? Uma ASA ( Adaptive Segurança Appliance ) e um PIX (troca Internet Privado) são os dois firewalls. Introduzido pela Cisco em 2005, ASA é um firewall PIX e mais recente que oferece mais proteção para o usuário. Os especialistas recomendam escolher ASA sobre PIX porque ASA é mais barato , mais rápido e mais confiável do que PIX , embora PIX firewall é estabelecida da Cisco. Os fatos
PIX é um firewall dedicado. Um firewall dedicado é aquele que não faz nada, mas agir como um firewall. ASA é um dispositivo de segurança anti -malware , bem como um firewall. Existem várias versões diferentes do PIX , que são atribuídos os números de modelo da série 500. Todos os firewalls ASA são atribuídos números de modelo da série 5500 . O modelo mais básico do ASA ainda supera o desempenho do PIX .
Considerações
firewalls ASA são geralmente mais eficaz do que firewalls PIX PIX porque tem dificuldade de prevenção de phishing , worms , vírus e ataques de camada de aplicação . Um ataque de camada de aplicação é um ataque a servidores de aplicativos do computador , o que pode afetar até o sistema operacional do computador. ASA incorpora as características do PIX com segurança de conteúdo e do módulo de serviço de segurança de controle como um bônus adicional . PIX não é tão rentável para as empresas como ASA é porque exige tecnologia adicional.
Características
contrário PIX , ASA tem Anti- X , que é um recurso que protege o computador contra múltiplas ameaças . ASA consiste de uma firewall , um concentrador e um sensor . Um concentrador é um dispositivo que transmite a informação através do computador . Um sensor é uma peça de hardware que dá a informação sobre a localização do computador. Ambos ASA e PIX têm a mesma interface . ASA atua como um sistema de prevenção de intrusão. PIX usa um algoritmo de segurança adaptativo chamado filtragem de pacotes .
Significado
Cisco interromperam o firewall PIX , em 2008. ASA é uma aplicação atual que substituiu PIX para muitos usuários. Com a ASA 5500, os administradores de rede têm mais opções para a execução de uma rede segura e eles podem mais efetivamente bloquear atividades maliciosas , incluindo spam , vírus e tentativas de phishing. Eles também podem se certificar de que as atividades necessárias para o negócio , tais como e-mail e website tráfego , são feitas uma prioridade dentro da rede.