Névjegyek

Modern tűzfalak: a szűk szakterülettől az univerzális védelemig

Kerio WinRoute tűzfal

Az erio WinRoute Firewall (a továbbiakban WinRoute) egy olyan hálózati tűzfal, amelyet arra terveztek, hogy megvédje a helyi hálózat kerületét a kívülről (például az internetről) érő romboló és kíváncsi behatolásoktól, hogy hozzáférést biztosítson helyi felhasználók az interneten, a forgalom szűrése, valamint mindenféle statisztika biztosítása. A termék képességeinek, kezelőfelületének és a program működésének logikájának értékeléséhez többé -kevésbé részletesen megvizsgáljuk annak fő funkcióját - a helyi hálózat védelmét és a forgalomirányítást. Ezután röviden felsoroljuk a WinRoute további szolgáltatásait.

A számítógépnek, amelyre a WinRoute telepítve van, legalább két hálózati interfésszel kell rendelkeznie: az egyik helyi hálózathoz, a másik nyilvános (például az internethez). A számítógép telepítése és újraindítása után indítsa el a WinRoute felügyeleti konzolt, amely azonnal felszólítja a Hálózati szabályok varázsló elindítására. Ebben a szakaszban a varázsló elindítása nagyon fontos, különösen azok számára, akik először telepítik a WinRoute -ot. A tény az, hogy a varázsló létrehoz egy alapvető csomagszabályt (forgalompolitikai szabályok), amely a jövőben lehetővé teszi, hogy jobban megértse azok működését, létrehozásának módját és a szabályok lényegét. A csomagszabályok kulcsfontosságúak a hálózati tűzfal számára, ezek határozzák meg, hogy mely adatfolyamok (hálózati csomagok) szabadon jutnak el a helyi hálózathoz (onnan), és melyek biztonsági okokból tiltottak. Vessünk egy pillantást a varázsló legfontosabb lépéseire.

3. lépés - külső hálózathoz, azaz az internethez csatlakoztatott hálózati interfész kiválasztása. A WinRoute IP -címe alapján határozza meg a legmegfelelőbb interfészt az adott gazdagépen, és először felajánlja azt. Ha a gazdagépnek több interfésze van a tartományon kívüli IP -címekkel, előfordulhat, hogy kifejezetten meg kell adnia a szükséges interfészt. (A WinRoute minden interfész azonosítja és megjeleníti az operációs rendszerben hozzájuk rendelt nevek alapján.)

4. lépés - olyan szolgáltatások (protokollok) kiválasztása, amelyek elérhetők lesznek a helyi hálózat felhasználói számára az internet elérésekor. Itt két lehetőség áll rendelkezésre: minden szolgáltatás engedélyezése (korlátozás nélkül), vagy csak bizonyos szolgáltatások beállítása. A második esetben a WinRoute a leggyakrabban kért szolgáltatások listáját tartalmazza (például HTTP, FTP, SMTP stb.). A szükséges szolgáltatásokat ki kell jelölni. További mérlegelésként megjegyezzük az első lehetőséget - "nincs korlátozás".

6. lépés - a helyi hálózatban található kiszolgálók kiválasztása, amelyekhez hozzáférést szeretne megnyitni az internetről (például webszerver, levelezőszerver stb.). Még akkor is, ha nincs ilyen szervere, jobb azt mondani, hogy azok azért vannak, hogy később áttekintsék a megfelelő szabályokat. Így lehetőséget adunk a mesternek, hogy megalkossa őket, hogy aztán megtanulhassa tőle, hogyan kell ezt megtenni. Szerver hozzáadásához meg kell adnia: 1) a helyi IP-címét vagy a "Tűzfal" értékét (ha a kiszolgáló ugyanazon a gépen fut, ahol a WinRoute telepítve van); 2) szolgáltatás (HTTP webkiszolgálóhoz, SMTP levelezőszerverhez stb.).

7. lépés - Engedélyezze a NAT -ot (hálózati címfordítási protokoll). Engedélyeznie kell, hogy a helyi hálózat felhasználói használhassák az internetet (ezt választjuk). Csak nagyon ritka esetekben kell letiltani a NAT -ot - ha a WinRoute -t ​​kizárólag normál útválasztóként használják két vagy több hálózat között (ez nem a mi esetünk).

Ezután hagyja, hogy a varázsló befejezze munkáját. Mivel a varázsló bármikor elindítható (nem csak közvetlenül a WinRoute telepítése után), az összes régi szabály megsemmisül a csomagszabályok következetlenségeinek elkerülése érdekében. Tehát a tűzfalunk már működik (!), És betölti fő funkcióját - a helyi hálózat védelmét (természetesen első közelítésként). Most szánhat időt arra, hogy átnézze, és ami a legfontosabb, megértse a csomagszabályok működését.

A WinRoute csomagszabályai egy táblázatba vannak összegyűjtve (1. ábra), és szigorúan sorrendben vannak (a fő szabály az első szabály). A szabályok sorrendje megváltoztatható. Bármilyen csomag a tűzfal gazdagéphez érkezéskor (a "tűzfal" kifejezés a WinRoute -ban arra a gazdagépre vonatkozik, amelyre telepítve van) ellenőrzik, hogy megfelel -e az első szabálytól. Ha egy csomag nem felel meg az aktuális szabály feltételeinek, akkor az alábbiak vonatkoznak rá stb. Abban az esetben, ha egy csomag elérte az utolsó szabályt, amely azt mondja: "tagadj meg mindent", azt kíméletlenül eltávolítjuk (ami nem megengedett, tilos). Az utolsó tagadás minden szabályt nem lehet törölni, áthelyezni vagy szerkeszteni (kisebb kivételekkel). Minden szabály fejléce előtt pipa található, ha be van jelölve, akkor a szabály aktív (működik), ellenkező esetben a szabályt a WinRoute processzor nem veszi figyelembe, mintha nem lenne ott. Ez nagyon kényelmes, ha valamilyen okból időről időre kísérleteket kell végeznie vagy be- / kikapcsolnia egy szabályt - nem kell törölnie és újra létrehoznia. Meg kell jegyezni, hogy a WinRoute szinte mindenhol használja az "on / off" elvet - és ez a programfelület kétségtelen előnye.

Minden csomagszabály több mezőből áll: csomagforrás (honnan származik), célállomás (ahová tovább akart menni), szolgáltatás (protokoll), művelet, naplózás, címfordítás. A forrás és a cél ugyanazt a formátumot követi - íme a lehetséges lehetőségek lenyűgöző listája:

  • házigazda;
  • IP tartomány;
  • IP -címek csoportja;
  • háló / maszk;
  • az interfészhez csatlakoztatott hálózat;
  • felhasználók;
  • Tűzfal gazdagép.

