advantage now the latest and greatest - cisco ·...
TRANSCRIPT
Brand team
Released: March 2016
Making our PowerPoint simpler and more distinctive.
The latest and greatestAdvantage Now
本資料に記載の各社社名、製品名は、各社の商標または登録商標です。
セキュリティ マーケットトレンド
マルウェアが企業ネットワークに踏み込んでくる
95% 大企業の95%がマルウェアの
ターゲットになっている
60%1時間以内に60%のデータが
盗まれる
65%65%の企業は、既存のセキュリティ システムでは新たな脅威への対応はできないと言っている
$5.9M対策費用の平均額は、
およそ6億円以上
侵害された組織は、その対応に大変苦労している
15% 15%の組織は侵害を発見するのに2年以上費やしている
55%55%の組織が、侵害の原因を
解決できていない
45 days1つのサイバー攻撃を解決するのに必要な日数は平均45日間
54%侵害の内の54%が数ヶ月間発見されずに放置されている
日本におけるセキュリティ侵害の現状【注意喚起】ランサムウェア感染を狙った攻撃に注意(2016年7月, IPA)データ漏洩/侵害に関するニュース
(日経コンピュータ、日本産経新聞、Itmedia、NHK news web)
国内セキュリティ市場規模予測 (2016年6月, IDC)
日本におけるセキュリティ侵害の現状【注意喚起】ランサムウェア感染を狙った攻撃に注意(2016年7月, IPA)データ漏洩/侵害に関するニュース
(日経コンピュータ、日本産経新聞、Itmedia、NHK news web)
国内セキュリティ市場規模予測 (2016年6月, IDC)
情報流出の場合
679万 件の個人情報流出
円の補償34億
∞人的リソース、社会的信用の失墜、顧客離れ、取引停止等
シスコシステムズセキュリティへの取り組み
シスコ セキュリティ ポートフォリオ
マルウェア解析
ウェブ セキュリティメール セキュリティ
アンチ マルウェア
世界最大規模の ビッグデータ 分析
150万マルウェア
サンプル収集
42億Web サイト
ブロック
10億レピュテーション
クエリ登録
930億メール解析
1万Cisco AMP で
マルウェア発見
30万マルウェア情報をCisco AMP へ送信
10万イベント
検出/1日
セキュアDNS
AMP:
Advanced Malware Protection
Architecture
シスコ セキュリティ ポートフォリオ
マルウェア解析 セキュアDNS
次世代FW / IPS
100G FW / AntiDDoS
メール セキュリティ
ウェブ セキュリティ
セキュリティ ポリシー
ネットワーク可視化
アンチマルウェア
リモートアクセス
シスコ セキュリティ年次レポートhttp://www.cisco.com/c/ja_jp/index.html
20102011
20122013
20142015
2016
NEW!
一般公開されている情報
www.senderbase.org
labs.opendns.com/global-network/
blogs.cisco.com/talos
gblogs.cisco.com/jp/author/talosjapan/
http://www.cisco.com/jp/go/securityportal
あなたの会社のネットワーク、本当に安全ですか?
さまざまな脅威にさらされるネットワーク インフラ
リモート アクセス マルウェア対策
メール セキュリティ ウェブ セキュリティ
認証・検疫・BYOD
ISE AnyConnect Cisco AMP
ESA / CES WSA
次世代FW
Firepower Threat Deffence
FW 次世代IPS
ASA FirePower
ネットワーク インフラ全体をカバーするセキュリティ製品群
ネットワーク可視化
StealthWatch
セキュアDNS
Umbrella
内部対策
入口、出口対策 入口対策 出口対策
内部対策出口対策
CASBクラウド アプリケーション
セキュリティ ブローカ
CloudLock
情報漏洩対策
内部対策
シスコ セキュリティ ソリューションで「安全な」ネットワークを!
