© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Págin...
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Págin...
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Págin...
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Págin...
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Págin...
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Págin...
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Págin...
© 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Págin...
Próximos SlideShares
Carregando em…5
×

Requisitos de NGFW para SMBs e empresas segmentadas

232 visualizações

Publicada em

A carência de firewalls da próxima geração centrados em ameaças (NGFWs) que podem atenuar os riscos que o gerenciamento de ameaças unificado (UTM) tradicional e as soluções pontuais não podem é destacada em vários estudos, inclusive um da Cisco, que relatou que toda empresa deve considerar já ter sido atacada por um hacker. Os pesquisadores de ameaças da Cisco descobriram que havia tráfego mal-intencionado visível em 100% das redes corporativas que observaram, o que significa que foram encontradas evidências de que invasores penetraram nessas redes e provavelmente operaram sem ser detectados por um longo período

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
232
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Requisitos de NGFW para SMBs e empresas segmentadas

  1. 1. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 8 White paper Requisitos de NGFW para SMBs e empresas segmentadas O caso de NGFWs para SMBs A carência de firewalls da próxima geração centrados em ameaças (NGFWs) que podem atenuar os riscos que o gerenciamento de ameaças unificado (UTM) tradicional e as soluções pontuais não podem é destacada em vários estudos, inclusive um da Cisco, que relatou que toda empresa deve considerar já ter sido atacada por um hacker. Os pesquisadores de ameaças da Cisco descobriram que havia tráfego mal-intencionado visível em 100% das redes corporativas que observaram, o que significa que foram encontradas evidências de que invasores penetraram nessas redes e provavelmente operaram sem ser detectados por um longo período.1 As ameaças persistentes e os multivetores de hoje, os ambientes fluidos de TI e o aumento da mobilidade do usuário estão fazendo com que mais empresas procurem pelo NGFW, que oferece proteção de baixo custo e eficaz contra ameaças em camadas. Embora tenham surgido várias soluções para tentar atender a essa demanda, hoje é raro um NGFW que inclua todos os mecanismos necessários para uma segurança eficaz. Os enormes desafios de segurança não são enfrentados apenas por grandes empresas, mas por todas as empresas, independentemente de seu tamanho. Conforme relatado pelos EUA. Na National Cybersecurity Alliance de 2014, 41% dos ataques cibernéticos direcionados se concentraram no comprometimento de empresas com menos de 500 funcionários. Além disso, o New York Times relatou em 2014 que as empresas de grande porte estavam solicitando a um número cada vez maior de SMBs que adotassem programas de defesa mais fortes contra ameaças. Já é bastante evidente que a defesa avançada contra ameaças se tornou uma conversa em salas de reuniões, pois empresas de todos os tamanhos buscam melhorar a proteção dos dados de seus clientes, das informações de funcionários, da propriedade intelectual e de segredos comerciais. Está claro que as empresas menores têm uma grande necessidade de adquirir defesa avançada contra ameaças, inclusive NGFWs. De acordo com o “2015 Cisco Security Capabilities Benchmark Study”2 , que apresenta entrevistas com centenas de profissionais de TI em nove países, as empresas de médio porte (de 500 a 999 funcionários) se inspiram nas empresas maiores para as iniciativas de segurança em áreas que incluem: ● Resposta a incidentes: 92% das empresas de médio porte possuem equipes internas de resposta a incidentes, em oposição a 93% das grandes empresas. ● Responsabilidade executiva: 94% das empresas de médio porte têm um executivo diretamente responsável pela segurança, em oposição a 92% das grandes empresas. Os NGFWs foram historicamente as melhores ferramentas de segurança implantadas pelas grandes empresas. Até agora, as pequenas e médias empresas e as empresas segmentadas geralmente têm escolhido entre duas opções ao implantar a segurança de rede: soluções de UTM, com recursos menos eficazes de diminuição de ameaças, ou várias soluções de uma só função para firewall stateful, controle de aplicação, IPS e redução avançada de malware. As SMBs não têm sido bem atendidas nas duas opções por aceitar de forma relutante a defesa contra ameaças de qualidade inferior de UTMs ou enfrentar de forma intimidadora a integração e os custos 1 Relatório de Segurança Anual da Cisco de 2014: http://www.cisco.com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf. 2 Relatório de Segurança Anual da Cisco de 2015: http://www.cisco.com/web/offers/lp/2015-annual-security-report/index.html.