A szolgáltatás jelzi azt a protokollt, amelyen belül a csomag működik. A WinRoute 79 előre definiált szolgáltatással rendelkezik, amelyekhez a rendszergazdának nem is kell tudnia a portszámokat (emlékszik a Windows terminálszolgáltatás portszámára - RDP - Remote Desktop Protocol?) - csak válassza ki név szerint a táblázatból. De szolgáltatásként beállíthatja a port számát, vagy meghatározhatja saját (új) protokollját, hozzáadhatja a szolgáltatások táblájához, majd név szerint használhatja.

A művelet három lehetőséget határoz meg a csomag további sorsára nézve: engedélyezés, tagadás (de erről értesítse a feladót), eldobás (a feladó értesítése nélkül - hadd gondolja, hogy csomagjai eltűnnek egy fekete lyukban). Ez egyébként a két paraméter egyike, amelyet az utolsó "deny all" szabályban lehet megváltoztatni - használhatja a "deny" vagy a "reset" parancsot. A WinRoute fejlesztői azt javasolják, hogy a helyi hálózatról érkező csomagoknál használja a „deny”, a kívülről érkező csomagoknál pedig az „eldobás” lehetőséget.

A naplózás meglehetősen fejlett a WinRoute -ban, de nem foglalkozunk ezzel. Ez egyébként a második paraméter, amelyet a "mindent tagad" szabályban lehet megváltoztatni.

A címfordítás kétféle lehet: NAT -forrás (internetmegosztás / IP -maszkolás) vagy NAT -cél (portleképezés). Az első az Internetre kimenő csomagok helyi címeinek helyettesítésére szolgál a tűzfal -gazdagép egyik hálózati csatolójának külső címére. A helyi címet egy külső (útválasztható) cím váltja fel, így választ kaphat a hálózati kérésekre. A portleképezést arra használják, hogy külső számítógépek hozzáférhessenek a helyi hálózaton belül található szerverhez.

Most nézzük meg az ábrán látható szabályokat. 1. Némelyiket a WinRoute varázsló hozta létre, míg másokat később manuálisan adtak hozzá.

"NAT" nevű szabály (a varázsló hozta létre). Ebben a táblázatban ez az egyetlen szabály, amely felelős a csomagok helyi hálózatról ("Local" 10.0.0.0 interfész) Internetre történő továbbításáért ("M" interfész 200.200.200.99). (A "Z" nevű felületet később megvizsgáljuk.) Mivel a "Szolgáltatás" mezőben a "Bármi" érték van megadva, a protokollok csomagjai megengedettek, azaz nincs korlátozás a helyi felhasználók számára a külső hozzáféréshez szolgáltatásokat. A NAT a címfordítási mezőben használatos. Ha meg kell tiltania bármely szolgáltatás elérését, akkor másolja (jobb egérgombbal) ezt a szabályt, és az új szabályban adja meg a tiltott szolgáltatást vagy egyszerre többet. Mozgassa az új szabályt úgy, hogy az a régi felett legyen - a cél megvalósult. Ha éppen ellenkezőleg, csak bizonyos szolgáltatásokat kell engedélyezni, akkor a szabály "Bármi" szavára duplán kattintva megjelenik egy ablak, ahol kiválaszthatja az engedélyezett szolgáltatásokat. Ezt követően feltételezheti, hogy már megtanulta a helyi felhasználók internet -hozzáférésének kezelését (a WinRoute vonatkozásában).

A "Tűzfal forgalom" elnevezésű szabály (amelyet a varázsló hozott létre) csak a címfordítás hiányában különbözik a "NAT" szabálytól, mivel a tűzfal gazdagép külső IP -címmel rendelkezik. Ügyeljen a forrásra - "Tűzfal", vagyis a szabály csak a tűzfal -gazdagépről származó csomagokra vonatkozik.

A „Helyi forgalom” engedélyezési szabály (amelyet a varázsló hozott létre) leírja a csomagok forrás- és rendeltetési helyének összes lehetséges kombinációját a helyi hálózaton belül, beleértve azt a számítógépet is, amelyre a WinRoute telepítve van.

A szolgáltatás FTP -szabálya külső hozzáférést tesz lehetővé az FTP -kiszolgálóhoz, míg a Szolgáltatás -SMTP -szabály lehetővé teszi külső hozzáférést a levelezőszerverhez. Mindkét szabályt a varázsló hozza létre. Az egyetlen különbség köztük az, hogy az FTP -kiszolgáló ugyanazon a számítógépen fut, mint a WinRoute, a levelezőszerver pedig egy 10.0.0.51 -es IP -címmel rendelkező helyi gépen található. Ne feledje, hogy a "Service SMTP" szabály bal oldalán nincs pipa - nem működik, csak egy csonk, amire még nincs szükségünk. Tehát most már tudja, hogyan biztosíthat hozzáférést a szervereihez a WinRoute segítségével.

Térjünk rá a szabályokra, amelyeket manuálisan kellett létrehoznunk. Meg akarjuk tagadni a hozzáférést a hálózatunkhoz, és ezért a szervereinkhez is néhány túlbuzgó rajongó számára saját FTP -szerverünkért. Ehhez létrehozták a "Tiltott" nevű szabályt, és az IP -címek csoportjának nevét a forrásmezőben határozzák meg, nehogy sok címet halmozzanak a szabályba. Címek szükség szerint hozzáadhatók ehhez a csoporthoz, vagy ideiglenesen törölheti (pipa) néhány cím műveletét. Egy ilyen csoport más helyen jön létre, de számunkra most csak az a fontos, hogy létrehozható, szerkeszthető és több szabályban is alkalmazható. Megadhat egyéni IP -címeket, hálózatot maszkkal vagy IP -címek tartományát egy címcsoportban. Kérjük, vegye figyelembe, hogy ez a szabály megelőzi a helyi hálózathoz való hozzáférést lehetővé tevő más szabályokat, ezért az ilyen címek tulajdonosai nem férhetnek hozzá szervereinkhez (ha vannak). Ha csak az FTP -kiszolgáló hozzáférését kell bezárnia, a „Szolgáltatás” mezőben a „Bármi” helyett az „FTP” -t kell megadnia, majd ezt a szabályt csak a „Szolgáltatás FTP” szabály elé kell helyeznie - a helyét a más szabályok nem számítanak.

