Requisiti NGFW per PMI e imprese distribuite

Transcript

Requisiti NGFW per PMI e imprese distribuite
White paper
Requisiti NGFW per PMI e imprese distribuite
La necessità di NGFW per le PMI
Sono necessari Next-Generation Firewall (NGFW) in grado di ridurre efficacemente i rischi che sfuggono alle
soluzioni tradizionali specifiche e per la gestione delle minacce (UTM), come evidenziano numerosi studi, tra cui
uno studio di Cisco, dai cui risulta che praticamente tutte le aziende sono state oggetto di attacchi. I ricercatori
Cisco hanno scoperto la presenza di traffico dannoso nel 100% delle reti aziendali esaminate, a conferma del fatto
che utenti non autorizzati erano riusciti a penetrare nelle reti e ad agire indisturbati per lunghi periodi di tempo. 1
Oggi, a fronte di minacce multivettoriali e persistenti, ambienti IT dinamici e la crescente mobilità degli utenti,
sempre più aziende puntano a dotarsi di funzionalità NGFW che offrano una protezione stratificata contro le
minacce in maniera efficiente e accessibile. Se, da un lato, sono state realizzate diverse soluzioni atte a soddisfare
questa esigenza, dall'altro, è difficile trovare una soluzione NGFW dotata di tutte le funzionalità necessarie per
garantire una sicurezza efficace.
Non solo le grandi aziende, ma tutte le imprese, a prescindere dalle dimensioni, si trovano alle prese con
notevoli sfide di sicurezza. Come rilevava la U.S. National Cybersecurity Alliance nel 2014, il 41% degli attacchi
informatici ha interessato aziende con meno di 500 dipendenti. Inoltre, secondo il New York Times, nel 2014 a
sempre più PMI i partner di più grandi dimensioni hanno chiesto di adottare programmi più efficaci per la difesa
dalle minacce. Non c'è da sorprendersi che la difesa avanzata dalle minacce sia diventata argomento di
discussione in consiglio di amministrazione, in quanto le aziende di tutte le dimensioni puntano a proteggere al
meglio i dati dei propri clienti, le informazioni dei dipendenti, la proprietà intellettuale e i segreti aziendali.
È emerso con forza che le piccole aziende hanno una grande necessità di difesa avanzata contro le minacce, tra
cui si annoverano le soluzioni NGFW. Secondo lo studio di valutazione sulle funzioni di sicurezza Cisco del 2015 2,
che si basa su interviste a centinaia di professionisti IT di nove paesi, le aziende di medie dimensioni (500-999
dipendenti) evidenziano un comportamento analogo alle grandi aziende in merito alla sicurezza in campi quali:
●
Risposta alle violazioni: il 92% delle medie aziende dispone di team interni che si occupano della risposta
alle violazioni, contro il 93% delle grandi aziende.
●
Responsabilità dei dirigenti: il 94% delle medie aziende dispone di un dirigente direttamente responsabile
della sicurezza contro il 92% delle grandi aziende.
Storicamente, le soluzioni NGFW sono gli strumenti di sicurezza meglio implementati dalle grandi aziende. Finora
PMI, medie imprese e aziende distribuite avevano solo due opzioni per implementare la sicurezza di rete: soluzioni
UTM (Unified Threat Management), caratterizzate da funzionalità limitate in termini di mitigazione delle minacce, o
un insieme di soluzioni monofunzione per firewall stateful, controllo delle applicazioni, IPS e mitigazione avanzata
del malware. In entrambi i casi i risultati si sono rivelati insoddisfacenti: le aziende si sono trovate con livelli di
difesa tutt'altro che ottimali con i sistemi UTM oppure si sono dovute sobbarcare costi esorbitanti per integrare e
gestire le svariate soluzioni su più punti. Oggi, tuttavia, è disponibile una nuova opzione: soluzioni NGFW
appositamente studiate per PMI e imprese distribuite, con protezione avanzata contro le minacce, TCO
ridotto e gestione flessibile.
1
2
Report annuale di Cisco sulla sicurezza 2014: http://www.cisco.com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf.
Report annuale di Cisco sulla sicurezza 2015: http://www.cisco.com/web/offers/lp/2015-annual-security-report/index.html.
© 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco.