標的型攻撃における対策
通信経路での検知、防御策
Web Site
WWW
EPS
F/W and IPS IP Reputation
Email Security Anti Virus(2 Venders) Reputation Filter AMP(Hash) AMP(Retrospective)
Endpoint Security Anti Virus Client FW/IPS IP/URL Filter Prevalence AMP(Hash/Retrospective/BadIP)
Web Security Anti Virus(2 Venders) Reputation Filter AMP
F/W and IPS IP Reputation
EndpointSecurity
TSTrafficSensor
Network Traffic Sensor Behavior Analysis C&C Server Traffic Anomaly Action
DNS Service Secure DNS
通信経路での検知、防御策
Web Site
WWW
EPS
F/W and IPS IP Reputation
Email Security Anti Virus(2 Venders) Reputation Filter AMP(Hash) AMP(Retrospective)
Endpoint Security Anti Virus Client FW/IPS IP/URL Filter Prevalence AMP(Hash/Retrospective/BadIP)
Web Security Anti Virus(2 Venders) Reputation Filter AMP
F/W and IPS IP Reputation
EndpointSecurity
TSTrafficSensor
Network Traffic Sensor Behavior Analysis C&C Server Traffic Anomaly Action
DNS Service Secure DNS
ASA with FirePOWER Services
ESA / CES
AMPEndpoints
WSA / CWS
Stealthwatch
Umbrella
セキュリティの全体像
セキュリティ ゲートウェイを中心としたセキュリティの全体像
会社や組織が許可・推奨しているクラウド アプリケーション一般的なインターネット利用
次世代型ファイアウォールFirepowerシリーズ
アプリケーションコントロール
C&Cサーバ通信ブロック
✖OK
許可クラウドアプリで何が行われているのかを可視化
✖ウィルス、マルウェア防御
✖危険なWebサイトへの
アクセスブロック
クラウド アクセス セキュリティ ブローカ
Cisco UMBRELLA
リカーシブDNSサービス
DNS Queryにて接続先の精査を実施80/443以外にも対応
CiscoCatalyst
Cisco ISE認証サーバ基盤✖
ISEと連携した感染端末の論理的な隔離
不正通信のブロック✖
端末の脆弱性保護
インターネット セキュリティ クラウド アプリケーション セキュリティ
標的型攻撃対策トラフィック センサー:Network as a Sensor
端末のウィルス、マルウェア対策AMP for Endpoints
侵害された端末をネットワークから論理的な隔離
外部からの攻撃から端末を守りゲートウェイでのマルウェア侵入をブロック
端末でマルウェア プロテクション侵入経路も把握可能
✖
Stealthwatch
Key Component #1:CASB: クラウド アクセス セキュリティ ブローカ“Cisco CloudLock”
CloudLockセキュアなクラウド ユーザ、データとアプリ
データ侵害データ セキュリティとコンプライアンス
乗取られたアカウントと内部の脅威脅威の保護とユーザーと本質の行動分析User and Entity Behavior Analytics (UEBA)
シャドー ITとアプリのリスクアプリ可視化とコントロール
Cloudlock 概要CASBって?CASB は、クラウド アプリケーションやインフラストラクチャを保護するセキュリティ ソリューション。SaaS (e.g., Salesforce.com, Google Apps, Office 365, Box, Dropbox, ServiceNow, Slack) や IaaS/PaaS (e.g., Amazon Web Services, Force.com) などがある。
CASB を利用する企業の割合
CASB *1で解決!
*1 CASB(Cloud Access Security Brokerの略)
5% 85%
2015年 2020年
一方で…クラウド化を推進するお客様における懸念・課題
1. 自社のクラウドで誰が何をしているのか?2. 有害および規制されたデータがクラウドに存在しないか?3. サード パーティのアプリケーションを利用していないか?
ユーザの不正なふるまいを識別し、脅威から組織を保護
脅威保護
クラウド DLPクラウドをまたがったお客様のデータをコントロール
アプリケーション検知と制御クラウド アプリケーションを把握し、シャドー IT のリスクを排除
リスクとコンプライアンス管理PCI DSS、HIPAA、J-SOX 等の規制、個人情報保護(ガイドライン)等に対応(マイナンバー対応済み)
監査とフォレンジック
ユーザの活動とインシデントを、クラウドをまたがって把握可能
Cloudlock の主な機能
Why Cisco ?