Három „Webszerver ...” elnevezésű szabály bizonyítja, hogy a terminálkiszolgálóhoz (RDP szolgáltatás) csak meghatározott IP -címről, és a webfejlesztőknek egy adott hálózatról lehet hozzáférést biztosítani. A célmező nem az interfész nevét tartalmazza, hanem egy adott IP -címet, mivel az M interfészhez több cím is hozzá van rendelve, és a név használata egyenértékű az interfész elsődleges címének megadásával.

A WinRoute biztosítja a kapcsolat redundanciáját. Tegyük fel, hogy két külső kapcsolat van (az egyik lehet telefonmodem), és ennek megfelelően két interfész (hálózati kártya) a tűzfal gazdagépében. A WinRoute egyszerre csak egyet használ. De ha ezt a csatornát Ha "levágják", akkor a WinRoute minden külső forgalmat másikra kapcsol. A rendszergazda határozza meg, hogy melyik kapcsolat elsődleges és melyik másodlagos. Az elsődleges csatlakozást akkor használják, amikor fizikailag működik. Ha szükségessé válik a másodlagos interfészre való váltás, akkor ettől a pillanattól kezdve a WinRoute folyamatosan figyeli az elsődleges kapcsolatot, és amint visszatér a normál állapotba, visszakapcsolja az összes forgalmat az elsődleges kapcsolatra. Ábra szabályaiban. 1 "Z" nevű interfész biztosítja a biztonsági csatornát.

Nézzük gyorsan a forgalomszűrést. A forgalomszűrés meglehetősen fejlett a WinRoute -ban, és csak a HTTP és az FTP forgalomra alkalmazható. A forgalom szűrhető a webhelynevek szerint, a webhelynév alstringet megadva, bizonyos szavak jelenléte alapján az átvitt adatokban (szólisták létrehozhatók és szerkeszthetők) stb. FTP -forgalom esetén használhatja az FTP -parancsokat szűrési kritériumként, például megtilthatja a fájlok feltöltését a helyi hálózatról külső FTP -kiszolgálókra. A felhasználók vagy felhasználói csoportok szűrési kritériumként használhatók.

A víruskereső szűrés a HTTP, FTP, SMTP és POP3 protokollokra vonatkozik. A beállítások elég egyértelműek. Meg kell jegyezni, hogy a WinRoute alapfelszereltségként kapható a McAfee víruskereső szkennerrel, de párosítható más, harmadik féltől származó szkennerekkel (hét szkenner található a listában).

A WinRoute statisztikái meglehetősen átfogóan vannak bemutatva. A forgalom mindkét irányban (bemenet és kimenet) külön -külön tekinthető meg hálózati interfészek vagy felhasználók számára. Mivel a statisztikákat táblázatos formában mutatjuk be, az adatok tetszőleges oszlop szerint rendezhetők növekvő vagy csökkenő sorrendben. Az oszlopok pedig a következő lehetőségeket kínálják: naponta, hetente, havonta, összesen (a WinRoute telepítése utáni teljes időtartamra). Ezenkívül a hálózati interfészek statisztikái grafikusan is megjeleníthetők a következő időszakokra: 2 óra, 1 nap, 1 hét, 1 hónap; és a felhasználókra vonatkozó statisztikák megmutatják a forgalom protokoll szerinti megoszlását (1 nap, 1 hét, 1 hónap, összesen). A hálózati interfész statisztikák segítenek nyomon követni a szolgáltatótól érkező forgalmat.

A felhasználói listában két speciális sor található: "minden felhasználó" és "fel nem ismert felhasználók". A lényeg az, hogy a felhasználók vagy kötelesek bejelentkezni a WinRoute -ba, vagy nem. Ez a WinRoute beállításaitól függ. Az első esetben a statisztikákat a felhasználónevek, a második esetben az IP -címek alapján gyűjtik. Ha nincs szüksége felhasználói jogosultságra, akkor a WinRoute felhasználói adatbázisban meg kell adnia, hogy az egyes felhasználók mely IP -címekről dolgoznak (egy felhasználóhoz több címet is megadhat.). Ez nem olyan nehéz, mint amilyennek látszik, még akkor is, ha az IP -címeket DHCP -szerver osztja ki (gyakori helyzet). A "fel nem ismert felhasználók" sor tartalmazza például a DNS -kiszolgáló forgalmát, a jogi keret frissítési forgalmát stb. De a WinRoute felhasználói adatbázisban speciális "felhasználókat" adhat hozzá, hozzárendelheti nekik a megfelelő kiszolgálók címét, majd a jogi keret frissítésével megállapítható, hogy mekkora forgalmat fogyasztanak, ill. DNS szerver... A WinRoute vegyes felhasználói bázissal is működhet - ebben az esetben egyes felhasználókat az Active Directoryból importálnak, míg mások helyi WinRoute felhasználóként adhatók hozzá.

Minden felhasználóhoz rendelhető forgalmi kvóta. Ugyanakkor a beállításoktól függően, amikor a felhasználó eléri a kvótája korlátját, a WinRoute vagy megszakítja az összes kapcsolatot, vagy megtiltja az újak létrehozását, vagy csak figyelmezteti a felhasználót. A WinRoute mindenesetre e-mailben értesítheti a felhasználót (és / vagy a rendszergazdát), ha a kvótát túllépik. És minden felhasználó maga is figyelemmel kísérheti forgalmát a WinRoute webes felületen keresztül történő elérésével.

Kerio Server tűzfal (KSF)

Az SF egy szerver tűzfal, vagyis olyan tűzfal, amely csak azt a gazdagépet védi, amelyre telepítve van. A hálózati tűzfaltól (például a WinRoute -tól) eltérően ez a termék nem irányítja a csomagokat a hálózatok között (a gazda interfészek között), de képes védeni a gazdagép több (legfeljebb 100) interfészét. Először is, a KSF a szolgáltató webhelyére telepített szerverek védelmére szolgál (kollokációs szolgáltatás). Ennek megfelelően a KSF rendelkezik távirányítóval (valamint a legtöbb tűzfalakkal) a webes felületen keresztül.

Mi a különbség a szerver és a hálózati tűzfal között? Fő különbségük a védelem biztosítása a szerveren futó alkalmazások számára (Application Hardening). A KSF nemcsak a hálózati forgalmat figyeli, hanem az alkalmazások, elsősorban a kiszolgálóalkalmazások viselkedését is, amelyek tevékenységük jellegénél fogva megkövetelik a portok "meghallgatását" és az ügyfelek hálózati kéréseinek megválaszolását.

