Requisiti NGFW per PMI e imprese distribuite
Transcript
Requisiti NGFW per PMI e imprese distribuite
White paper Requisiti NGFW per PMI e imprese distribuite La necessità di NGFW per le PMI Sono necessari Next-Generation Firewall (NGFW) in grado di ridurre efficacemente i rischi che sfuggono alle soluzioni tradizionali specifiche e per la gestione delle minacce (UTM), come evidenziano numerosi studi, tra cui uno studio di Cisco, dai cui risulta che praticamente tutte le aziende sono state oggetto di attacchi. I ricercatori Cisco hanno scoperto la presenza di traffico dannoso nel 100% delle reti aziendali esaminate, a conferma del fatto che utenti non autorizzati erano riusciti a penetrare nelle reti e ad agire indisturbati per lunghi periodi di tempo. 1 Oggi, a fronte di minacce multivettoriali e persistenti, ambienti IT dinamici e la crescente mobilità degli utenti, sempre più aziende puntano a dotarsi di funzionalità NGFW che offrano una protezione stratificata contro le minacce in maniera efficiente e accessibile. Se, da un lato, sono state realizzate diverse soluzioni atte a soddisfare questa esigenza, dall'altro, è difficile trovare una soluzione NGFW dotata di tutte le funzionalità necessarie per garantire una sicurezza efficace. Non solo le grandi aziende, ma tutte le imprese, a prescindere dalle dimensioni, si trovano alle prese con notevoli sfide di sicurezza. Come rilevava la U.S. National Cybersecurity Alliance nel 2014, il 41% degli attacchi informatici ha interessato aziende con meno di 500 dipendenti. Inoltre, secondo il New York Times, nel 2014 a sempre più PMI i partner di più grandi dimensioni hanno chiesto di adottare programmi più efficaci per la difesa dalle minacce. Non c'è da sorprendersi che la difesa avanzata dalle minacce sia diventata argomento di discussione in consiglio di amministrazione, in quanto le aziende di tutte le dimensioni puntano a proteggere al meglio i dati dei propri clienti, le informazioni dei dipendenti, la proprietà intellettuale e i segreti aziendali. È emerso con forza che le piccole aziende hanno una grande necessità di difesa avanzata contro le minacce, tra cui si annoverano le soluzioni NGFW. Secondo lo studio di valutazione sulle funzioni di sicurezza Cisco del 2015 2, che si basa su interviste a centinaia di professionisti IT di nove paesi, le aziende di medie dimensioni (500-999 dipendenti) evidenziano un comportamento analogo alle grandi aziende in merito alla sicurezza in campi quali: ● Risposta alle violazioni: il 92% delle medie aziende dispone di team interni che si occupano della risposta alle violazioni, contro il 93% delle grandi aziende. ● Responsabilità dei dirigenti: il 94% delle medie aziende dispone di un dirigente direttamente responsabile della sicurezza contro il 92% delle grandi aziende. Storicamente, le soluzioni NGFW sono gli strumenti di sicurezza meglio implementati dalle grandi aziende. Finora PMI, medie imprese e aziende distribuite avevano solo due opzioni per implementare la sicurezza di rete: soluzioni UTM (Unified Threat Management), caratterizzate da funzionalità limitate in termini di mitigazione delle minacce, o un insieme di soluzioni monofunzione per firewall stateful, controllo delle applicazioni, IPS e mitigazione avanzata del malware. In entrambi i casi i risultati si sono rivelati insoddisfacenti: le aziende si sono trovate con livelli di difesa tutt'altro che ottimali con i sistemi UTM oppure si sono dovute sobbarcare costi esorbitanti per integrare e gestire le svariate soluzioni su più punti. Oggi, tuttavia, è disponibile una nuova opzione: soluzioni NGFW appositamente studiate per PMI e imprese distribuite, con protezione avanzata contro le minacce, TCO ridotto e gestione flessibile. 