  2. 2. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 8 de gerenciamento com várias soluções pontuais. Mas há uma nova opção: os NGFWs foram especificamente personalizados para SMBs e empresas segmentadas, com proteção avançada contra ameaças, baixo TCO e gerenciamento flexível. Este white paper pode ajudá-lo a reconhecer que sua empresa de pequeno porte ou empresa segmentada precisa investir em uma solução eficaz de NGFW. Nas pequenas empresas, o NGFW deve fornecer uma entrada disponível e gerenciável para a proteção avançada contra ameaças. Em filiais e na empresa segmentada, os NGFWs devem fornecer um ponto de detecção e implementação, analisando ameaças em tempo real e tráfego de rede em escala e beneficiando-se de uma visão holística e integrada da rede da qual eles fazem parte. Nos dois cenários de uso, o NGFW deve ajudar sua empresa a se defender contra ataques de malware direcionados e persistentes, inclusive ameaças emergentes. Critérios de avaliação para soluções de segurança das principais redes Se você está avaliando NGFWs ou UTMs, é importante reconhecer três fatores críticos para o sucesso. Sua solução de NGFW deve: ● Ser criada para pequenas e médias empresas e empresas segmentadas ● Ser centrada em ameaças para uma segurança da informação eficaz e proteção avançada contra malware ● Reduzir a complexidade e os custos. Ser criada para pequenas e médias empresas e empresas segmentadas A "adequação" é essencial aqui, não somente em termos de custo de aquisição e rendimento, mas também de capacidade de gerenciamento. A maioria das pequenas e médias empresas tem recursos limitados, então um cenário comum é o de várias equipes de TI compartilhando a responsabilidade pela segurança da informação entre suas muitas outras responsabilidades de trabalho. Essas SMBs precisam de soluções de segurança que possam ser gerenciadas com eficiência. Ao passo que grandes empresas geralmente possuem meios para aproveitar os SEIMs (security event and incident managers, gerentes de eventos de segurança e de incidentes), para muitas empresas menores, os SEIMs podem não ser práticos. O Gerente de TI responsável pela segurança geralmente deseja apenas saber quais são as ameaças de maior prioridade para que a equipe possa investigar e corrigi-las rapidamente. A flexibilidade de gerenciamento também é importante à medida que uma empresa cresce; por exemplo, ao adicionar escritórios remotos, o investimento original continua estável. Normalmente, o on-box manager é adequado para implementações de instância única, e as implantações de várias instâncias se beneficiam do gerenciamento centralizado. Centrada em ameaças Geralmente, os NGFWs e UTMs antigos combinam várias funções de segurança, mas oferecem segurança deficiente, não fornecendo funcionalidade de IPS de próxima geração (NGIPS) nem proteção avançada contra malware. Para ser realmente centrada em ameaças, a solução de segurança deve incluir o firewall stateful, bem como o NGIPS e a proteção avançada contra malware para fornecer a visibilidade da rede e a capacidade de identificar e corrigir a atividade de malware.