Differentiators
クラウド ネイティブ: 素早
い展開(10分)、サービスへ
の影響無し
幅広いクラウド 対応:
SaaS, IaaS, PaaS
スケーラブルなプラットフォーム: 最
大規模の CASB カスタマー
データに対する深いカバレージ:
お客様データを遡って解析、
クラウド利用(Shadow IT)可視化
サイバー セキュリティ インテリジェンス:
CyberLab、UEBA(行動解析)
Key Component #2:リカーシブDNSサービス“Cisco Umbrella”
インターネット
Cisco Umbrella 概要説明
リモートアクセス
イントラネットCES
CWS
ASA with FP
Web
DNS
新たな攻撃対象である53番ポートのDNSの通信をチェックできる唯一のクラウド型製品
UMBRELLA
UMBRELLA
Threat Prevention脅威の検出だけでなく防止も行う
Turnkey & Custom API Integrations導入に向けてプロフェッショナル サービスは不要
Protects On & Off NetworkFW等のオンプレミスのアプライアンスを経由するトラフィックに限定されない
Always Up to Dateアップデートを行うためにアプライアンスへVPN接続をする必要はない
Block by Domains for All Ports ドメインを利用するすべてのポートのサービスをブロックできます
Why Cisco Umbrella ?
Key Component #3:Network as a Sensor:“Cisco StealthWatch”
接続端末の可視化と制御• 接続ユーザと端末の認証• 属性情報の収集と共有• BYOD/マルチデバイス対応• 不正端末の隔離
コンポーネント概要認証ポリシー サーバ “ISE” と監視サーバ “Cisco Stealthwatch”
pxGrid
全ネットワーク層での可視化をリアルタイムで・・・• 取得したデータのインテリジェンス化• ネットワーク上での端末検知• ネットワークのプロファイル化• セキュリティ ポリシーの監視• 異常検出• インシデント、リスポンスの加速
Cisco ISE
検疫通知
属性情報
NetFlow
NetFlowを使ってこんな事ができます
• ネットワーク内の全ての通信の追跡
ポイント:非サンプル フローだから出来る全トラフィック取得(シスコのみ)
• スイッチ、ルータ、ファイアウォールなどネットワーク内の至る所でのデータ採取可能
ポイント:基本的機能は全てのシスコ スイッチやルータに標準装備(UCS vNICも含む)
• ネットワーク使用状況の把握
• ユーザからユーザへの横の通信も可視化
• SPANベースの大量データからの解析より少ないデータ量でトラフィック解析が可能
NetFlowをセキュリティ監視に活用する
10.1.8.3
172.168.134.2
インターネットFlow 情報 パケット
送信元アドレス 10.1.8.3
宛先アドレス 172.168.134.2
送信元ポート 47321
宛先ポート 443
インターフェイス情報 Gi0/0/0
IP TOS情報 0x00
IPプロトコル情報 6
NEXT HOP 172.168.25.1
TCP FLAGS 0x1A
SOURCE SGT 100
: :
アプリケーション名NBAR SECURE-
HTTP
ルータスイッチ
クライアント
サーバ
ホストの信頼性(評判)の変化
既に危険にさらされている可能性のある
端末
サービス拒否
SYN ハーフ オープン; ICMP/UDP/Port Flood
Stealthwatchが検知できる脅威
ボットネット検知
外部C&Cサーバーと通信を行う社内端末
フラグメンテーション・アタック
悪意のある改ざんされたフラグメント
ワーム感染の拡大
ワーム感染した端末からのスキャン
基準値を超えた外部への大量データ送信
データの抽出
ネットワークスキャン
TCP, UDP, 複数端末に対するポートスキャン等