1 2 Report annuale di Cisco sulla sicurezza 2014: http://www.cisco.com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf. Report annuale di Cisco sulla sicurezza 2015: http://www.cisco.com/web/offers/lp/2015-annual-security-report/index.html. © 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco. Pagina 1 di 8 Questo white paper consente di verificare se le piccole aziende o le imprese distribuite devono investire in una soluzione NGFW efficace. Per le piccole aziende, la soluzione NGFW deve fornire un accesso alla protezione avanzata contro le minacce a costi contenuti e che sia facilmente gestibile. Nelle filiali e nelle imprese distribuite, le soluzioni NGFW devono fornire un punto di rilevamento e applicazione, analizzando le minacce e il traffico di rete in tempo reale e sfruttando una visione integrata e olistica della rete di cui fanno parte. In entrambi gli scenari di utilizzo la soluzione NGFW deve aiutare l'azienda a difendersi dagli attacchi malware mirati e persistenti, incluse le minacce emergenti. Criteri di valutazione per le soluzioni core sulla sicurezza di rete Sia che si valutino soluzioni NGFW o UTM, è importante riconoscere tre fattori determinanti per il successo. La soluzione NGFW deve essere: ● Su misura per PMI e imprese distribuite ● Incentrata sulle minacce, per garantire un'efficace sicurezza dei dati e una protezione avanzata contro il malware ● In grado di ridurre complessità e costi. Su misura per PMI e imprese distribuite “Idoneità” è la parola chiave, non solo in termini di costo di acquisizione e velocità, ma anche di gestibilità. La maggior parte delle PMI dispone di risorse limitate. Si pensi al caso tipico in cui più responsabili IT condividono la responsabilità della sicurezza dei dati, oltre alle numerose responsabilità inerenti alle loro mansioni. Queste PMI hanno bisogno di soluzioni di sicurezza che possano essere gestite in modo efficiente. Sebbene le grandi aziende spesso dispongano delle risorse per avvalersi di Security Event and Incident Manager (SEIM), per molte piccole aziende la figura del SEIM non è sempre fattibile. Il responsabile IT della sicurezza spesso vuole semplicemente sapere quali sono le minacce con priorità più alta in modo che il team possa valutarle e rimuoverle rapidamente. Anche la flessibilità della gestione è importante ai fini della crescita di un'azienda. Ad esempio, quando si aggiungono uffici remoti, l'investimento originale deve conservare il proprio valore. In genere, la gestione "on-box" è idonea per implementazioni di istanze singole, mentre per le implementazioni di istanze multiple l'ideale è la gestione centralizzata. Incentrata sulle minacce In generale, i vecchi sistemi NGFW e UTM riuniscono funzioni di sicurezza multiple, ma offrono una scarsa sicurezza, in quanto non forniscono né funzionalità Next-Generation IPS (NGIPS) né protezione antimalware avanzata. Per essere effettivamente incentrata sulle minacce, la soluzione di sicurezza deve includere un potente firewall nonché un sistema NGIPS e protezione antimalware avanzata per fornire visibilità della rete e la possibilità di identificare e bloccare il malware. Oltre a identificare le minacce, la soluzione NGFW deve essere in grado di segnalare gli indicatori di compromissione (IoC) in base alla correlazione tra fattori comportamentali conosciuti e sospetti e di monitorare le attività degli utenti per determinare le anomalie. Questi strumenti devono essere integrati con filtro della reputazione degli URL, visibilità delle applicazioni e controllo dell'accesso per ridurre l'esposizione alle minacce. Devono inoltre essere conformi alle policy previste dai regolamenti e alle policy per uso interno. © 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco. Pagina 2 di 8 Inoltre, la soluzione deve ridurre i rischi comuni, ma importanti, relativi alla rete, mediante policy di accesso, segmentazione della rete virtuale e connessioni VPN per l'accesso sicuro da sito a sito e in remoto. Questo presupposto costituisce un utile punto di partenza su cui basare la propria decisione di acquisto. Ad esempio, non tutte le soluzioni di controllo delle applicazioni Livello 7 includono i firewall migliori e più potenti e le funzionalità VPN. Infine, l'aspetto forse più importante è che la soluzione NGFW deve offrire prestazioni verificabili, anche quando sono attivati simultaneamente più servizi di sicurezza. L'aspetto fondamentale consiste nell'identificare un fornitore che collabori per creare una soluzione dalle dimensioni idonee a soddisfare le esigenze ambientali e di sicurezza e a scegliere una piattaforma in grado di soddisfare sia le esigenze