  3. 3. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 8 Além da identificação de ameaças, o NGFW deve ser capaz de relatar indicadores de compromisso (IoC), com base na correlação de fatores de comportamento conhecidos e suspeitos, bem como de monitorar atividades do usuário para determinar anomalias. Essas ferramentas devem ser integradas à filtragem de reputação de URL, além do controle de acesso e visibilidade da aplicação para reduzir a exposição a ameaças, bem como a conformidade com políticas de uso regulamentares e internas. A solução também deve reduzir riscos de rede comuns, mas importantes, por meio de políticas de acesso, segmentação de rede virtual, e conexões VPN de acesso remoto e de local para local seguras. Esse parâmetro é um ponto de partida útil para basear sua decisão de compra. Por exemplo, nem todas as soluções de controle de aplicação da Camada 7 incluem os melhores recursos de VPN e firewall stateful. Por último, e talvez o mais importante, o NGFW deve proporcionar o desempenho anunciado, mesmo quando vários serviços de segurança forem ativados simultaneamente. O segredo aqui é identificar um fornecedor que trabalhe com você para dimensionar de forma adequada a solução para atender aos seus requisitos de ambiente e segurança, bem como para selecionar uma plataforma capaz de atender às necessidades atuais e futuras. Reduzir a complexidade e os custos Poucas empresas têm um SOC (security operations center, centro de operações de segurança) dedicado ou uma equipe de segurança dedicada. Ao avaliar uma solução de segurança, faça as seguintes perguntas: ● A solução pode ser usada por generalistas de TI? ● Ela reduz o tempo da equipe para atividades que demandam muitas horas, como a correção de malware? ● Ela poupa os analistas do tédio de identificar quais eventos são significativos e práticos? ● Ela fornece automação de segurança para ajudar a manter defesas sintonizadas por políticas ajustadas automaticamente ao ambiente em constante mudança? ● Ela fornece visões correlacionadas de eventos que simplificam e agilizam a triagem e a análise de eventos? Como atender às necessidades de pequenas e médias empresas: Cisco ASA com FirePOWER Services O Cisco ASA com FirePOWER™ Services modelos 5506-X, 5508-X e 5516-X, bem como o 5506H-X reforçado e as variantes do 5506W-X sem fio, atendem à necessidade de proteção contra ameaças superior, baixo TCO e flexibilidade de gerenciamento. As funções de firewall stateful, VPN e todos os NGFWs são combinadas em um único on-box manager, uma versão avançada do Cisco Adaptive Security Device Manager (ASDM), que é ideal para implantações independentes e de instância única. Nos locais em que o gerenciamento centralizado é a opção preferencial, o ASA com FirePOWER Services é gerenciado pelo Cisco Security Manager (CSM) e pelo Cisco FireSIGHT™ Management Center. Quando usado com gerenciamento centralizado, é a única solução de NGFW que oferece proteção integrada contra ameaças no ciclo de ataque, antes, durante e após um ataque (veja a Figura 1).
  4. 4. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 8 Figura 1. Cisco ASA com FirePOWER Services O Cisco ASA com FirePOWER Services é o primeiro NGFW centrado em ameaças projetado para uma nova era de proteção avançada contra malware e ameaças. Seus controles dinâmicos permitem uma visibilidade e proteção sem precedentes contra ameaças em tempo real. A solução de NGFW combina os recursos comprovados de segurança do Cisco Adaptive Security Appliance (ASA) e FirePOWER Services. Cisco ASA O Cisco ASA é o firewall stateful de nível corporativo mais implantado do mundo com VPN de acesso remoto e clustering avançado para acesso de alto desempenho, altamente seguro e de alta disponibilidade para ajudar a assegurar a continuidade dos negócios. Além disso, a solução está firmemente integrada ao AnyConnect® Mobility Client Versão 4 que, entre outras coisas, suporta dividir o encapsulamento de VPN em uma base de aplicação por aplicação. O Cisco AnyConnect VPN Client é o cliente VPN mais amplamente implantado do mundo, com mais de 130 milhões de clientes em uso. Para empresas que preferem usar os clientes VPN nativos, muitas são respaldadas pelo Cisco ASA também, incluindo os clientes nativos do Apple iOS e Samsung Android. Cisco FirePOWER Services Melhor proteção contra ameaças de várias camadas em uma única plataforma O Cisco FirePOWER Services é uma proteção avançada líder do setor contra ameaças e malware que fornece a maior eficácia contra ameaças segundo avaliação de um teste independente do NSS Labs.3 3 “Mapa de valor de segurança do NSS Labs para sistemas de detecção de violação: a Proteção avançada contra malware da Sourcefire é líder na eficácia de segurança e TCO”, Sourcefire.com: https://info.sourcefire.com/NSSBreachDetectionReportSEM.html?gclid=Cj0KEQjw7bgBRC45uLY_avSrdgBEiQAD3Olx8BtffrsQkN Ys3AtCojRqyy42V1yLfGyh78OMov3iUAaAlNc8P8HAQ.