Pagina 1 di 8
Questo white paper consente di verificare se le piccole aziende o le imprese distribuite devono investire in una
soluzione NGFW efficace. Per le piccole aziende, la soluzione NGFW deve fornire un accesso alla protezione
avanzata contro le minacce a costi contenuti e che sia facilmente gestibile. Nelle filiali e nelle imprese distribuite, le
soluzioni NGFW devono fornire un punto di rilevamento e applicazione, analizzando le minacce e il traffico di rete
in tempo reale e sfruttando una visione integrata e olistica della rete di cui fanno parte. In entrambi gli scenari di
utilizzo la soluzione NGFW deve aiutare l'azienda a difendersi dagli attacchi malware mirati e persistenti, incluse le
minacce emergenti.
Criteri di valutazione per le soluzioni core sulla sicurezza di rete
Sia che si valutino soluzioni NGFW o UTM, è importante riconoscere tre fattori determinanti per il successo. La
soluzione NGFW deve essere:
●
Su misura per PMI e imprese distribuite
●
Incentrata sulle minacce, per garantire un'efficace sicurezza dei dati e una protezione avanzata
contro il malware
●
In grado di ridurre complessità e costi.
Su misura per PMI e imprese distribuite
“Idoneità” è la parola chiave, non solo in termini di costo di acquisizione e velocità, ma anche di gestibilità. La
maggior parte delle PMI dispone di risorse limitate. Si pensi al caso tipico in cui più responsabili IT condividono la
responsabilità della sicurezza dei dati, oltre alle numerose responsabilità inerenti alle loro mansioni. Queste PMI
hanno bisogno di soluzioni di sicurezza che possano essere gestite in modo efficiente.
Sebbene le grandi aziende spesso dispongano delle risorse per avvalersi di Security Event and Incident Manager
(SEIM), per molte piccole aziende la figura del SEIM non è sempre fattibile. Il responsabile IT della sicurezza
spesso vuole semplicemente sapere quali sono le minacce con priorità più alta in modo che il team possa valutarle
e rimuoverle rapidamente.
Anche la flessibilità della gestione è importante ai fini della crescita di un'azienda. Ad esempio, quando si
aggiungono uffici remoti, l'investimento originale deve conservare il proprio valore. In genere, la gestione "on-box"
è idonea per implementazioni di istanze singole, mentre per le implementazioni di istanze multiple l'ideale è la
gestione centralizzata.
Incentrata sulle minacce
In generale, i vecchi sistemi NGFW e UTM riuniscono funzioni di sicurezza multiple, ma offrono una scarsa
sicurezza, in quanto non forniscono né funzionalità Next-Generation IPS (NGIPS) né protezione antimalware
avanzata. Per essere effettivamente incentrata sulle minacce, la soluzione di sicurezza deve includere un potente
firewall nonché un sistema NGIPS e protezione antimalware avanzata per fornire visibilità della rete e la possibilità
di identificare e bloccare il malware.
Oltre a identificare le minacce, la soluzione NGFW deve essere in grado di segnalare gli indicatori di
compromissione (IoC) in base alla correlazione tra fattori comportamentali conosciuti e sospetti e di monitorare le
attività degli utenti per determinare le anomalie. Questi strumenti devono essere integrati con filtro della
reputazione degli URL, visibilità delle applicazioni e controllo dell'accesso per ridurre l'esposizione alle minacce.
Devono inoltre essere conformi alle policy previste dai regolamenti e alle policy per uso interno.
© 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco.
Pagina 2 di 8
Inoltre, la soluzione deve ridurre i rischi comuni, ma importanti, relativi alla rete, mediante policy di accesso,
segmentazione della rete virtuale e connessioni VPN per l'accesso sicuro da sito a sito e in remoto. Questo
presupposto costituisce un utile punto di partenza su cui basare la propria decisione di acquisto. Ad esempio, non
tutte le soluzioni di controllo delle applicazioni Livello 7 includono i firewall migliori e più potenti e le funzionalità
VPN.
Infine, l'aspetto forse più importante è che la soluzione NGFW deve offrire prestazioni verificabili, anche quando
sono attivati simultaneamente più servizi di sicurezza. L'aspetto fondamentale consiste nell'identificare un fornitore
che collabori per creare una soluzione dalle dimensioni idonee a soddisfare le esigenze ambientali e di sicurezza e
a scegliere una piattaforma in grado di soddisfare sia le esigenze attuali che quelle future.
Meno complessità e meno costi
Sono poche le aziende che dispongono di un centro operativo di sicurezza dedicato (SOC) o di personale dedicato
responsabile della sicurezza. Quando si valuta una soluzione di sicurezza è opportuno porsi le seguenti domande:
●
La soluzione è utilizzabile da parte dei generalisti IT?