attuali che quelle future. Meno complessità e meno costi Sono poche le aziende che dispongono di un centro operativo di sicurezza dedicato (SOC) o di personale dedicato responsabile della sicurezza. Quando si valuta una soluzione di sicurezza è opportuno porsi le seguenti domande: ● La soluzione è utilizzabile da parte dei generalisti IT? ● Riduce il tempo che il personale dedica ad attività che richiedono molto tempo, come la rimozione del malware? ● Evita agli analisti di dedicare tempo all'identificazione degli eventi significativi e che richiedono un'azione? ● Offre l'automazione della sicurezza per mettere a punto le difese adeguando le policy all'ambiente in continuo mutamento? ● Fornisce viste correlate all'evento che semplificano e velocizzano la classificazione e l'analisi dell'evento stesso? Soddisfare le esigenze delle PMI: Cisco ASA con FirePOWER Services Cisco ASA con FirePOWER Services™, i modelli 5506-X, 5508-X e 5516-X, nonché le varianti rinforzate 5506H-X e 5506W-X wireless, soddisfano le esigenze di protezione dalle minacce di qualità superiore, TCO ridotto e flessibilità di gestione. Firewall potente, VPN e tutte le funzioni NGFW sono combinate in un unico sistema di gestione "on-box", una versione migliorata di Cisco Adaptive Security Device Manager (ASDM), ideale per le istanze singole e le implementazioni standalone. Quando si opta la gestione centralizzata, ASA con FirePOWER Services è gestito da Cisco Security Manager (CSM) e Cisco FireSIGHT™ Management Center. Quando viene utilizzato con gestione centralizzata, solo la soluzione NGFW può garantire una difesa integrata contro le minacce durante tutte le fasi di un attacco: prima, durante e dopo (vedere la figura 1). © 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco. Pagina 3 di 8 Figura 1. Cisco ASA con FirePOWER Services Cisco ASA con FirePOWER Services è la prima soluzione NGFW incentrata sulle minacce ed è stata progettata per offrire una protezione innovativa contro minacce e malware grazie ai controlli dinamici che offrono una visibilità senza precedenti e alla protezione in tempo reale. La soluzione NGFW combina funzionalità di sicurezza testate di Cisco Adaptive Security Appliance (ASA) e FirePOWER Services. Cisco ASA Cisco ASA è il potente firewall di livello enterprise più diffuso al mondo con VPN per accesso remoto e clustering avanzato per favorire la continuità del business con sicurezza elevata, accesso ad alte prestazioni e alta disponibilità. Inoltre, la soluzione è strettamente integrata con Cisco AnyConnect® Mobility Client versione 4 che supporta, tra l'altro, split tunneling del VPN applicazione per applicazione. Cisco AnyConnect VPN Client è il client più diffuso al mondo, con oltre 130 milioni di client in uso. Per le aziende che preferiscono utilizzare i client VPN nativi, molti sono supportati anche da Cisco ASA, compresi i client nativi Apple iOS e Samsung Android. Cisco FirePOWER Services La migliore protezione avanzata contro le minacce a più livelli su un'unica piattaforma Cisco FirePOWER Services è la protezione avanzata contro minacce e malware leader del settore ed è caratterizzata da un'efficacia eccezionale, come verificato dai test indipendenti di NSS Labs. 3 3 “Mappa del valore di sicurezza NSS Labs per i sistemi di rilevamento delle violazioni: la protezione avanzata contro il malware Sourcefire è leader per l'efficacia della protezione e il TCO”, Sourcefire.com: https://info.sourcefire.com/NSSBreachDetectionReportSEM.html?gclid=Cj0KEQjw7bgBRC45uLY_avSrdgBEiQAD3Olx8BtffrsQkN Ys3AtCojRqyy42V1yLfGyh78OMov3iUAaAlNc8P8HAQ. © 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco. Pagina 4 di 8 Come illustrato nella figura 1, Cisco ASA con FirePOWER Services può offrire: ● Protezione dalle minacce più efficace e a più livelli per la difesa da minacce note e sconosciute, compresi gli attacchi malware persistenti e mirati. ● Advanced Malware Protection (AMP), che offre un'efficacia di rilevamento delle violazioni leader del settore, un TCO ridotto e un valore di protezione superiore. Utilizza i Big Data per individuare, riconoscere e bloccare gli attacchi malware avanzati. AMP fornisce la visibilità e il controllo