Next-Generation Firewalls (NGFWs) are a foundational
component for many traditional network security strategies. While
nothing is technically wrong with today's NGFWs, much is wrong with
the approach. Most solutions in the market today do exactly as
advertised -- combine traditional packet filtering with
some application control and rudimentary IPS layered on top. While
these capabilities are still important, traditional NGFWs were
designed for a more simple time, before advanced threats began
burrowing into enterprises through new and innovative means. Hani
Raad, General Manager Cisco Levant, discusses how NGFWs must evolve
to stay relevant in a world that is dealing with dynamic threats.
Beirut
– 17 September 2014
-Today's
sophisticated attacks leverage an array of threat vectors that can
take endless form factors. We are now seeing attacks that we couldn't
have anticipated just a few years ago. The traditional network
security approaches in place to address these challenges have been
built from disparate point technologies, amounting to considerable
complexity, that create gaps in these defences that attackers
exploit.
NGFWs
continue to be a vital part of an organization's protection, but they
weren't created to address advanced threats that often go undetected
until it's too late. To protect against the advanced threats that are
now prevalent, many organizations have had to add new layers of
defence and resort to complex, expensive options that bloat the size
of their network.
Evolving
to Meet Today's Requirements
NGFWs
must evolve to stay relevant in a world that is dealing with dynamic
threats. It's time for a shift in mind-set regarding the level of
protection an NGFW must provide to improve visibility to detect
multi-vector threats, close security gaps that attackers exploit, and
combat sophisticated threats. In order to deal with today's security
challenges, an NGFW must offer capabilities that address these three
strategic imperatives:
- Visibility-Driven. To address today's era of threats, a visibility-driven approach enables insight into all users, devices, OS, applications, virtual machines, connections, and files to provide real-time contextual awareness, give network defenders a holistic view of the network and make it easier to pinpoint suspicious behaviour when it happens. Full stack visibility and contextual awareness for automated, integrated security serves as the basis for both streaming and automating defence responses. Granular application visibility and control and URL filtering are also crucial to reduce the attack surface.
- Threat-Centric. This entails delivering integrated threat defence across the full attack continuum -- before, during and after the attack. Threat-centric protection must combine market-leading NGIPS, with advanced malware protection (AMP) that is third-party tested to confirm security effectiveness. Because today's advanced malware is designed to evade "point-in-time" security layers, threats can still get through, so organizations now require technology that can not only scan at an initial point-in-time to detect, understand and stop threats, but also make use of continuous capabilities which can "go back in time" to alert on and remediate files initially deemed safe that are later determined to be malicious.
- Platform-Based. IT professionals are now under tremendous pressure to reduce complexity in their environments, keep operational costs low and maintain the best defences to keep pace with the dynamic threat landscape. In today's world, platform-based now entails delivering a simplified architecture and reduced network footprint with fewer security devices to manage and deploy. To meet today's requirements, a next-generation firewall must combine proven firewall functionality, leading intrusion prevention capabilities, and advanced malware protection and remediation in a single device. These firewalls must be highly-scalable and enabled by open APIs with security across branches, the Internet edge, and data centers (physical and virtual environments) in order to cope with growing demands.
As
organizations in Lebanon continue to seek ways to capitalize on the
vast opportunities the Internet of Everything (IoE) and the Internet
of Things (IoT) bring, the number and type of attack vectors will
only continue to expand, creating even greater challenges for
companies and those responsible to defend the infrastructure.
In
short, organizations will continuously evolve their extended networks
and must have defenses in place that can address the dynamic threat
landscape. To remain relevant, an NGFW must offer next-generation
security capabilities that are visibility-driven, threat-focused and
platform-based. Addressing these three imperatives is crucial in
enabling organizations to maintain a robust security posture that can
adapt to changing needs and provide protection across the attack
continuum -- before, during and after an attack.
Links:
Middle-East news:
http://newsroom.cisco.com/me
سيسكو
تكشف
عن
أول
جدار
ناري
من
الجيل
الجديد
للعملاء
في
لبنان
حلول
سيسكو ASA
مع
خدمات
FirePOWER
تدمج
إمكانات
سورسفاير
المتطورة
للوقاية من
التطفل
والحماية
ضد البرمجيات
الضارة
بيروت-
لبنان
تساهم
سيسكو
اليوم
في
تغيير
أسلوب
المؤسسات
في
الحماية
ضد
الهجمات
المعقدة،
وذلك
من
خلال
طرح
أول
جدار
ناري
من
الجيل
الجديد،
يركز
على
الهجمات
في
القطاع.
توفر
حلول
سيسكو
ASA مع
خدمات
FirePOWER الوعي
الكامل
وإمكانات
التحكم
الديناميكية
اللازمة
لتقييم
الهجمات
تلقائياً
وربط
المعلومات
الاستقصائية
وتحسين
القدرة
الدفاعية
لحماية
جميع
الشبكات.