Key Component #4:Endpoint Security:“Cisco AMP for Endpoints”
AMP for Endpoints 製品ラインナップ
社内ネットワーク
AMPクラウド
管理者
各端末にエージェントを導入
META情報ハッシュ値
エージェント
オンプレミス(プライベートクラウド)
マルウェアハッシュDB
社内ネットワーク
AMPクラウド
各端末にエージェントを導入
マルウェアハッシュDB
オンプレミス(プライベート クラウド)AirGAPオプション
マルウェアハッシュDB
ハッシュ値
パターン1クラウド型パブリック クラウド
パターン2オンプレ型プライベート クラウド
パターン2‘オンプレ型 (AirGAP型)プライベート クラウド
ブラウザで管理
AMP for Endpoint 基本動作
Collective Security Intelligence クラウド
AMPクラウドマルウェアハッシュDB
ハッシュ値 / メタ情報
File
結果
3372c1edab46837f1e973164fa2d726c5c5e17bcb888828ccd7c4dfcc234a370
このハッシュのファイルはPC-AのAAAというディレクトリにXXXというファイル名で作成
• Good: ベンダーが作成したファイル
• Unknown: まだ DB に情報無し
• Malicious: マルウェア
検知、隔離、ブロック
マルウェア感染経路/範囲を可視化
①
②
③
④⑤
① マルウェアが作られた
②③ マルウェアが何かファイルを作り出し実行した
④ アクロバット リーダーが通信をした後、マルウェアが作られ、
さらにアクロバット リーダーがそのマルウェアを実行した。
⑤ IEでどこかに通信した後PDFをダウンロードしてきた
• 社内におけるマルウェアの拡散状況を把握
• 任意のファイルが今どこにあるかを把握
同じハッシュ値を持つファイルを保有しているホスト一覧
未知のマルウェア対策 #1 クラウド リコール機能
• 一度チェックしたハッシュ値をクラウド上で記憶
• 一度パスしたファイルでも 後からマルウェアと分かることがある
• このハッシュ値の属性が変化して マルウェア判定になった場合、自動的に該当ファイルを暗号化された領域へ隔離する
• フルスキャンをする必要が無い
Collective Security Intelligence クラウド
ハッシュ値
メタ情報
3372c1edab46837f1e973164fa2d726c5c5e17bcb888828ccd7c4dfcc234a370
このハッシュはPC-AのAAAというディレクトリにXXXというファイル名で保存されている
File
Key Component #5: Firepowerシリーズ他社製品・機能比較
シスコ Firepower ハードウェア構成
Cisco Firepowerは2つのコンポーネントより構成されています。
構成例
監視カメラ/センサー 監視モニター/経験豊富な監視者
= =
orCisco Firepower Management Center:FMC物理アプライアンス or 仮想アプライアンス
FP4100シリーズ
ASA5500-Xシリーズ
モデル FWスループット FW+IPS+AVCスループット
Ports 同時Session
Rack Unit
Firepower9300(SM44x3) 134Gbps 133Gbps 8x 10G+ 4 x 40G/ 16 x 10G
60M 3RU
Firepower9300(SM44x1) 54Gbps 53Gbps 8x 10G+ 4 x 40G/ 16 x 10G
30M 3RU
Firepower4150 30Gbps 24Gbps 4 x 40G/ 16 x 10G 30M 1RU
Firepower4140 25Gbps 20Gbps 4 x 40G/ 16 x 10G 25M 1RU
Firepower4120 20Gbps 15Gbps 4 x 40G/ 16 x 10G 15M 1RU