necessari per bloccare le minacce non rilevate da altri livelli di sicurezza. ● Next-Generation Intrusion Prevention System (NGIPS), che garantisce una prevenzione altamente efficace dalle minacce e una piena contestualizzazione dei dati su utenti, infrastruttura, applicazioni e contenuti per rilevare minacce con più vettori di attacco e automatizzare la risposta difensiva. Il riconoscimento dei contenuti con tracciamento della traiettoria dei file malware favorisce l'analisi della portata delle infezioni e l'individuazione della causa principale, riducendo così i tempi di correzione. Le soluzioni della concorrenza NGFW e UTM forniscono funzionalità IPS di base, ma non le funzionalità complete di NGIPS, come indica il gruppo Gartner. ● Granular Application Visibility and Control (AVC), che ottimizza l'efficienza di sicurezza con 3000 livelli di applicazione e controlli basati sui rischi, i quali possono richiamare delle apposite policy di rilevamento delle minacce IPS. ● Funzionalità VPN sufficientemente robusta da offrire non solo le classiche funzionalità VPN da sito a sito e di accesso remoto, ma anche solide funzionalità VPN per i dispositivi mobili, inclusa l'opzione per lo split tunneling delle applicazioni aziendali essenziali, ma non delle applicazioni utente per le necessità personali. Opzioni di gestione flessibili Cisco ASA con FirePOWER Services offre una serie di soluzioni di gestione sia centralizzate che "on-box". Cisco Adaptive Security Device Manager (ASDM), versione 7.3 e versioni successive, è il sistema di gestione "on-box" consigliato per le implementazioni di istanze singole. ASDM offre la gestione consolidata di tutte le funzioni NGFW e riduce il tempo che il personale dedica alla gestione NGFW. Per implementazioni di più istanze, Cisco ASA con FirePOWER Services può essere gestito centralmente da Cisco FireSIGHT Management Center. Fornisce una visibilità della rete senza precedenti e assicura l'automazione per far fronte a condizioni mutevoli e nuovi attacchi. Grazie a FireSIGHT Management Center gli addetti alla sicurezza possono monitorare la rete in qualsiasi momento, controllando utenti, dispositivi, comunicazioni tra macchine virtuali, vulnerabilità, minacce, applicazioni lato client, file e siti Web. La seguente tabella 1 riepiloga le differenze tra Cisco FireSIGHT Management Center e i responsabili di ASDM. Tabella 1. Confronto: Cisco FireSIGHT Management Center e Adaptive Security Device Manager (ASDM) Funzionalità FireSIGHT Management Center (sistema di gestione centralizzata "off-box") Gestione locale ASDM integrata (sistema di gestione "on-box") Panoramica Consente di gestire fino a 300 ASA con sensori FirePOWER Services per istanza FireSIGHT. FireSIGHT viene utilizzato insieme a Cisco Security Manager (CSM). Sistema di gestione locale "on-box", fornito per impostazione predefinita con tutte le configurazioni: ottimizzato per le implementazioni per piccole aziende e istanze singole. Consente la gestione integrata di tutte le funzionalità del prodotto, con una particolare attenzione alla facilità d'uso. Rilevamento e visibilità contestuali Funzionalità estesa: Funzionalità di base: Include le funzionalità di base, oltre alla possibilità di rilevare in modo passivo gli host della rete, la funzionalità Context Explorer e la traiettoria dei file. Georilevazione e tag dei client supportati per impostazione predefinita. Gli eventi IPS possono essere esportati ai SEIM per il rilevamento contestuale basato su SEIM. © 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco. Pagina 5 di 8 Funzionalità FireSIGHT Management Center (sistema di gestione centralizzata "off-box") Gestione locale ASDM integrata (sistema di gestione "on-box") AMP di rete Funzionalità estesa: Funzionalità di base: Include funzionalità di base, oltre ad acquisizione di file, sandboxing e analisi dinamica. Con la soluzione Cisco Advanced Malware Protection for Endpoint è necessario FireSIGHT (ottimizza la visibilità e consente il monitoraggio e la risoluzione dei problemi del client). Rileva e blocca il malware di blocco e i tipi di file non consentiti mediante l'analisi dei file. Include l'accesso al cloud di analisi antimalware