  5. 5. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 8 Como mostrado na Figura 1, o Cisco ASA com FirePOWER Services pode permitir: ● Proteção superior contra ameaça em diversas camadas tanto de ameaças conhecidas quanto desconhecidas, inclusive ataques de malware direcionados e persistentes. ● Proteção avançada contra malware (AMP) que fornece a melhor detecção de violação do setor, um baixo TCO e valor de proteção superior. Ela usa big data para detectar, entender e bloquear ataques avançados de malware. O AMP fornece a visibilidade e o controle necessários para deter ameaças que foram ignoradas por outras camadas de segurança. ● Um sistema de prevenção contra invasões de próxima geração (NGIPS) que fornece prevenção contra ameaças altamente eficaz e total sensibilidade ao contexto de usuários, infraestrutura, aplicações e conteúdo para detectar ameaças de diversos vetores e automatizar a resposta de defesa. O reconhecimento de conteúdo com trajetória de arquivo de malware auxilia na definição do escopo da infecção e na determinação da causa inicial para acelerar a correção. As soluções concorrentes de UTM e NGFW fornecem recursos básicos de IPS, mas não o recurso completo de NGIPS, conforme definido pelo Gartner Group. ● AVC (Application Visibility and Control, visibilidade e controle de aplicações granulares) que otimiza a eficiência da segurança com 3.000 controles baseados em risco e camadas da aplicação que podem invocar políticas personalizadas de detecção de ameaças de IPS. ● Recurso de VPN robusto o suficiente para oferecer não somente recursos tradicionais de acesso remoto e de local para local, mas também recursos sólidos de VPN para dispositivos móveis, incluindo a opção para o encapsulamento dividido de aplicativos corporativos críticos, mas não de aplicativos de usuário para necessidades pessoais. Opções flexíveis de gerenciamento O Cisco ASA com FirePOWER Services fornece uma opção de soluções de gerenciamento, tanto de gerentes centralizados quanto on-box managers. O Cisco Adaptive Security Device Manager (ASDM) 7.3 ou posterior é o on-box manager recomendado para implantações de instância única. O ASDM apresenta gerenciamento consolidado de todas as funções de NGFW e reduz o tempo da equipe dedicado ao gerenciamento do NGFW. Para implantações de várias instâncias, o Cisco ASA com FirePOWER Services pode ser gerenciado centralmente pelo Cisco FireSIGHT Management Center. Ele disponibiliza visibilidade de rede sem igual e a automação para responder ao dinamismo dos novos ataques. Com o FireSIGHT Management Center, as equipes de segurança podem verificar o que acontece na rede o tempo todo: usuários, dispositivos, comunicações entre máquinas virtuais, vulnerabilidades, ameaças, aplicativos do lado do cliente, arquivos e sites. A Tabela 1 a seguir resume as diferenças entre os gerenciadores Cisco FireSIGHT Management Center e ASDM. Tabela 1. Comparação: Cisco FireSIGHT Management Center e Adaptive Security Device Manager (ASDM) Recursos FireSIGHT Management Center (gerenciamento externo e off-box) ASDM Integrated Local Management (on-box manager) Resumo Gerencie até 300 sensores ASA com FirePOWER Services por instância de FireSIGHT. O FireSIGHT é usado em conjunto com o CSM (Cisco Security Manager). Gerenciador local e on-box manager, fornecidos por padrão com todas as configurações: otimizados para empresas menores e implantações de instância única. Caracteriza o gerenciamento integrado da funcionalidade de todos os produtos com ênfase na facilidade de uso. Identificação e visibilidade de contexto Funcionalidade estendida: Inclui a funcionalidade básica, mais a capacidade de detectar passivamente hosts de rede, recurso do Context Explorer e trajetória de arquivo. Funcionalidade básica: Geolocalização e marcações de cliente apoiadas por padrão. Os eventos de IPS podem ser exportados para o SEIM para visibilidade contextual baseada no SEIM.