A "Hálózat állapota" oldalon (2. ábra) minden be van indítva Ebben a pillanatban kiszolgálóalkalmazások, amelyek "hallgatják" a portokat, azok működési protokolljait és a jelenleg létrehozott kapcsolatok számát. Ezenkívül minden alkalmazás esetében a teljes elérési út látható a fájlrendszer szerver, az exe-fájl utolsó módosításának dátuma, valamint rövid háttér-információk az alkalmazás céljáról és a védelem lehetséges gyenge pontjairól. Külön panelen három linkgomb található, amelyek lehetővé teszik a következő műveletek végrehajtását: hálózati szabály létrehozása a kiválasztott folyamat alapján, az összes ehhez kapcsolódó hálózati szabály megjelenítése, a kiválasztott folyamathoz tartozó kapcsolatok listájának megjelenítése.

Tekintsük a hálózati szabályok formátumát (3. ábra). A művelet két lehetőséget kínál: engedélyezés vagy visszaállítás. Az Irány leírja a bejövő kapcsolatokat, a kimenő kapcsolatokat és a forgalmat mindkét irányban. Meg kell jegyezni, hogy mindkét irány jelzése általában értelmetlen és potenciális veszélyekkel jár. Amint az ábrán látható, csak az „Alapértelmezett szabály” szabály valósítja meg ezt a lehetőséget, hogy megtagadjon minden kapcsolatot, amely nem tartozik a korábbi szabályok hatálya alá. Ez a szabály nem távolítható el, de művelete hibakeresési célból "engedélyezésre" módosítható. A bemutatott listában csak egy szabály engedélyezi a kimenő kapcsolatokat - maga a szerver (a számítógép értelmében) bárhová mehet. Minden más szabály csak a házigazda belsejébe való hozzáférést írja le, természetesen mindenféle korlátozással. Például a legfelső szabály lehetővé teszi a hozzáférést az inetinfo.exe folyamathoz HTTP -n keresztül (80 -as port).

A "Helyi" oszlop jelzi, hogy melyik helyi (a gazdagépünkön található) interfészen keresztül jön létre a kapcsolat. Ebben az esetben a szervernek két interfésze van, az egyiket az operációs rendszerben "Internet" -nek hívják, és csatlakozik a külső hálózathoz, a második pedig a helyi hálózathoz. A legfelső szabályban csak egy interfész van kifejezetten megadva - az összes többi szabály a helyi interfészről érkező kapcsolatokra vonatkozik. A "Távoli" oszlop a szervert elérő távoli ügyfelek címét adja meg. A lehetőségek a következők lehetnek: IP -cím, IP -címtartomány, háló / maszk, címcsoportnév. Egy címcsoport tetszőleges számú, fent felsorolt ​​címkombinációt tartalmazhat. A KSF -ben számos címcsoport előre meghatározott (példaként). Amint a szabálytáblából látható, a webszerver elérése bárhonnan lehetséges, maga a gazda bárhová mehet, ráadásul az utolsó tagadási szabály természetesen figyelembe vesz minden külső címet. A többi szabályban a távoli címeket a címcsoportok nevei jelenítik meg.

Most soroljuk fel az alkalmazásvédelem három építőelemét a KSF -ben.

2. A gazdagép hálózati folyamatának exe-fájljának megváltoztatásának tilalma, beleértve az indítási útvonal megváltoztatását is (azaz lehetetlen becsapni a KSF-et azzal, hogy egy másik nevű folyamatot egy másik könyvtárból próbál elindítani, mivel az már helyettesített exe-fájl).

3. A fontos rendszeradatok megváltoztatásának tilalma (Rendszerhamisítás). Például az ábrán. Az 5. ábra az ilyen adatok listáját mutatja.

Ábrán. A 4. ábra az alkalmazások védelmére vonatkozó szabályokat mutatja be. Az egyik (az srvfw.exe számára) automatikusan létrejön a KSF telepítése során, és példaként használható az oktatáshoz. A kivételek meghatározhatók a szabályokban, például úgy, hogy szükség esetén lehetővé teszik bizonyos folyamatok elindítását. Kiderül, hogy nagyon egyszerű meghatározni az ilyen kivételeket. Hozzon létre egy szabályt, amely csak a folyamat műveleteit rögzíti, és érdekli, majd egy idő után nézze meg a naplót (Naplók / Keményedés), hogy eldöntse, hogy ez vagy az alkalmazás elindít -e mást normál (nem fertőzött) állapotban.

A KSF másik jellemzője az esetleges behatolások észlelése. Valójában itt nem kell semmit konfigurálnia, de rendszeresen ellenőriznie kell a megfelelő naplózási naplót. A KSF leírja a behatolás néhány leggyakoribb típusát, azok súlyosságával együtt. Az adott folyamathoz tartozó kapcsolatok listájának megtekintése szintén segíthet a rendszergazdának észrevenni a fenyegetést - túl sok kapcsolat egy IP -címről vagy hatalmas mennyiségű adat továbbítása egy kapcsolaton belül. Sajnos a kapcsolatlista ablakban nem lehetséges az adatok rendezése távoli IP -cím vagy adatmennyiség szerint.

Kerio levelezőszerver (KMS)

Az MS vagy teljes értékű levelezőszerverként használható, amely tárolja a felhasználói postafiókokat, és hozzáférést biztosít a levelező ügyfelekhez, vagy köztes "levelező állomásként" (a Sendmail - Smart Host szempontjából). Ez utóbbi esetben köztes összeköttetésként működik a helyi hálózaton belül található levelezőszerver (például MS Exchange Server) és a külvilág között. A KMS -sel felszerelt gazdagép két hálózati interfésszel rendelkezhet, amelyek közül az egyik a helyi hálózathoz, a másik pedig a külső hálózathoz van csatlakoztatva. Így a KMS levelező tűzfalként fog működni. Ebben az esetben a szervezethez érkező összes külső levél fogadása a KMS -re van bízva, és a helyi felhasználók leveleinek küldése a külső oldalra mind a levelező tűzfallal, mind a belső szerverrel történhet. Mivel minket érdekel a tűzfal mód, röviden csak ezt a KMS funkciót tárgyaljuk. Ebben az esetben pedig három összetevőből áll: a nem kívánt levelek kiszűrése az úgynevezett fekete listák (fekete listák) alapján, a spamszűrés és a vírusvédelem.