Cisco (i file hash, non i file, vengono inviati al cloud per essere analizzati). Funzionalità estesa: Funzionalità di base: Il dashboard FireSIGHT Context Explorer consente la visualizzazione e l'esplorazione aggiornate dinamicamente dell'ambiente di rete. Il responsabile ASDM dispone di widget del dashboard che forniscono informazioni sulla licenza, monitoraggio e informazioni sul sistema, dettagli del modulo FirePOWER e così via. Fornisce inoltre informazioni sul sistema. Automazione, analisi dell'impatto, correlazione di eventi e così via. Sono inclusi: Non disponibile. IPS Funzionalità estesa: Funzionalità di base: Include funzionalità di base, messa a punto di un preprocessore e funzionalità NGIPS complete, come previsto da Gartner Group. Utilizza il motore Snort IPS e include la messa a punto delle regole IPS. Utenti/Rilevamento di utenti e georilevazioni Funzionalità completa. Funzionalità completa. Integrazione con Active Directory e controllo degli accessi basato sulla georilevazione del traffico. Integrazione con Active Directory e controllo degli accessi basato sulla georilevazione del traffico. Application Visibility and Control (AVC) Funzionalità estesa: Funzionalità di base: Include funzionalità di base, nonché rilevatori di applicazioni personalizzati in base alla corrispondenza regex o al rilevamento di protocolli e porte. Consente visibilità e controllo degli accessi al livello 7, con il supporto di più di 3000 applicazioni e controlli basati sui rischi. Funzionalità di stato Funzionalità estesa: Funzionalità di base: Include funzionalità di base, nonché avvisi personalizzabili sullo stato su più di 30 funzioni. Stato sulla CPU e carico della memoria. Funzionalità estesa. Funzionalità di base. Include funzionalità di base, nonché il controllo di oltre 17 accessi, registrazione e funzioni di allarme. Tali policy sono in genere simili nell'ambito di un'implementazione, a differenza delle impostazioni del sistema, che verosimilmente sono specifiche per ogni singola appliance. Notifiche e-mail, supporto Simple Network Management Protocol (SNMP) e sincronizzazione oraria. Funzionalità estesa: Funzionalità di base: Include funzionalità di base, nonché i modelli di personalizzazione e funzionalità di esportazione. Filtro e report su traffico principale, tipi di file, utenti, applicazioni e altro ancora. Funzionalità estesa: Funzionalità di base: Include funzionalità di base, nonché: più spazio di archiviazione di eventi e funzionalità di eventi al secondo. Flusso di eventi in tempo reale per la risoluzione dei problemi. Funzionalità estesa: Funzionalità di base. Include funzionalità di base, nonché funzionalità di risoluzione dei problemi, input dell'host e API di accesso al database. API FirePOWER eStreamer per la condivisione semplificata di eventi con le piattaforme SEIM. Dashboard Policy del sistema Reportistica Eventi Supporto API Valutazione automatica delle minacce per assegnare un ordine di priorità su rilevanza e all'impatto, funzionalità di correlazione e correzione per la risposta alle minacce in tempo reale e messa a punto automatica delle policy di protezione contro le nuove minacce. Per ulteriori informazioni sulla visibilità fornita da Cisco FireSIGHT Management Center, vedere il documento “Requisiti di implementazione di un firewall di prossima generazione.” © 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco. Pagina 6 di 8 Considerazioni aggiuntive: Cisco Security Intelligence e feed sulle minacce Per combattere con maggiore efficacia le minacce conosciute e quelle emergenti, le aziende hanno bisogno di una soluzione NGFW che includa una valida tecnologia di analisi delle minacce in modo da assicurare una protezione aggiornata. I ricercatori dell'ecosistema Cisco Collective Security Intelligence (CSI) hanno riunito in una singola soluzione le funzioni di analisi delle minacce più avanzate del settore, utilizzando dati di telemetria ottenuti da una vasta gamma di dispositivi, di sensori, di feed pubblici e privati, oltre che dalla comunità open-source di Cisco. Ogni giorno vengono elaborati miliardi di richieste Web e milioni di e-mail, esempi di malware e intrusioni di rete. Sofisticati