  6. 6. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 8 Recursos FireSIGHT Management Center (gerenciamento externo e off-box) ASDM Integrated Local Management (on-box manager) AMP de rede Funcionalidade estendida: Inclui a funcionalidade básica mais a captura de arquivo, as áreas restritas e a análise dinâmica. O FireSIGHT necessário com a solução Cisco Advanced Malware Protection para Endpoint (maximiza a visibilidade, permite a correção do cliente). Funcionalidade básica: Detecta e bloqueia malware e tipos de arquivo proibidos por meio da análise de arquivo. Inclui o acesso à nuvem de análise de malware da Cisco (hashes de arquivo, não arquivos, são enviados para a nuvem para análise). Painel Funcionalidade estendida: O painel do FireSIGHT Context Explorer permite a visualização e a exploração dinamicamente atualizadas do ambiente de rede. Funcionalidade básica: O gerenciador do ASDM tem widgets do painel para informações de licença, monitoramento de sistema e informações, detalhes do módulo FirePOWER etc. Ele também fornece informações do sistema. Automação, análise de impacto, correlação de eventos etc.) Incluído: Avaliação automática de ameaças para priorizar a relevância e o impacto, os recursos de correlação e correção para a resposta de ameaças em tempo real e ajuste da política automatizada para proteção contra novas ameaças. Indisponível IPS Funcionalidade estendida: Inclui a funcionalidade básica mais o ajuste de pré-processador e o recurso completo de NGIPS, conforme definido pelo Gartner Group. Funcionalidade básica: Usa o mecanismo de IPS Snort e inclui o ajuste de regra de IPS. Usuários/descoberta e geolocalizações de usuário Funcionalidade completa. Integração com o Diretório ativo e controle de acesso com base na geolocalização do tráfego. Funcionalidade completa. Integração com o Diretório ativo e controle de acesso com base na geolocalização do tráfego. Application Visibility and Control (AVC) Funcionalidade estendida: Inclui a funcionalidade básica mais os detectores de aplicações personalizadas com base na correspondência do regex ou na detecção de protocolo e da porta. Funcionalidade básica: Permite visibilidade e controle de acesso na Camada 7, oferecendo mais de 3.000 aplicações e controles baseados em risco. Funcionalidade de saúde Funcionalidade estendida: Inclui a funcionalidade básica mais a saúde personalizável que alerta em mais de 30 funções. Funcionalidade básica: Status da CPU e carga da memória. Políticas de sistema Funcionalidade estendida. Inclui a funcionalidade básica mais o controle de mais de 17 funções de controle de acesso, registro e alertas. Essas políticas geralmente são semelhantes em uma implantação, em contraste com as configurações do sistema, que podem ser específicas para cada dispositivo único. Funcionalidade básica. Notificações por e-mail, suporte ao SMTP (Simple Network Management Protocol e sincronização de tempo. Geração de relatórios Funcionalidade estendida: Inclui a funcionalidade básica mais modelos de personalização e recurso de exportação. Funcionalidade básica: Filtragem e relatórios sobre tráfego intenso, tipos de arquivo, usuários, aplicativos e muito mais. Eventos Funcionalidade estendida: Inclui a funcionalidade básica mais: maior capacidade de armazenamento de eventos e de eventos por segundo. Funcionalidade básica: Fluxo de eventos em tempo real para solucionar problemas. Suporte de API Funcionalidade estendida: Inclui a funcionalidade básica mais correção, entrada de host e APIs de acesso a banco de dados. Funcionalidade básica. API FirePOWER eStreamer para compartilhamento simples de eventos com plataformas SEIM. Para saber mais sobre a visibilidade fornecida pelo Cisco FireSIGHT Management Center, consulte o documento “Requisitos ao considerar um firewall da próxima geração”.