A feketelisták a spam levelezőszerverek listáját tartalmazzák. Az ilyen szerverek leggyakrabban Nyitott továbbítási módban működnek, amely lehetővé teszi, hogy jogosulatlanul küldjön leveleket bármely ügyfélnek, függetlenül az ügyfél és a szerver helyétől. Például egy oroszországi spamküldő Dél -Amerikából származó levelezőszervert használhat több ezer levél küldésére. Néha a normál szerverek is feketelistára kerülnek - üzleti levelek gondatlan küldése vagy rossz beállítás levelező szerver. A feketelistás kiszolgálók vagy az Open Relay Data Bases (ORDB) DNS -kiszolgálóként valósulnak meg, speciális rekordtípussal, amely a káros szerverek listáját tárolja. Általában az ORDB szervereket komoly emberek üzemeltetik, és ezeken a szervereken lévő szoftver alaposan megvizsgálja a jelölteket a feketelistára. De vannak olyan szerverek is, amelyek az első panaszra összegyűjtik listájukat. Emiatt sok normál levelezőszerver (és leggyakrabban az IP -címek teljes tartománya) feketelistára kerül. Tehát a levelezőszerver beállításakor a legfontosabb, hogy ne vigyük túlzásba, kérjünk tőle minél több ORDB -kiszolgálót, különben szinte az összes levél (és a hasznos is) kiküszöbölhető.

Valójában a feketelisták beállítása a KMS -ben olyan egyszerű, hogy korlátozódhat annak a ténynek a megállapítására, hogy ez a funkció támogatott. Néhány megjegyzést azonban teszünk. A KMS szállítás már öt ORDB szervert is tartalmaz. A SORBS DNSBL (dnsbl.sorbs.net) nevű szerver olyan "buzgó" listákban különbözik, hogy az aha.ru és a mail.ru összes levele elutasításra kerül. Ezért sajátos körülményeink között jobb, ha töröljük a "blokk" opció kijelölését ezt a szervert... A KMS lehetővé teszi saját feketelista létrehozását is. Sajnos a KMS nem teszi lehetővé az úgynevezett fehér lista létrehozását, amely ellentétes a feketelistákkal, és ideális esetben meg kell nézni a feketelisták feldolgozása előtt.

A spamszűrés a spam korlátozásának folyamatára utal (a feketelistán kívül). A KMS -nek van egy speciális processzora, amely bizonyos szabályok alapján (ezeket a szabályokat nem lehet szerkeszteni) mindegyikhez hozzárendeli bejövő levél spam minősítés. Ehhez vagy az adott jellemzőhöz a betű pontokat ad hozzá, egy másik jellemzőhöz - több pontot. Ezen pontok összege a KMS -ben legfeljebb 10 lehet minden betűre. A rendszergazda beállít egy küszöbértéket (alapértelmezés szerint 5), amely felett az üzenet spamnek minősül. Ezután a KMS a következőket teheti a spammel: tegyen egy spam jelet az üzenet fejlécébe, vagy törölje az üzenetet "csendben", vagy küldje vissza az üzenetet a feladónak (jó ötlet). Mindenesetre a levél másolatát bármely helyi postafiókba el lehet küldeni (minden esetre), amelyet időnként meg kell tisztítani. Ha az üzenet még tovább ugrik, akkor címkével egészítheti ki a tárgyát (alapértelmezés szerint a „** SPAM **” van felkínálva). E címke használatával a levelező kliens elhalaszthatja a leveleket egy külön mappába.

A második spamszűrő funkció lehetővé teszi, hogy szűrőket hozzon létre több kritérium alapján (From, To, Subject, Sender mezők stb. És ezek értéke "üres", "tartalmazza a címet", "tartalmazza a tartományt" stb.). Ha a levél megfelel egy bizonyos szűrő kritériumainak, akkor további lehetőségek is lehetségesek: 1) kezelje a levelet levélszemétként (törölje a spampontokat); 2) kezelje a levelet spamként, és tiltsa meg; 3) adjon hozzá további értéket a spam pontszámokhoz (az érték be van állítva). A tiltott levelek további sorsát pedig külön határozzák meg - vagy zaj nélkül törölni, vagy visszaküldeni a feladónak (a levél másolata bármely helyi postafiókba elküldhető).

A vírusvédelem a KMS-ben ugyanazon elvek és képességek szerint történik, mint a WinRoute-ban.

Külön érdemes megjegyezni, hogy a KMS képes ellenállni a hacker támadásoknak. Íme néhány lehetőség: 1) állítsa be az egy IP-címről érkező üzenetek maximális számát 1 óra alatt; 2) állítsa be az egyidejű SMTP -kapcsolatok maximális számát egy IP -címről; 3) állítsa be a nem létező címzettek maximális számát, és 4) állítsa be az IP-címek kizárási listáját az első három elemhez. Ezenkívül korlátozhatja a címzettek maximális számát egy betűben, a hibás parancsok maximális számát egy SMTP -munkamenetben.

A KMS működésének statisztikái és naplózása meglehetősen teljes mértékben és kényelmesen valósul meg.

Összefoglalva, szeretném megjegyezni, hogy minden Kerio terméket kiváló dokumentációval szállítanak, a próbaverziók (nincsenek korlátozások, kivéve az 1 hónapos időszakot) letölthetők a webhelyről

Bárki, aki valaha is elgondolkodott azon a kérdésen, hogy "melyik tűzfalat válasszuk?" Gartner(jól ismert elemző ügynökség).

2017. június végén. megjelent a következő jelentés a piac állapotáról Unified Threat Management (UTM) - Magic Quadrant for Unified Threat Management (SMB multifunkciós tűzfalak)és 2017 júliusában. Vállalati tűzfalak - Magic Quadrant vállalati hálózati tűzfalakhoz... Ha érdekli, hogy ki volt a vezetők között, hogyan változott a helyzet az elmúlt évben és milyen tendenciák figyelhetők meg, akkor üdvözöljük a macska alatt ...

