O motivo para preferir um ASA (ou algo assim) ao firewall do Windows é extremamente incerto neste caso.
A coisa apropriada a fazer é avaliar se existe algum motivo para os dados não fluirem do nó de um lado do cabo (cruzado) para o nó do outro.
A resposta é um continuum entre dois extremos:
- Nenhum computador está conectado à Internet e ambos são usados pelas mesmas pessoas para o mesmo propósito e são igualmente confiáveis. Um firewall de qualquer tipo é provavelmente um esforço desperdiçado neste caso.
- Um computador é um nó publicamente acessível em uma DMZ e outro é conectado a uma rede que processa informações privilegiadas. Nesse caso, um firewall é altamente recomendado, se a conexão precisar ser feita.
Não saber onde você mente neste continuum torna muito difícil dar uma resposta decente, mas pensar nisso pode ajudá-lo a chegar a um. É claro que você está em algum lugar no meio, mas você deve descobrir o que é que você quer isolar entre as duas redes e por que elas estão separadas. "Eu quero isolar conexões" geralmente não é uma resposta adequada para essa pergunta.
Quanto ao motivo pelo qual alguém pode preferir um tipo de firewall a outro , os melhores motivos são a existência de uma infraestrutura central de gerenciamento de configuração (ou um foco em especialização de negócios) e a necessidade de um recurso específico disponível em um mas não no outro. Na falta de tal razão (e provavelmente existe uma), a direção que você está sendo dada é provavelmente equivocada.
Seria absurdo que um padrão público impusesse ou proibisse o uso de certos firewalls pelo nome da marca. No entanto, os padrões internos e os padrões contratuais podem muito bem especificar isso.
As preocupações neste caso são provavelmente mais comerciais do que técnicas.