●
Riduce il tempo che il personale dedica ad attività che richiedono molto tempo, come la rimozione del
malware?
●
Evita agli analisti di dedicare tempo all'identificazione degli eventi significativi e che richiedono un'azione?
●
Offre l'automazione della sicurezza per mettere a punto le difese adeguando le policy all'ambiente in
continuo mutamento?
●
Fornisce viste correlate all'evento che semplificano e velocizzano la classificazione e l'analisi dell'evento
stesso?
Soddisfare le esigenze delle PMI: Cisco ASA con FirePOWER Services
Cisco ASA con FirePOWER Services™, i modelli 5506-X, 5508-X e 5516-X, nonché le varianti rinforzate 5506H-X
e 5506W-X wireless, soddisfano le esigenze di protezione dalle minacce di qualità superiore, TCO ridotto e
flessibilità di gestione. Firewall potente, VPN e tutte le funzioni NGFW sono combinate in un unico sistema di
gestione "on-box", una versione migliorata di Cisco Adaptive Security Device Manager (ASDM), ideale per le
istanze singole e le implementazioni standalone.
Quando si opta la gestione centralizzata, ASA con FirePOWER Services è gestito da Cisco Security Manager
(CSM) e Cisco FireSIGHT™ Management Center. Quando viene utilizzato con gestione centralizzata, solo la
soluzione NGFW può garantire una difesa integrata contro le minacce durante tutte le fasi di un attacco: prima,
durante e dopo (vedere la figura 1).
© 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco.
Pagina 3 di 8
Figura 1.
Cisco ASA con FirePOWER Services
Cisco ASA con FirePOWER Services è la prima soluzione NGFW incentrata sulle minacce ed è stata progettata
per offrire una protezione innovativa contro minacce e malware grazie ai controlli dinamici che offrono una visibilità
senza precedenti e alla protezione in tempo reale. La soluzione NGFW combina funzionalità di sicurezza testate di
Cisco Adaptive Security Appliance (ASA) e FirePOWER Services.
Cisco ASA
Cisco ASA è il potente firewall di livello enterprise più diffuso al mondo con VPN per accesso remoto e clustering
avanzato per favorire la continuità del business con sicurezza elevata, accesso ad alte prestazioni e alta
disponibilità. Inoltre, la soluzione è strettamente integrata con Cisco AnyConnect® Mobility Client versione 4 che
supporta, tra l'altro, split tunneling del VPN applicazione per applicazione. Cisco AnyConnect VPN Client è il client
più diffuso al mondo, con oltre 130 milioni di client in uso. Per le aziende che preferiscono utilizzare i client VPN
nativi, molti sono supportati anche da Cisco ASA, compresi i client nativi Apple iOS e Samsung Android.
Cisco FirePOWER Services
La migliore protezione avanzata contro le minacce a più livelli su un'unica piattaforma
Cisco FirePOWER Services è la protezione avanzata contro minacce e malware leader del settore ed è
caratterizzata da un'efficacia eccezionale, come verificato dai test indipendenti di NSS Labs. 3
3
“Mappa del valore di sicurezza NSS Labs per i sistemi di rilevamento delle violazioni: la protezione avanzata contro il malware
Sourcefire è leader per l'efficacia della protezione e il TCO”, Sourcefire.com:
https://info.sourcefire.com/NSSBreachDetectionReportSEM.html?gclid=Cj0KEQjw7bgBRC45uLY_avSrdgBEiQAD3Olx8BtffrsQkN
Ys3AtCojRqyy42V1yLfGyh78OMov3iUAaAlNc8P8HAQ.
© 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco.
Pagina 4 di 8
Come illustrato nella figura 1, Cisco ASA con FirePOWER Services può offrire:
●
Protezione dalle minacce più efficace e a più livelli per la difesa da minacce note e sconosciute,
compresi gli attacchi malware persistenti e mirati.
●
Advanced Malware Protection (AMP), che offre un'efficacia di rilevamento delle violazioni leader del
settore, un TCO ridotto e un valore di protezione superiore. Utilizza i Big Data per individuare, riconoscere e
bloccare gli attacchi malware avanzati. AMP fornisce la visibilità e il controllo necessari per bloccare le
minacce non rilevate da altri livelli di sicurezza.