UTM piac:

Hadd emlékeztessem önöket, hogy definíció szerint Gartner:

„Az egységes fenyegetéskezelés (UTM) a pontbiztonsági termékek konvergált platformja, különösen alkalmas kis- és középvállalkozások számára. A tipikus szolgáltatáskészletek három fő részhalmazba sorolhatók, mind az UTM-en belül: tűzfal / behatolásgátló rendszer (IPS) / virtuális magánhálózat, biztonságos webes átjáró biztonság (URL szűrés, webes víruskereső) és üzenetküldés (spam elleni védelem, levél AV). "

Vagyis a kisvállalkozásokat (kis) és valamivel nagyobb vállalatokat (közepes méretű) célzó hálózatbiztonsági platformok tartoznak e meghatározás alá (kisvállalatok (kis- és középvállalkozások) alatt a Gartner 100–1000 alkalmazottat számlál). Az UTM-megoldások általában tipikus tűzfalfunkciókat, behatolásmegelőző rendszereket (IPS), VPN-átjárót, webes forgalomszűrő rendszert (URL-szűrés, streaming-víruskereső rendszer a webes forgalomhoz) és levélforgalom-szűrőrendszert (spam üzenetek és vírusirtó szűrése) tartalmaznak levelezési rendszer), és természetesen nem szabad megfeledkeznünk róla alaprendszerútválasztás és a különböző WAN -technológiák támogatása.

Érdekes, hogy a Gartner előrejelzései alapján a tűzfalak piaca 2020 -ig. nagyjából ugyanolyan állapotban marad, mint most. 2022 -ben. a Gartner előrejelzései szerint az osztálymegoldások elkezdenek belépni a mindennapi életbe az SMB -ben Tűzfal szolgáltatásként (FWaaS), azaz felhőbeli tűzfalak, ahol az ügyfélforgalmat alagútba fogják vonni, és az új telepítések részesedése a kis- és középvállalkozások piacán több mint 50%lesz, szemben a jelenlegi 10%-os részesedéssel. Ezenkívül 2022. A kis- és középvállalkozások szegmensének 25% -a a tűzfalat használja felügyeleti eszközként és közvetítő brókerként, hogy leltárt és ellenőrzést biztosítson az SaaS-erőforrások használatáról, eszközként a mobileszközök kezeléséhez vagy a biztonsági szabályok végrehajtásához a végfelhasználói eszközökön (jelenleg kevesebb a felhasználók több mint 2% -a használja ezt a funkciót tűzfalakon). Az FWaaS megoldások népszerűbbek lesznek az elosztott ágazati struktúrákban, ezt a döntést az új telepítések 10% -át fogja használni, szemben a mai 1% -kal.

Mivel az UTM -megoldások viszonylag kis cégeket céloznak meg (a Gartner szabványai szerint), nyilvánvaló, hogy miután minden funkciót egy dobozból kapott, a végfelhasználó valahogy elégedett lesz a kompromisszumokkal a teljesítmény, a hálózati biztonság hatékonysága és a funkcionalitás tekintetében , de az ilyen ügyfelek számára az is fontos, hogy a megoldás könnyen kezelhető legyen (például böngészőn keresztül történő kezelés), a megoldás adminisztrátora az egyszerűsített felügyeletnek köszönhetően gyorsabban képezhető ki, így a megoldás beépített a legalább alapvető jelentéskészítés eszközeiben egyes ügyfelek számára fontos a lokalizált szoftver és dokumentáció is.

A Gartner úgy véli, hogy az SMB -ügyfelek és az Enterprise -ügyfelek igényei nagyon különböznek a vállalati igények tekintetében a kifinomultabb felügyeleti irányelvek és a fejlett hálózati biztonsági képességek megvalósításának képessége tekintetében. Például az elosztott fiókstruktúrával rendelkező vállalati ügyfeleknek gyakran vannak olyan fióktelepeik, amelyek azonos méretűek lehetnek, mint egy teljes SMB szegmens. Mindazonáltal a fióktelep felszerelésének kiválasztásának kritériumait általában a központi irodában lévő berendezések választják ki (általában a fióktelepek ugyanazon gyártótól származó berendezések, amelyeket a központi irodában használnak, azaz a Vállalati osztály), mivel az ügyfélnek bíznia kell a berendezések kompatibilitásának biztosításában, ráadásul ezek az ügyfelek gyakran egyetlen felügyeleti konzolt használnak a fiókhálózat (ahol esetleg nincsenek megfelelő szakemberek) kezelhetőségének biztosítására a központi irodából . Ezenkívül a gazdasági összetevő is fontos, a vállalati ügyfelek további kedvezményeket kaphatnak a "volumenre" az internetes megoldások gyártóitól, beleértve a fiókhálózatra vonatkozó megoldásokat is. Ezen okok miatt a Gartner a vállalati szegmens megoldási területein (NGFW / Enterprise Firewall, IPS, WAF stb.) Fontolóra veszi a vállalati ügyfelek elosztott fiókirodáinak megoldásait.

A Gartner külön kiemeli azokat az ügyfeleket, akik nagyon autonóm irodák elosztott hálózatával rendelkeznek (tipikus példa erre egy kiskereskedelmi hálózat, ahol az összes alkalmazott több mint 1000 fő lehet), akiknek, mint egy tipikus kis- és középvállalkozásnak, meglehetősen korlátozott a költségvetése, nagyon sok távoli webhely és általában kis IT / kiberbiztonsági személyzet. Egyes UTM -gyártók kifejezetten ezekre a megoldásokra összpontosítanak, mint a hagyományos SMB -k.

UTM 2017 júniusától:

De ami egy évvel ezelőtt, 2016 augusztusában történt:

Az UTM -piac vezetőinek listája továbbra is ugyanazokkal az ismerős arcokkal rendelkezik - Fortinet, Check Point, Sophos. Sőt, a helyzet fokozatosan melegszik - a vezetők pozícióit fokozatosan egymáshoz húzzák. Juniper üldözőből niche játékos lett. A SonicWall kicsit javított a helyzetén.
Mit gondol a Gartner külön az UTM-szegmens piacának vezetőiről:

Az UTM piacvezetőinek képviselője, az SMB megoldást egy vállalati osztályú tűzfal (Enterprise) képviseli, amely könnyen kezelhető és intuitív grafikus interfésszel (GUI) rendelkezik.

A központ Tel -Avivban (Izrael) és San Carlosban (USA) található. A Check Point hálózatbiztonsági szállító, több mint 1300 K + F alkalmazottal. A termékportfólió SMB és Enterprise osztályú tűzfalakat (Security Gateway), dedikált végpontbiztonsági megoldást (Sandblast Agent), mobileszköz -biztonsági megoldást (Sandblast Mobile) és virtuális tűzfalakat (vSEC privát és nyilvános felhőkhöz) tartalmaz. Az SMB osztályú tűzfalak jelenlegi sora 700, 1400, 3100, 3200, 5100, 5200, 5400, 5600 családokat tartalmaz, minden eszközt 2016/2017 -ben mutattak be.