  7. 7. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 8 Considerações adicionais: Feeds de inteligência e ameaças do Cisco Security Para combater com mais eficácia as ameaças conhecidas e emergentes, as empresas precisam de uma solução NGFW que incorpore a melhor inteligência de ameaças para proteção constante. Os pesquisadores de ameaças do ecossistema da CSI (Collective Security Intelligence, Inteligência de segurança coletiva) da Cisco reúnem, em uma mesma área, a melhor inteligência de ameaças do setor, usando a telemetria obtida da variedade ampla de dispositivos e sensores, de feeds públicos e privados e da comunidade de código aberto da Cisco. Isso equivale à entrada diária de bilhões de solicitações da Web e milhões de e-mails, amostras de malware e invasões de rede. Nossa infraestrutura e nossos sistemas sofisticados consomem essa telemetria, capacitando pesquisadores e sistemas de aprendizado em máquina a monitorar ameaças em redes, data centers, endpoints, dispositivos móveis, sistemas virtuais, Web, e-mail e na nuvem, a fim de identificar as causas iniciais e o escopo de ataques. A inteligência resultante é convertida em proteções em tempo real para nossas ofertas de produtos e serviços, que são fornecidos de imediato para clientes da Cisco no mundo inteiro. Os feeds de ameaças CSI mantêm soluções de segurança da Cisco atualizadas constantemente. Quando você selecionar o Cisco ASA com FirePOWER Services como sua solução NGFW, terá acesso ao seguinte: ● Cisco SMARTnet Service ● Proteção do investimento ● Serviços e suporte técnico Cisco SMARTnet Service Esse serviço inclui acesso ao suporte técnico especializado 24 horas por dia, 365 dias por ano, mais cobertura flexível de hardware. A Cisco conquistou o J.D. Certificação de energia com o J.D. Programa de Serviço e Suporte de Tecnologia Certificada em Energia por cinco anos seguidos e oito anos no total. 4 Proteção do investimento O financiamento da Cisco Capital ® está disponível com condições que atendem aos requisitos da sua empresa e do seu orçamento. Com um arrendamento em valor de mercado razoável do financiamento da Cisco Capital, você pode pagar pelo uso do equipamento, não de sua propriedade. Você tem a flexibilidade de atualizar seu equipamento conforme necessário, ao mesmo tempo em que elimina a obsolescência da tecnologia. Serviços e suporte técnico da Cisco Os serviços e as ofertas de suporte da Cisco para o Cisco ASA com FirePOWER Services incluem: ● Cisco Migration Services para Firewalls: fornecido pela Cisco e Parceiros da Cisco especializados em segurança, esses serviços ajudam as empresas na migração tranquila para o Cisco ASA com FirePOWER Services. A Cisco disponibiliza orientação e suporte especializados para ajudar a manter a segurança durante uma migração, bem como para melhorar a precisão e a integridade do processo. ● Cisco Remote Management Services: com esses serviços, você pode gerenciar continuamente os requisitos de segurança, para que seus recursos de TI possam se dedicar a outras prioridades. ● Cisco Network Optimization Services: com o fornecimento de operações de rede, conformidade de política e a confiabilidade da rede aprimorados, esses serviços aumentam drasticamente o ROI, que pode exceder 120%, conforme mostrado em um estudo da Forrester Research. 5 4 “A Cisco foi reconhecida pela excelência no Programa de Serviço e Suporte de Tecnologia Certificada por cinco anos seguidos e oito anos no total”, J.D. Anúncio da mídia sobre energia, 21 de julho de 2014: http://www.jdpower.com/press-releases/certified- technology-service-andsupport-program - sthash.7oyGxBUo.dpuf. 5 Total Economic Impact™ of Cisco SP Network Optimization Service e Suporte técnico focado, relatório preparado para a Cisco pela Forrester Research, em novembro de 2009: http://www.cisco.com/en/US/services/ps6889/TEI_of_SP_NOS_FTS_Forrester.pdf.
  8. 8. © 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 8 de 8 Para obter mais informações Para saber mais sobre as soluções e os serviços de NGFW da Cisco, visite: ● www.cisco.com/go/asafps para obter mais informações sobre o Cisco ASA com FirePOWER Services ● www.cisco.com/go/asa para obter mais informações sobre os firewalls de próxima geração Cisco ASA 5500-X Series ● www.cisco.com/go/services/security para obter mais informações sobre o Cisco Migration Services para Firewalls ● www.cisco.com/go/smartnet para obter mais informações sobre o Cisco SMARTnet Service ● www.ciscocapital.com para obter mais informações e links para representantes locais da Cisco Capital ● www.meraki.cisco.com para obter mais informações sobre as soluções Cisco Meraki ● www.cisco.com/go/mmsecurity para ficar atualizado sobre as últimas tendências e ver as novidades em segurança da Cisco ● www.cisco.com/go/partnermidmarket para que os parceiros da Cisco vejam anúncios e eventos da solução mais recentes Impresso nos EUA C11-734294-00 04/15

×