Nozzie schreef op woensdag 20 december 2017 @ 09:07:
Wij hebben jaren lang stormshield (voorheen netasq) geleverd. Helaas is veel documentie hiervan alleen in het frans te vinden. De certificering hiervan stelde niet veel voor. Vragen waren slecht vertaald van frans naar engels of maar half vertaalt. Om deze reden werden veel vragen tijdens het examen beantwoord door de trainer.
Omdat we steeds meer vage problemen met de stormshield firewalls kregen (voornamelijk bij site-to-site IPSEC VPN) zijn we overgestapt op Fortigate firewalls. Tot nu toe nog niet veel op aan te merken, al is de logging hiervan wel minder dan die van de Stormshield.
In een grijs verleden ben ik eens bij een NetASQ Partner summit geweest in Parijs. Er waren twee sessies die je kon volgen: Voor Frans- en voor Engelssprekenden. Dat Engels was overigens "Allo, allo" Engels. Na twee dagen ben je daar goed klaar mee..

Gedetailleerde documentatie was idd. regelmatig in het Frans. Mooie producten, jammer van de organisatie.
Als je gedetailleerde policies wil kunnen maken, zou je naar een
ASA5506 t/m ASA5516 kunnen kijken met FTD image. Dit universal image vervangt de oude ASA (Cisco) en Firepower (Sourcefire) images die je op ASA's kan/kon draaien. Je kan ze grafisch beheren via de Firethread Device Manager. (HTML5 webgui, welke de ASDM vervangt.. eindelijk.) Voor grotere omgevingen kan je de
Firepower Management Center gebruiken. (Fysiek, of virtueel)
Voor MKB / KMO omgevingen heb je echter niet veel nodig aan uitgebreide policies. In dat geval kan je naar
Cisco Meraki MX appliances kijken. Als je het serienummer of sales order nummer weet, kan je dit in het dashboard laden en al je configuratie maken. (Of clonen van een bestaand netwerk, of via een template.) Zodra de MX contact heeft met internet, krijgt hij z'n configuratie gepusht. Daardoor kan je met weinig mensen, toch veel klanten beheren. Meraki MX is echter een UTM, dus gedetailleerde policies zijn lastig. Bij Meraki kan je
evaluatie spullen aanvragen. Cisco ASA's zijn lastiger te regelen, maar een aantal distributeurs doen proof-of-values / PoV.
PiOn schreef op donderdag 21 december 2017 @ 00:46:
Cisco is leuk voor kleinere omgevingen, maar throughput is niet je van het, zeker niet qua kosten. Ben van huis uit Cisco guy, maar naar mijn idee laten ze het op alle vlakken (zowel software als hardware) liggen. Wel leuk wat betreft Firepower, maar daar biedt PaloAlto meer value. Voor VPN zou ik wat betreft Cisco eerder voor een HA router setup gaan, stateful failover veel beter, en goedkoper.
Bovenkant van de markt (ASA5525 en hoger) zie ik vervangen worden door de nieuwe
FP4100 appliances waar de performance veel beter van is. Onderkant van de markt zie ik Meraki MX gebruikt worden. Een instap model
MX64 doet 200Mbps en dat is vaak al voldoende.
In Nederland zijn de internetlijnen vrij goed en goedkoop, maar ik weet een bedrijf die miljoenen heeft kunnen besparen door hun dure MPLS lijnen eruit te gooien en verkeer te load balancen over consumer-grade lijnen. Dingen als packet-loss, jitter en MOS score kan je dan
gebruiken om verkeer via ISP A of B te sturen. Niet alleen Voice / SIP verkeer, maar via L7 visibility ook Skype bijvoorbeeld. Met het toenemend gebruik van clouddiensten is uptime van internetlijnen steeds belangrijker.
Dennism schreef op woensdag 20 december 2017 @ 23:42:
Bij Meraki blijft ik het nadeel vinden (tenzij Cisco dat inmiddels aangepast heeft) dat je zowel voor aanschaf betaald alsmede een abonnement nodig hebt om de apparatuur werkend te houden, imho behoort dat een van beide te zijn of aanschaf en eventueel support als keuze of een abonnementsdienst waarbij je de apparatuur als dienst afneemt.
Veel bedrijven hebben hun infrastructuur in de cloud draaien of hebben klantengegevens in de cloud. Als een Azure, AWS, Afas, etc. failliet gaat, kan je als bedrijf ook wel inpakken. Met de nieuwe Cat9k switches en Cisco ONE licentie structuur gaat Cisco ook voor Cisco classic naar een abonnement structuur. Als Meraki licenties verlopen krijg je daar uitgebreidt bericht van. Als je een maand nodig hebt om nieuwe licenties te regelen, doet Meraki support daar ook niet moeilijk over. Maar het houdt natuurlijk een keer op.
Veel partners zie ik Meraki gebruiken in combinatie met
Cisco Easylease en 3 jarige licenties. De hardware is dan van de Lage Landen. Met Easylease moet 70% Cisco zijn, maar 30% kan iets anders zijn / 3rd parties. (Of je eigen installatie uren.) Je betaald dan een fixed bedrag per maand met 0% rente. Dit kan gefactureerd worden aan de eindklant of aan de partner. Bij meer dan 2,5 ton worden er aparte contracten gemaakt via Cisco Capital. Partners gebruiken dit om wifi-as-a-service, security-as-a-service, datacenter-as-a-service, etc op te zetten. Nu moet nog 10% hardware zijn, maar ik verwacht dat dit in de toekomst aangepast gaat worden, omdat veel dingen subscriptions worden.
Punt is alleen dat firewalls steeds minder boeiend worden. Applicaties draaien in de cloud (dus steeds minder lokale servers) en users werken overal, behalve op kantoor..

Endpoint bescherming wordt steeds belangrijker. Cisco Meraki support geen HTTPS decryption, Cisco ASA doet dit wel. Maar het is wel een lastig verhaal, want je gaat als man-in-the-middle er tussen zitten en verbreekt daarmee de trust tussen de client en de online server. Via Facebook of GMail (HTTPS) kan je makkelijk malware binnen vissen, direct op het endpoint.
Met
AMP for Endpoints kan je het gedrag van malware op endpoints monitoren en malware automatisch opschonen. Een SHA-hash van bestanden worden vergeleken in de cloud of het malware is. Verder kijkt het naar het gedrag van bestanden. Het werkt niet via signatures van klassieke antivirus oplossingen. AMP for Endpoints integreerd ook met AMP voor ASA en Meraki MX security appliances.
Als aanvulling hierop kan je kijken naar bescherming
op DNS niveau via Cisco Umbrella (OpenDNS). Op firewalls kan je dit eenvoudig configureren door 2 IP adressen in te stellen als DNS servers. Wil je ook inzichtelijk hebben users, welke malware downloaden dan moet je een lichtgewicht client uitrollen die user gegevens meestuurt.
Key exchange van ransomware gebruikt vaak dynamisch gegenereerde DNS adressen, omdat IP adressen makkelijk te blokkeren zijn. Dit geld ook voor Bot --> Botmaster communicatie van malware / botnets. Natuurlijk kun je met Umbrella ook URL filtering doen, maar dat is eigenlijk bijzaak.
Als budget een issue is, zou ik eerder kijken naar een kale firewall en goede endpoint bescherming, dan brakke endpoint bescherming en een uitgebreide Next-Gen Firewall.