●
Next-Generation Intrusion Prevention System (NGIPS), che garantisce una prevenzione altamente
efficace dalle minacce e una piena contestualizzazione dei dati su utenti, infrastruttura, applicazioni e
contenuti per rilevare minacce con più vettori di attacco e automatizzare la risposta difensiva. Il
riconoscimento dei contenuti con tracciamento della traiettoria dei file malware favorisce l'analisi della
portata delle infezioni e l'individuazione della causa principale, riducendo così i tempi di correzione. Le
soluzioni della concorrenza NGFW e UTM forniscono funzionalità IPS di base, ma non le funzionalità
complete di NGIPS, come indica il gruppo Gartner.
●
Granular Application Visibility and Control (AVC), che ottimizza l'efficienza di sicurezza con 3000 livelli
di applicazione e controlli basati sui rischi, i quali possono richiamare delle apposite policy di rilevamento
delle minacce IPS.
●
Funzionalità VPN sufficientemente robusta da offrire non solo le classiche funzionalità VPN da sito a sito e
di accesso remoto, ma anche solide funzionalità VPN per i dispositivi mobili, inclusa l'opzione per lo split
tunneling delle applicazioni aziendali essenziali, ma non delle applicazioni utente per le necessità personali.
Opzioni di gestione flessibili
Cisco ASA con FirePOWER Services offre una serie di soluzioni di gestione sia centralizzate che "on-box". Cisco
Adaptive Security Device Manager (ASDM), versione 7.3 e versioni successive, è il sistema di gestione "on-box"
consigliato per le implementazioni di istanze singole. ASDM offre la gestione consolidata di tutte le funzioni NGFW
e riduce il tempo che il personale dedica alla gestione NGFW. Per implementazioni di più istanze, Cisco ASA con
FirePOWER Services può essere gestito centralmente da Cisco FireSIGHT Management Center. Fornisce una
visibilità della rete senza precedenti e assicura l'automazione per far fronte a condizioni mutevoli e nuovi attacchi.
Grazie a FireSIGHT Management Center gli addetti alla sicurezza possono monitorare la rete in qualsiasi
momento, controllando utenti, dispositivi, comunicazioni tra macchine virtuali, vulnerabilità, minacce, applicazioni
lato client, file e siti Web.
La seguente tabella 1 riepiloga le differenze tra Cisco FireSIGHT Management Center e i responsabili di ASDM.
Tabella 1.
Confronto: Cisco FireSIGHT Management Center e Adaptive Security Device Manager (ASDM)
Funzionalità
FireSIGHT Management Center (sistema di
gestione centralizzata "off-box")
Gestione locale ASDM integrata (sistema di
gestione "on-box")
Panoramica
Consente di gestire fino a 300 ASA con sensori
FirePOWER Services per istanza FireSIGHT.
FireSIGHT viene utilizzato insieme a Cisco Security
Manager (CSM).
Sistema di gestione locale "on-box", fornito per
impostazione predefinita con tutte le configurazioni:
ottimizzato per le implementazioni per piccole
aziende e istanze singole. Consente la gestione
integrata di tutte le funzionalità del prodotto, con
una particolare attenzione alla facilità d'uso.
Rilevamento e visibilità contestuali
Funzionalità estesa:
Funzionalità di base:
Include le funzionalità di base, oltre alla possibilità di
rilevare in modo passivo gli host della rete, la
funzionalità Context Explorer e la traiettoria dei file.
Georilevazione e tag dei client supportati per
impostazione predefinita. Gli eventi IPS possono
essere esportati ai SEIM per il rilevamento
contestuale basato su SEIM.
© 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco.
Pagina 5 di 8
Funzionalità
FireSIGHT Management Center (sistema di
gestione centralizzata "off-box")
Gestione locale ASDM integrata (sistema di
gestione "on-box")
AMP di rete
Funzionalità estesa:
Funzionalità di base:
Include funzionalità di base, oltre ad acquisizione di
file, sandboxing e analisi dinamica. Con la soluzione
Cisco Advanced Malware Protection for Endpoint è
necessario FireSIGHT (ottimizza la visibilità e
consente il monitoraggio e la risoluzione dei
problemi del client).
Rileva e blocca il malware di blocco e i tipi di file
non consentiti mediante l'analisi dei file. Include
l'accesso al cloud di analisi antimalware Cisco (i file
hash, non i file, vengono inviati al cloud per essere
analizzati).