Firepower4110 12Gbps 10Gbps 4 x 40G/ 16 x 10G 9M 1RU
ASA5555-FTD 4Gbps 1.25Gbps 8 x GE 1M 1RU
ASA5545-FTD 3Gbps 1Gbps 8 x GE 750,000 1RU
ASA5525-FTD 2Gbps 650Mbps 8 x GE 500,000 1RU
ASA5516-FTD 1.8Gbps 450Mbps 8 x GE 250,000 1RU
ASA5508-FTD 1Gbps 250Mbps 8 x GE 100,000 1RU
ASA5506-FTD 750Mbps 125Mbps 8 x GE 50,000 1RU
シスコ Firepowerプラットフォーム一覧単一OSにて、FWと次世代型FWの機能を搭載したモデル(FTDモデル)
シスコ Firepower9300 & 4150パフォーマンス比較
Model/RU NGFW Throughput ¹ NGFW + AMP ² NGFW+AMP ³(Worst-case)
Connections (New / Max Sessions)
Mas Power Consumption
Cisco Firepower 4150/1RU 38G (FTD) 35.9G 25.5G 700K / 35M 1100W
9300 SM44 x 1/3RU 53G(FTD) 44G 28G 1.8M / 60M2500W
9300 SM44 x 3/3RU 133G(FTD) 110.7G 68.8G 4M / 70M
F社 FG-3700D / 3RU 12G 9.6G 4.8G 400K / 50M
FG-300XD / 2RU 12G 9.6G 4.8G 400K / 50M
FG-5144 / 14RU 37G 29.6G 14G 6.78M / 276M
P社 PA-5050 / 2RU 4.5 3.6G 1.8G 120K / 2M 340W
PA-5060 / 2RU 9G 7.2G 3.6G 120K / 4M 415W
PA-7050 / 9RU 42G 33.6G 16.8G 720K / 48M 5,000W
C社 CP-23800 / 2RU 7.2G 5.4G 2.1G 200K / 28M
CP-41000 / 6RU 25G 18.75G 7.5G 1.1M / 80M
¹ Competitive Vendor performance numbers taken from their respective public Data Sheet ² Competitive Vendor DOES NOT publish this number – hides from public view of customers³ Competitive Vendor DOES NOT publish this number – hides from public view of customers
C->I 2016 Dec 20
Firepowerは1台で様々な脅威に対応可能Cisco FirePOWER P社製品 他社ファイアウォール
DoS対策
ファイアウォール
IPS/IDS(アプリ識別)
ウイルス対策
DoS対策
ファイアウォール(AVC)
IPS/IDS
ウイルス対策
標的型ウイルス対策
URLフィルタ(危険サイトの検知)
スパイウェア対策
ボットネット感染端末の発見
DoS対策
ベーシック ファイアウォール
IPS/IDS
標的型ウイルス対策
IP Reputationフィルタ
スパイウェア対策
ボットネット感染端末の発見
アプリケーション可視化(AVC)
URLフィルタ
クライアント脆弱性の可視化
ウイルス・マルウェア対策
脆弱性可視化による自動チューニング
ゲートウェイ セキュリティに必要な機能を全て実装。クライアントやサーバの脆弱性を考慮した設定が可能。
さらに最新の標的型攻撃やC&Cサーバ通信を検知・ブロック。様々な攻撃と、内部からの不正通信を検知・ブロック可能!
