy WLAN (CME + bundle) - M.Flak 17:45-18:00 przerwa 15 min 18:00-18:30 Brand protection - J.Kocab / Damiano Di Vincenzo Easy Collab (BE6K/6K-S) - A.Szymanek 18:30-19:30 Czas wolny 19:30 -. Kolacja + atrakcje wieczorne BE6K/6KS (ABC Data) ASA FPWR (RRC) Mobility Exp/ UCS Mini (Tech Data) Easy Challenge (MERAKI) Dzień II (14.05.15) 10:00-10:30 Nazwa sesji Business Partner Excellence Technical Partner Excellence Workshop 1 Workshop 2 Workshop 3 Dobre i łatwe korzystanie z programów serwisowych dla Partnerów - Ł.Wilkowski Easy DC (DC w 30 min) - K.Baczyński 10:30-10:45 przerwa 15 min 10:45-11:15 Easy bundle - PSSs Easy NGF (Kenton) - P.Linke 11:15-11:30 przerwa 15 min 11:30-12:00 Media społecznościowe - P.Kwietniak / M.Kobosko Easy LAN (Catalyst) - A.Czerwiński / M.Flak 12:00-12:30 Rozdanie nagród BE6K/6KS (ABC Data) ASA FPWR (RRC) Mobility Exp/ UCS Mini (Tech Data) Ilość osób 40 30 10 10 10 16