Funzionalità estesa:
Funzionalità di base:
Il dashboard FireSIGHT Context Explorer consente
la visualizzazione e l'esplorazione aggiornate
dinamicamente dell'ambiente di rete.
Il responsabile ASDM dispone di widget del
dashboard che forniscono informazioni sulla
licenza, monitoraggio e informazioni sul sistema,
dettagli del modulo FirePOWER e così via. Fornisce
inoltre informazioni sul sistema.
Automazione, analisi dell'impatto,
correlazione di eventi e così via.
Sono inclusi:
Non disponibile.
IPS
Funzionalità estesa:
Funzionalità di base:
Include funzionalità di base, messa a punto di un
preprocessore e funzionalità NGIPS complete, come
previsto da Gartner Group.
Utilizza il motore Snort IPS e include la messa a
punto delle regole IPS.
Utenti/Rilevamento di utenti e
georilevazioni
Funzionalità completa.
Funzionalità completa.
Integrazione con Active Directory e controllo degli
accessi basato sulla georilevazione del traffico.
Integrazione con Active Directory e controllo degli
accessi basato sulla georilevazione del traffico.
Application Visibility and Control
(AVC)
Funzionalità estesa:
Funzionalità di base:
Include funzionalità di base, nonché rilevatori di
applicazioni personalizzati in base alla
corrispondenza regex o al rilevamento di protocolli e
porte.
Consente visibilità e controllo degli accessi al livello
7, con il supporto di più di 3000 applicazioni e
controlli basati sui rischi.
Funzionalità di stato
Funzionalità estesa:
Funzionalità di base:
Include funzionalità di base, nonché avvisi
personalizzabili sullo stato su più di 30 funzioni.
Stato sulla CPU e carico della memoria.
Funzionalità estesa.
Funzionalità di base.
Include funzionalità di base, nonché il controllo di
oltre 17 accessi, registrazione e funzioni di allarme.
Tali policy sono in genere simili nell'ambito di
un'implementazione, a differenza delle impostazioni
del sistema, che verosimilmente sono specifiche per
ogni singola appliance.
Notifiche e-mail, supporto Simple Network
Management Protocol (SNMP) e sincronizzazione
oraria.
Funzionalità estesa:
Funzionalità di base:
Include funzionalità di base, nonché i modelli di
personalizzazione e funzionalità di esportazione.
Filtro e report su traffico principale, tipi di file, utenti,
applicazioni e altro ancora.
Funzionalità estesa:
Funzionalità di base:
Include funzionalità di base, nonché: più spazio di
archiviazione di eventi e funzionalità di eventi al
secondo.
Flusso di eventi in tempo reale per la risoluzione dei
problemi.
Funzionalità estesa:
Funzionalità di base.
Include funzionalità di base, nonché funzionalità di
risoluzione dei problemi, input dell'host e API di
accesso al database.
API FirePOWER eStreamer per la condivisione
semplificata di eventi con le piattaforme SEIM.
Dashboard
Policy del sistema
Reportistica
Eventi
Supporto API
Valutazione automatica delle minacce per
assegnare un ordine di priorità su rilevanza e
all'impatto, funzionalità di correlazione e correzione
per la risposta alle minacce in tempo reale e messa
a punto automatica delle policy di protezione contro
le nuove minacce.
Per ulteriori informazioni sulla visibilità fornita da Cisco FireSIGHT Management Center, vedere il documento
“Requisiti di implementazione di un firewall di prossima generazione.”
© 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco.
Pagina 6 di 8
Considerazioni aggiuntive: Cisco Security Intelligence e feed sulle minacce
Per combattere con maggiore efficacia le minacce conosciute e quelle emergenti, le aziende hanno bisogno di una
soluzione NGFW che includa una valida tecnologia di analisi delle minacce in modo da assicurare una protezione
aggiornata. I ricercatori dell'ecosistema Cisco Collective Security Intelligence (CSI) hanno riunito in una singola
soluzione le funzioni di analisi delle minacce più avanzate del settore, utilizzando dati di telemetria ottenuti da una
vasta gamma di dispositivi, di sensori, di feed pubblici e privati, oltre che dalla comunità open-source di Cisco.
Ogni giorno vengono elaborati miliardi di richieste Web e milioni di e-mail, esempi di malware e intrusioni di rete.