3. Sophos:

Az UTM piacvezetőinek képviselője. Továbbra is növeli piaci részesedését az egyszerű használat, a biztonsági összetevő jó funkcionalitása és a saját végpontvédelmi megoldással való sikeres integráció miatt. Gyakori látogató a kis- és középvállalkozások vevőinek listáin, valamint az autonóm irodák elosztott hálózatain.

Központja Abingdonban (Egyesült Királyság) található, és világszerte több mint 3000 embert foglalkoztat. A termékportfólió hálózati biztonsági megoldások és végpontvédelmi megoldások keverékét tartalmazza. A Sophos XG tűzfalak 19 modellt tartalmaznak, és utoljára 2016 negyedik negyedévében frissítették, valamint a portfólió elavult Sophos SG vonalát. A Sophos UTM megoldások virtuális alkalmazásként állnak rendelkezésre, integrálva IaaS platformokkal - AWS és Azure. A végpont biztonsági megoldásai közé tartozik a Sophos Endpoint és az Intercept X. A Sophos UTM és a Sophos Endpoint közötti integrációs megoldást Sophos Synchronized Security -nak hívják. Az eladó portfóliója a mobileszközök védelmére és az adatok titkosításának biztosítására is kínál megoldásokat.

Vállalati tűzfal piac:

2011-ben. A Gartner új definíciót vezetett be az Enterprise Firewall piacra - Next Generation Firewall (NGFW):

„A következő generációs tűzfalak (NGFW-k) mélycsomag-ellenőrző tűzfalak, amelyek túlmutatnak a porton / protokollon belüli ellenőrzésen és blokkoláson, hogy alkalmazásszintű ellenőrzést, behatolásmegelőzést és intelligenciát hozzanak a tűzfalon kívülről. Az NGFW-t nem szabad összetéveszteni egy önálló hálózati behatolásmegelőző rendszerrel (IPS), amely magában foglal egy árucikk vagy nem vállalati tűzfalat, vagy tűzfalat és IPS-t ugyanabban a készülékben, amelyek nincsenek szorosan integrálva. "

Akkor ez egy újítás volt, amely körül sok vita alakult ki. Több év telt el, sok víz folyt a híd alatt, most pedig 2017. A Gartner ezt már nem tartja különösebb előnynek, hanem egyszerűen leszögezi azt a tényt, hogy ezen a piacon az összes vezető szereplő megszerezte ezt a funkcionalitást, és most a funkcionalitás tekintetében megkülönböztetik magukat a többi gyártótól.

A Gartner előrejelzései szerint 2020 -ra. A vállalati szintű virtualizált tűzfalak a piac 10% -át foglalják el, jelenleg 5% -ról. 2020 végéig. Az eladott tűzfalak 25% -a tartalmazza a felhőbiztonsági ügynökök által történő csatlakozást felhőszolgáltatások (Cloud Access Security Broker, CASB), amelyet a megfelelő API integrált. 2020 -ra Az új tűzfal -telepítések 50% -a kimenő TLS -ellenőrzést fog használni, szemben a jelenlegi 10% -kal.

A Gartner szerint az Enterprise Firewall piac elsősorban a vállalati hálózatok (Enterprise Networks) védelmét szolgáló megoldásokból áll. Az ezekhez a megoldásokhoz tartozó termékek egyetlen tűzfalként, valamint nagy és összetettebb forgatókönyvekben is telepíthetők, beleértve az elágazó hálózatokat, a többrétegű demilitarizált zónákat (többrétegű DMZ-ket), a hagyományos telepítési forgatókönyvekben „nagy” tűzfalként adatközpont, és tartalmazza az virtuális tűzfalak használatának lehetőségét az adatközpontban. Az ügyfeleknek képesnek kell lenniük megoldások telepítésére a nyilvános felhőinfrastruktúrákban is, az Amazon Web Services (AWS), a Microsoft Azure és a szállítónak is szerepelnie kell az ütemtervben. google támogatás Felhő a következő 12 hónapban. A termékeket nagymértékben skálázható (és szemcsés) felügyeleti eszközökkel kell tudni kezelni, erős jelentési rendszerrel kell rendelkezniük, és sokféle megoldással kell rendelkezniük a hálózat élére, adatközpontra, fiókhálózatra és a virtualizációs infrastruktúrában és a nyilvános felhőben történő telepítésre. Egy adott piaci szegmensben minden gyártónak támogatnia kell az alkalmazások és a felhasználók finomhangolását és ellenőrzését. A Next Generation Firewall funkcionalitása már nem előny, hanem szükségszerűség. Gartner tehát áthúzza az általa kitalált kifejezést, mivel ezt a funkciót meglehetősen gyakorinak és feltétlenül szükségesnek tartják az Enterprise Firewall piacon. Lényegében a Gartner szinonimának tekinti az NGFW -t és az Enterprise Firewall -t. Az ezen a piacon működő gyártók értékesítési stratégiát és technikai támogatást építenek a nagyvállalatok (vállalkozások) számára, és az általuk kifejlesztett funkcionalitás a nagyvállalatok (Enterprise) problémáinak megoldására is összpontosít.

A Gartner szerint kutatása szerint az NGFW-k fokozatosan folytatják azt a tendenciát, hogy az önálló IPS-eszközöket kicserélik a hálózat kerületén, bár egyes ügyfelek szerint továbbra is a dedikált Next Generation IPS (NGIPS) eszközöket használják a Best of Breed stratégiában. Sok vállalati ügyfelet érdekelnek a felhőalapú rosszindulatú programok észlelési megoldásai, mint az önálló homokozó megoldások olcsóbb alternatívája ( Homokozó megoldások).

Az UTM piactól eltérően a vállalati tűzfal piac nem jelenti azt, hogy az NGFW megoldásoknak tartalmazniuk kell a hálózat védelmének minden funkcióját. Ehelyett a Gartner a vállalati tűzfalakban látja, hogy kifejezetten az NGFW funkciókra kell specializálódni. Például a vállalati szintű ágazati tűzfalak nagyfokú részletesség támogatását igénylik a hálózati forgalom blokkolásához, amelynek a termékbázisba kell tartoznia, integrált szolgáltatási megközelítésre van szükség a hálózati forgalom feldolgozásához, a termékmenedzsmentnek nagyon integráltnak kell lennie, és nem mint a különböző motorok sietős összeállítása egy termékké .... A fiókhálózatok vállalati szintű tűzfalainak ugyanolyan biztonságosnak és konfigurálhatónak kell lenniük, mint a központ megoldásoknak.