sistemi e infrastrutture utilizzano tali dati di telemetria, permettendo a ricercatori e sistemi machinelearning di monitorare le minacce in più reti, data center, endpoint, dispositivi mobili, sistemi virtuali siti Web, e-mail e cloud per identificare le cause profonde. Le informazioni dettagliate così ottenute si traducono in una protezione in tempo reale per i nostri prodotti e servizi, che viene immediatamente fornita ai clienti Cisco di tutto il mondo. I feed sulle minacce CSI consentono di tenere costantemente aggiornate le soluzioni di sicurezza Cisco. Quando si sceglie Cisco ASA con FirePOWER Services come soluzione NGFW, è possibile accedere a: ● Cisco SMARTnet Service ● Protezione degli investimenti ● Servizi e assistenza tecnica Cisco SMARTnet Service Questo servizio include l'accesso all'assistenza tecnica avanzata 24 ore al giorno, 365 giorni l'anno, nonché copertura hardware flessibile. Cisco ha ottenuto la certificazione J.D. Power attraverso il J.D. Power Certified 4 Technology Service and Support Program per 5 anni consecutivi e 8 anni complessivi. Protezione dell'investimento Sono disponibili le opzioni di finanziamento Cisco Capital®, con condizioni in grado di soddisfare tutte le esigenze di business e di budget. Grazie alla formula di leasing e finanziamento di Cisco Capital, si ha la possibilità di pagare l'uso delle apparecchiature, anziché la proprietà. Si dispone così della flessibilità di aggiornamento delle apparecchiature in base alle esigenze e si elimina il problema delle tecnologie obsolete. Servizi e assistenza tecnica Cisco Le offerte di servizi e assistenza Cisco per Cisco ASA con FirePOWER Services comprendono: ● Servizi di migrazione Cisco per firewall: forniti da Cisco o dai partner Cisco Security specializzati, questi servizi facilitano la migrazione a Cisco ASA con FirePOWER Services. Gli esperti Cisco offrono la guida e il supporto necessari per garantire il mantenimento della sicurezza durante la migrazione e una maggiore accuratezza e completezza del processo. ● Cisco Remote Management Services: con questi servizi è possibile gestire in continuazione le esigenze di sicurezza, in modo tale da poter concentrare le risorse IT su altre priorità. ● Cisco Network Optimization Service: offrendo operazioni di rete migliorate, conformità alle policy e affidabilità della rete, questi servizi aumentano notevolmente il ROI, il quale può superare il 120%, come dimostrato da uno studio di Forrester Research. 5 4 "Cisco ha ottenuto un riconoscimento per l'eccellenza del servizio tecnologico e del programma di assistenza certificati per il quinto anno consecutivo e l'ottavo anno complessivamente", comunicato stampa J.D. Power del 21 luglio 2014: http://www.jdpower.com/press-releases/certified-technology-service-andsupport-program - sthash.7oyGxBUo.dpuf. 5 The Total Economic Impact™ del servizio di ottimizzazione della rete Cisco SP e dell'assistenza tecnica mirata, report preparato per Cisco da Forrester Research, novembre 2009: http://www.cisco.com/en/US/services/ps6889/TEI_of_SP_NOS_FTS_Forrester.pdf. © 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco. Pagina 7 di 8 Ulteriori informazioni Per ulteriori informazioni sulle soluzioni e i servizi Cisco GFW, visitare: ● www.cisco.com/go/asafps per ulteriori informazioni su Cisco ASA con FirePOWER Services ● www.cisco.com/go/asa per ulteriori informazioni sui firewall di prossima generazione Cisco ASA serie 5500-X ● www.cisco.com/go/services/security per ulteriori informazioni sui servizi di migrazione Cisco per firewall ● www.cisco.com/go/smartnet per ulteriori informazioni su Cisco SMARTnet Service ● www.ciscocapital.com per ulteriori informazioni e link dei rappresentanti di Cisco Capital locali ● www.meraki.cisco.com per ulteriori informazioni sulle soluzioni Cisco Meraki ● www.cisco.com/go/mmsecurity per rimanere aggiornati sulle ultime tendenze e visualizzare le novità per la sicurezza di Cisco ● www.cisco.com/go/partnermidmarket per i partner Cisco, che potranno visualizzare gli ultimi annunci e gli eventi per le soluzioni Stampato negli Stati Uniti © 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco. C11-734294-00 04/15 Pagina 8 di 8