Sofisticati sistemi e infrastrutture utilizzano tali dati di telemetria, permettendo a ricercatori e sistemi machinelearning di monitorare le minacce in più reti, data center, endpoint, dispositivi mobili, sistemi virtuali siti Web, e-mail
e cloud per identificare le cause profonde. Le informazioni dettagliate così ottenute si traducono in una protezione
in tempo reale per i nostri prodotti e servizi, che viene immediatamente fornita ai clienti Cisco di tutto il mondo. I
feed sulle minacce CSI consentono di tenere costantemente aggiornate le soluzioni di sicurezza Cisco.
Quando si sceglie Cisco ASA con FirePOWER Services come soluzione NGFW, è possibile accedere a:
●
Cisco SMARTnet Service
●
Protezione degli investimenti
●
Servizi e assistenza tecnica
Cisco SMARTnet Service
Questo servizio include l'accesso all'assistenza tecnica avanzata 24 ore al giorno, 365 giorni l'anno, nonché
copertura hardware flessibile. Cisco ha ottenuto la certificazione J.D. Power attraverso il J.D. Power Certified
4
Technology Service and Support Program per 5 anni consecutivi e 8 anni complessivi.
Protezione dell'investimento
Sono disponibili le opzioni di finanziamento Cisco Capital®, con condizioni in grado di soddisfare tutte le esigenze
di business e di budget. Grazie alla formula di leasing e finanziamento di Cisco Capital, si ha la possibilità di
pagare l'uso delle apparecchiature, anziché la proprietà. Si dispone così della flessibilità di aggiornamento delle
apparecchiature in base alle esigenze e si elimina il problema delle tecnologie obsolete.
Servizi e assistenza tecnica Cisco
Le offerte di servizi e assistenza Cisco per Cisco ASA con FirePOWER Services comprendono:
●
Servizi di migrazione Cisco per firewall: forniti da Cisco o dai partner Cisco Security specializzati, questi
servizi facilitano la migrazione a Cisco ASA con FirePOWER Services. Gli esperti Cisco offrono la guida e il
supporto necessari per garantire il mantenimento della sicurezza durante la migrazione e una maggiore
accuratezza e completezza del processo.
●
Cisco Remote Management Services: con questi servizi è possibile gestire in continuazione le esigenze
di sicurezza, in modo tale da poter concentrare le risorse IT su altre priorità.
●
Cisco Network Optimization Service: offrendo operazioni di rete migliorate, conformità alle policy e
affidabilità della rete, questi servizi aumentano notevolmente il ROI, il quale può superare il 120%, come
dimostrato da uno studio di Forrester Research. 5
4
"Cisco ha ottenuto un riconoscimento per l'eccellenza del servizio tecnologico e del programma di assistenza certificati per il
quinto anno consecutivo e l'ottavo anno complessivamente", comunicato stampa J.D. Power del 21 luglio 2014:
http://www.jdpower.com/press-releases/certified-technology-service-andsupport-program - sthash.7oyGxBUo.dpuf.
5
The Total Economic Impact™ del servizio di ottimizzazione della rete Cisco SP e dell'assistenza tecnica mirata, report
preparato per Cisco da Forrester Research, novembre 2009:
http://www.cisco.com/en/US/services/ps6889/TEI_of_SP_NOS_FTS_Forrester.pdf.
© 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco.
Pagina 7 di 8
Ulteriori informazioni
Per ulteriori informazioni sulle soluzioni e i servizi Cisco GFW, visitare:
●
www.cisco.com/go/asafps per ulteriori informazioni su Cisco ASA con FirePOWER Services
●
www.cisco.com/go/asa per ulteriori informazioni sui firewall di prossima generazione Cisco ASA serie 5500-X
●
www.cisco.com/go/services/security per ulteriori informazioni sui servizi di migrazione Cisco per firewall
●
www.cisco.com/go/smartnet per ulteriori informazioni su Cisco SMARTnet Service
●
www.ciscocapital.com per ulteriori informazioni e link dei rappresentanti di Cisco Capital locali
●
www.meraki.cisco.com per ulteriori informazioni sulle soluzioni Cisco Meraki
●
www.cisco.com/go/mmsecurity per rimanere aggiornati sulle ultime tendenze e visualizzare le novità per la
sicurezza di Cisco
●
www.cisco.com/go/partnermidmarket per i partner Cisco, che potranno visualizzare gli ultimi annunci e gli
eventi per le soluzioni
Stampato negli Stati Uniti
© 2015 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Questo documento contiene informazioni pubbliche di Cisco.
C11-734294-00
04/15
Pagina 8 di 8