Firepowerの持つインテリジェントな標的型攻撃対策
他社次世代型セキュリティ製品 Cisco FirePOWER
•アプリケーションの利用状況を可視化
•リスクのあるアプリケーションは必要最低限なユーザーにのみ利用を限定
アプリケーションの可視化
•サンド ボックスによるマルウェア防御、新種や亜種などのブロック
脅威侵入防御
•ボットネット検知レポート、自動相関エンジンによる感染端末の迅速な検知・端末特定
侵害端末の特定
• 利用しているアプリケーションとそのボリュームを可視化。不正アプリ利用のクライアントの洗い出しと、ユーザ グループ毎の利用禁止が可能。
特徴#1:ネットワーク・アプリケーションの可視化
• 端末のOS、利用しているポート番号、使われているプロトコル、利用ユーザの他、該当する脆弱性等詳細に可視化。クライアントの持つ脆弱性をFirePOWERでヴァーチャル パッチとして適用可能。
特徴#2:クライアント・ホストの可視化
• クライアント脆弱性に合わせてIPSのシグニチャ設定を自動的チューニングし管理者の運用負荷を大幅削減
特徴#3:次世代IPS機能“自動チューニング”
• IPS、マルウェア解析、不正通信、攻撃の深刻度に応じてランク付け可能。攻撃元、攻撃種別、攻撃対象を即座に把握でき、より迅速で効果的な対策が可能。
特徴#4:次世代IPS機能“インパクト フラグ”
• ネットワークを流れるマルウェアを検知・防御するだけで無く、感染範囲の把握、さらに
• 過去に遡ってのマルウェア解析が可能。疑わしいファイルはクラウド サンド ボックスにて即時解析可能
特徴#5:マルウェア トラッキング
• IPS、マルウェア解析、不正通信等の独立したインシデントを”侵入の痕跡”として統合監視。侵入の疑いのある端末を自動検知。運用者によるログ情報の突き合わせは不要。
特徴#6:インシデント相関分析
セキュリティ運用が可能となる様々な情報を提供Firepowerを利用することで、自社でのゲートウェイ セキュリティ運用に最適な、豊富で見やすい情報を提供。
さらに将来的なCSIRTやSOCの自社運用時にも利用出来る詳細なインシデント情報も提供可能。
Before:事前対策 During:インシデント対応 After:事後対応・恒久的対策
ネットワークマップによるクライアント脆弱性の把握と対策
アプリケーションの可視化による利用アプリの洗い出しと利用制限
他社のログ情報
・IPアドレス(送信元、受信先)
・ポート番号
・アプリケーション名
・ユーザ名
・データサイズ
・許可/拒否
・ウィルスなどの脅威情報名
・URLアクセス情報
・送受信ァイル名・種類
Cisco Firepower他社次世代型セキュリティ製品
インパクト フラグによる的確なインシデント対応
AMP機能によるウィルス・マルウェア検知と、感染端末とその蔓延範囲の特定
ジオ ロケーションによる攻撃元への対応
詳細分析によるクライアント、サーバでの対応
見るべきインシデントを確認 不正なアクションの確認
次世代ファイアウォール(NGFW)の比較詳細は下記URLをご参照ください。http://www.cisco.com/c/m/ja_jp/products/security/firewalls/competitive-comparison.html
セキュリティ機能 比較
Cisco Palo Alto Networks FortinetCheck Point
Software Technologies
継続的な分析と事後検出 対応 限定的 限定的 限定的
ネットワーク ファイル トラジェクトリ 継続的 非対応 非対応 非対応
影響の評価 対応 限定的 限定的 限定的
セキュリティの自動化および適応型脅威管理
対応 限定的 限定的 限定的
行動的 IoC(侵入の痕跡) 対応 限定的 限定的 限定的
ユーザ、ネットワーク、およびエンドポイントの認識
対応 限定的 限定的 限定的
NGIPS次世代型 シグニチャ ベース シグニチャ ベース シグニチャ ベース
高度な脅威からの統合化された保護対応 限定的 限定的 限定的
マルウェア修復 対応 限定的 限定的 限定的
次世代ファイアウォール(NGFW)の比較
運用機能
Cisco Palo Alto Networks FortinetCheck Point
Software Technologies
スキャニング アーキテクチャ シングル パス シングル パス ASIC マルチ パス
ソフトウェア定義型セグメンテーション 対応 非対応 非対応 非対応
脅威封じ込めの自動化 対応 非対応 非対応 非対応
運用と管理 優良 限定的 限定的 優良
展開モデル 標準 標準 標準 標準
eStreamer API 対応 非対応 非対応 非対応
修復API 対応 非対応 非対応 非対応
ホストAPI 対応 非対応 非対応 非対応