ومن
خلال
الدمج
بين
حلول
الجدار
الناري
ASA 5500 Series من
سيسكو،
مع
خاصية
التحكم
بالتطبيقات
وأنظمة
الجيل
الجديد
للوقاية
من
التطفل
NGIPS والحماية
المتطورة
من
البرمجيات
الضارة
AMP،
وكلاهما
من
سورسفاير،
فإن
سيسكو
تتفوق
مجدداً
في
عرض
الجيل
الجديد
من
الجدار
الناري
الذي
يوفر
دفاعاً
متكاملاً
ضد
طيف
واسع
من
التهديدات
– وذلك
قبل
وأثناء
وبعد
وقوع
الهجمات.
يشار
إلى
أن
حلول
ASA مع
خدمات
FirePOWER من
سيسكو
تمثل
جيلاً
جديداً
يركز
من
الجدار
الناري
الذي
يرتكز
على
التهديدات
ويتكيّف
معها،
ليقدم
حماية
فائقة
ومتعددة
المستويات
بدءاً
من
مركز
البيانات
مروراً
بالشبكة
وحتى
النقطة
النهائية،
مما
يعزز
الإمكانات
بشكل
يفوق
حلول
الجدار
الناري
المعروفة.
فهي
لم
تتمكن
حتى
الآن
من
التعامل
مع
الهجمات
غير
المعروفة
أو
في
نفس
اليوم،
إلا
أن
الأمر
يتغير
مع
حلول
ASA وخدمات
FirePOWER من
سيسكو،
بفضل
منهجية
تركز
على
التهديدات
وتقوم
على
منصة
محددة:
- رؤية واضحة: توفر حلول ASA مع خدمات FirePOWER من سيسكو معرفة كاملة بالمستخدمين والأجهزة المتحركة وتطبيقات العملاء والاتصالات الافتراضية بين الأجهزة وجوانب الضعف والتهديدات والعناوين الإلكترونية وغيرها من المقاييس الهامة. كما ان وظيفتها لإدارة الطبقات المؤسسية تمنح المستخدمين لوحة تحكم وتقارير مفصلة تكشف عن مواقع الاستضافة والتطبيقات والتهديدات ومؤشرات التهديد برؤية شاملة وواضحة.
- التركيز على التهديدات: تدمج حلول ASA مع خدمات FirePOWER من سيسكو أنظمة الجيل الجديد للوقاية من التطفل NGIPS لأغراض الحماية الشاملة من التهديدات المعروفة والمتقدمة، بالإضافة إلى الحماية المتقدمة من البرامج الضارة ضد الهجمات الفورية والمستدامة. تعمل إمكانات تحليل البيانات الضخمة والتحليل المستمر واستقصاء الأمن الجماعي من سيسكو CSI معاً من أجل توفير قدرات الكشف والحظر والمتابعة والتحليل والعلاج، وبالتالي الحماية من طيف متكامل من الهجمات.
- منصة متينة: نظراً لكونها اولى حلول الجيل الجديد من الجدار الناري في القطاع، فإن حلول ASA مع خدمات FirePOWER من سيسكو تجمع بين الوظيفة الفعالة للجدار الناري وإمكانات التحكم بالتطبيقات والقدرة المتميزة على الوقاية من التطفّل والكشف المتقدم عن الانتهاكات وعلاجها في جهاز واحد. يوفر التكامل للمؤسسات مستوى أفضل من الحماية فيما يقلل من التكاليف التشغيلية والتعقيد. فالحلول الجديدة تبسّط بنية الأمن في المؤسسة وتقلل بصمة الشبكة بسبب تقليل عدد الأجهزة الأمنية المستخدمة لإدارة وتنفيذ وترخيص الاشتراكات بهدف تعزيز الوظيفية.
وبالنظر
إلى
تغيّر
نماذج
الأعمال
والتطورات
السريعة
في
عالم
التهديدات،
فإن
أسلوب
المؤسسة
في
تقليل
الوقت
المستغرق
بين
وقوع
الانتهاك
الأمني
والتعافي
من
الهجمة
يجب
أن
يكون
متكاملاً
تماماً
ومركزاً
على
التهديدات.
وبدون
رفع
المشكلة
إلى
المستوى
التنفيذي
فيما
يتعلق
بتهديد
فقدان
بروتوكول
الإنترنت
أو
سرقة
معلومات
العملاء
أو
زعزعة
الثقة،
فإن
المؤسسة
تحتاج
إلى
تغطية
أوسع
عبر
جميع
عناصر
الهجمات
المحتملة،
بحيث
يمكنها
التكيف
سريعاً
والتعلم
من
أساليب
الهجمات
الجديدة،
قبل
أن
تعمل
على
تطبيق
الحماية.