詳細は下記URLをご参照ください。http://www.cisco.com/c/m/ja_jp/products/security/firewalls/competitive-comparison.html
次世代ファイアウォール(NGFW)の比較
重要なインフラストラクチャ(ICS/SCADA) Cisco
Palo Alto Networks
FortinetCheck Point
Software Technologies
使用可能な強化および高耐久化バージョン
対応 非対応 対応 対応
Base 機能セット NGFW, AMP, NGIPS, 脅威インテリジェンス
NGFWのみ NGFWのみ NGFWのみ
SCADA ルール 最大 250 最大 100 最大 300 最大 180
Modbus、DNP、CIP プリプロセッサ 対応 対応 対応 対応
詳細は下記URLをご参照ください。http://www.cisco.com/c/m/ja_jp/products/security/firewalls/competitive-comparison.html
シスコ次世代型ファイアウォール導入実績
某自動車メーカ
対 P社製品
Cisco ASA With FirePOWER Services VS P社製品ユーザ様概要: 某自動車メーカ
商談期間: 2015年10月 〜 2016年4月
状況: 次世代型FWの導入を検討中P社が先行しており、すでに実機検証が決まっていた(2015年11月)ASA with Firepower Servicesの検証は、2016年2月下旬に実施予定で進めていただく(2015年12月)
検証状況: 2015年12月から2016年1月初旬までP社製品を検証。結果は、特にインシデントやMalwareなどは発見されず。
2016年2月中旬から2016年3月初旬までASA with Firepower Services & FireSIGHTを検証。検証最終日にサマリ レポートを出力したところ、多くのインシデントを確認。”Invoice”というウィルスの存在も確認
結果: 2016年4月にASA with Firepower Services & FireSIGHT VMを受注!
ポイント: 評価検証によるインシデントの発見 ->検知率の高さと見やすさが勝因
Cisco ASA w/FPs vs P社製品でのポイント
P社製品の検証では発見できなかったインシデントを、ASA w/FPsで発見!
お客様からの感想も、「P社製品は、クラウドへの確認が多くポイントインタイムでの判定が少ない。ASA w/FPsでは、ポイント イン タイムでの判定が多く、クラウドへの確認がP社製品に比べると少ない。」
サマリ レポートの見やすさも高評価の要因となる。
ASA w/FPsでは、脅威のみにフォーカスしており、そのまま経営層にも報告文書として提示可能。
某情報サイト社内インフラ案件
対 F社製品
Cisco ASA With Firepower Services VS F社製品ユーザ様概要: 某情報サイト社内インフラ案件
商談期間: 2016年6月〜 2016年7月
状況: 次世代型FWの導入を検討中F社製品の導入がほぼ決定していた状態。Malware防御も行いたいとのことで、パートナーより依頼がありASA with Firepower Servicesの説明とレポートの説明、デモを実施。
検討状況: F/WでMalware Protectionが行えることと、IPSの自動チューニングや、Application Visibility Control、レポート機能など、運用する上で管理者負荷がかからないことが高評価につながる。特に、サマリ レポートによる、ネットワーク全体のリスクの可視化の評価が高く、このレポートのために購入したと言っても良い。
結果: 2016年7月にASA with Firepower Services & FireSIGHT VMに決定
ポイント: レポートによるネットワーク全体のリスクの可視化と、そこからどのような点を日々の運用で改善してくのか、という運用プロセスのサイクルが実施できることが主な勝因。
レポートによる現状分析
詳細画面による原因究明
対策の実施
ASA w/FPs vs F社製品でのポイント
お客様にて、F社製品の次世代FWとしての機能に疑問があった。-> F社製品 = Basic FW + AntiVirus
また、F社製品ではレポート機能が弱く、リスクの可視化ができない点が不満ではあった。
ASA w/FPsでは、サマリ レポートの見やすさが高評価の要因となる。また、IPS、Malware Protectionなど、今後増強を図ろうとしていた機能を、1台で実現できる点も好印象であった。
マネージド サービスの利用を計画。価格が合わずに断念。社内で運用できるくらいの分かり易いGUIも高評価の要因となった。
ASA w/FPsによるセキュリティ運用サイクル