توفر
حلول
ASA مع
خدمات
FirePOWER من
سيسكو
ذلك
الأسلوب
الدفاعي
المتكامل
ضد
التهديدات،
لتساعد
الشركات
في
مواجهة
أكبر
المخاطر
الأمنية،
وهي
الهجمات
المتقدمة
والفورية.
تحقق
حلول
ASA مع
خدمات
FirePOWER من
سيسكو
إمكانات
متفوقة
من
وضوح
الرؤية
والتحليل
المتواصل
للكشف
عن
التهديدات
المتقدمة
ومتعددة
الأطراف،
وتبسيط
التجاوب
التلقائي
ضد
البرمجيات
الضارة
المعروفة
وغير
المعروفة.
كما
أنها
توفر
مؤشرات
الخطر
المتكاملة
القابلة
للتصرف،
والتي
تسرّع
مراحل
التحقق
من
التهديد
واتخاذ
الإجراءات
التصويبية
بأثر
رجعي،
إلى
جانب
التجاوب
الكامل
مع
الوقائع
بما
فيه
التعرف
إلى
نطاق
التهديد
وتحديث
سياسة
الكشف
التلقائي.
من
الجدير
بالذكر
أن
سيسكو،
بالتعاون
مع
شركائها،
تقدم
أيضاً
الخدمات
الأمنية
الفنية
والاحترافية
للمساعدة
في
تسريع
عملية
الانتقال
من
البيئة
الأمنية
الحالية
للعميل
إلى
إمكانات
الدفاع
المتكاملة
ضد
التهديدات
في
حلول
ASA مع
خدمات
FirePOWER من
سيسكو.
وبفضل
خبرتها
العميقة
وأدواتها
الفعالة،
بالإضافة
إلى
توفر
الموارد
العالمية،
فإن
خدمات
سيسكو
الأمنية
تساعد
المؤسسات
في
الانتقال
السريع
والفعال
وبأقل
زمن
من
الانقطاع.
وتعليقاً
على
الأمر
قال
هاني
رعد
مدير
عام
سيسكو
في
المشرق
العربي:
"في
عالمنا
الذي
تسوده
الهجمات
المنظمة
والجرائم
الإلكترونية
المعقدة،
فإننا
ندخل
حقبة
لم
تعد
فيها
الحلول
التقليدية
للجدار
الناري
كافية
لمواجهة
التهديدات.
فالآن
تشهد
المؤسسات
في
لبنان
حاجة
تفوق
أيّ
وقت
مضى
لتطبيق
ضوابط
ديناميكية
لإدارة
التغيير
في
بيئاتها
والتعامل
مع
الهجمات
الأمنية.
تمثل
حلول
ASA مع
خدمات
FirePOWER من
سيسكو
خطوة
كبيرة
في
قطاع
الجدار
الناري،
حيث
تمكن
العملاء
من
تعميق
إمكانات
الحماية
عبر
مركز
البيانات
والشبكة
وحتى
نقطة
الاستخدام
النهائي،
بمرونة
تامة
تتيح
لهم
تحديد
وفهم
وإيقاف
الهجمات
المتقدمة
بشكل
فوري
أو
بأثر
رجعي."
لمزيد
من المعلومات
نبذة
عن سيسكو:
تعمل
شركة
"سيسكو"،
الرائدة
عالمياً
في
مجال
تقنية
المعلومات
والمدرجة
في
بورصـة
الأوراق
المالية
"ناسداك"
تحت
الرمز
(NASDAQ:
CSCO،
على
مساعدة
الشركات
في
استغلال
الفرص
المستقبلية
من
خلال
إثبات
أن
تحقيق
الإنجازات
المذهلة
يكون
عبر
تمكين
الاتصال
الشبكي
لما
هو
غير
متصل.
لمتابعة
أخبار
سيسكو،
الرجاء
زيارة:
http://thenetwork.cisco.com.
سيسكو
وشعار
سيسكو
هي
علامات
تجارية
أو
علامات
تجارية
مسجلة
لمؤسسة
سيسكو
و/أو
الشركات
التابعة
لها
في
الولايات
المتحدة
وبلاد
أخرى.
ويمكن
الاطلاع
على
قائمة
علامات
سيسكو
التجارية
عبر
الموقع
www.cisco.com/go/trademarks.
إن
كافة
العلامات
التجارية
الأخرى
المذكورة
في
هذه
الوثيقة
هي
ملك
لأصحابها.
إن
استخدام
كلمة
الشريك
لا
يتضمن
علاقة
شراكة
بين
سيسكو
وأي
شركة
أخرى.