2017 -ben. A Gartner különös figyelmet fordít a TLS -munkamenetek leállítását biztosító megoldásokra annak biztosítására, hogy a kimenő forgalom fenyegetésekre, például rosszindulatú kód letöltésére, botnetek ellenőrzésére kerüljön. Bizonyos értelemben a kimenő TLS -forgalom ellenőrzésének képessége közelebb hozza az NGFW -t a DLP -megoldásokhoz egy könnyű verzióban, mivel a dekódolás és a kimenő TLS -forgalom későbbi ellenőrzése lehetővé teszi, hogy megbizonyosodjon arról, hogy nem küld ki érzékeny adatokat. Egyes, ezt a funkciót használó ügyfelek azonban jelentős teljesítményromlást tapasztalhatnak a szolgáltatás aktiválásakor a TLS visszafejtésének magas költségei miatt.

Néhány progresszív ügyfél tervez, és néhányan már kihasználják a szoftver által meghatározott hálózati (SDN) paradigma előnyeit, és kihasználják a mikroszegmentációs képességeket egy virtualizált adatközpontban. Ezek az ügyfelek a különböző SDN -megoldásokat támogató gyártókat nézik, valamint az SDN irányába történő további fejlesztési terveiket. A megoldásgyártók egyre inkább automatizált megközelítéseket alkalmaznak a tűzfalszabályzatok megszervezéséhez, hogy az SDN paradigma által ígért rugalmasságot és üzleti előnyöket biztosítsák.

Most nézzük meg a jelenlegi helyzetet a Gartner térrel a piacon Vállalati tűzfal 2017 júliusától:

És íme, mi történt egy évvel ezelőtt, 2016 májusában:

A vállalati tűzfal piac régóta vezető vezetőinek listája a Palo Alto Networks, a Check Point. Idén a Gartner a Fortinet -et a Challengers -ből a Leadership kategóriába is áthelyezte. A szenvedélyek felforrósodnak - a szegmens vezetőinek pozíciói is egyre közelebb kerülnek egymáshoz. A Cisco idén sem tudott vezetővé válni, üldözésben maradt. A Huawei azonban meglepő, hogy a niche -játékosok közül melyik magabiztosan került az üldözők szakaszába.

Mit gondol a Gartner az Enterprise Firewall piac vezetőiről külön:

1. Palo Alto Networks:

A vállalati tűzfal piac egyik vezetője, és egyben tiszta biztonsági szállító is Santa Clara -ban (USA, Kalifornia), több mint 4000 alkalmazottal. 2007 óta, 2016 -ban gyárt tűzfalakat. a bevételek meghaladták az 1,4 milliárd dollárt. A megoldásportfólió vállalati szintű tűzfalakat tartalmaz fizikai és virtualizált végrehajtásokban, megoldásokat a végcsomópontok védelmére (Traps és GlobalProtect), megoldásokat gyűjtő, összesítő, korreláló, valós idejű fenyegetéselemzésekhez a védelmi intézkedések támogatása érdekében (Fenyegetés Intelligence, AutoFocus), SaaS biztonsági megoldások (Aperture). A gyártó aktívan dolgozik azon, hogy integrálja a megoldásokat egy egységes hálózati biztonsági platformba.

A Palo Alto Networks nemrégiben kiadta a PAN-OS operációs rendszer 8. verzióját a WildFire és a Panorama fejlesztéseivel, az új SaaS biztonsági funkciókkal és a felhasználói hitelesítésekkel. Megjelent a PA-220 belépő szintű tűzfal, a PA-800 sorozat középkategóriás készüléke, valamint a 2011 óta megjelenő PA 5000 sorozatú tűzfal (új modellek 5240, 5250, 5260) is frissítésre került. .

Az Enterprise Firewall piacvezetőinek képviselője. A vállalati piacra szánt termékportfólió nagyszámú megoldást tartalmaz, beleértve az NGFW tűzfalakat és végpontvédelmi megoldásokat, felhő- és mobilhálózati biztonsági megoldásokat. A Check Point kiemelt termékei az Enterprise Security Gateway (az Enterprise Network Security Gateway -ek az 5000, 15000, 23000, 44000 és 64000 családokat tartalmazzák). A felhőbiztonságot a vSEC megoldás biztosítja a magán- és nyilvános felhők számára, és van egy SandBlast Cloud megoldás is a SaaS alkalmazásokhoz. A végpont biztonsági megoldásai közé tartozik a SandBlast Agent és a mobil biztonsági megoldások - a Check Point Capsule és a SandBlast Mobile. Szintén megjelent a SandBlast Cloud megoldás a Microsoft Office 365 -ös levelezési forgalom szkenneléséhez. 2016 -ban. a 15400 és 15600 modellek váltak elérhetővé a nagyvállalati ügyfelek számára, valamint a 23500 és 23800 modellek az adatközpontok számára.

Nemrégiben bemutattak új, 44000-es és 64000-es Hi-End platformokat, megjelent a vSEC a Google Cloud számára, és megjelent az R80.10 szoftver új verziója a kezelői konzol fejlesztéseivel, a jobb teljesítménnyel és a SandBlast Anti-Ransomware programmal, amely védelmet nyújt a a Ransomware osztályba tartozó rosszindulatú szoftverek. Bemutatkozott az új Check Point Infinity hálózati biztonsági architektúra, amely integrálja a hálózatok, a felhők és a mobil felhasználók biztonságát.

A Check Point bővítette felhőalapú Malware-védelmi megoldását is, amely integrálható a SaaS e-mail szolgáltatások elé. A Check Point számos szoftverlapot kínál, amelyek kiterjesztik a tűzfal képességeit, beleértve a fejlett levelezőprogram -védelmet (fenyegetésemuláció és fenyegetéskivonás), a fenyegetés -felderítési szolgáltatásokat - a ThreatCloud IntelliStore -t és az Anti -Bot -ot. A Check Point támogatja a tűzfalait a nyilvános felhőkben, az Amazon Web Services (AWS) és a Microsoft Azure -ban. A megoldások integrálhatók a VMWare NSX és a Cisco Application Centric Infrastructure (ACI) SDN -megoldásaival.

A Check Point megoldását olyan vállalati ügyfeleknek kell kiválasztaniuk, akik számára az árérzékenység nem olyan fontos, mint a hálózatbiztonsági funkciók részletessége, valamint az összetett hálózatok kiváló minőségű központosított kezelése. Szintén jó jelölt azoknak az ügyfeleknek, akik helyszíni hardverek, virtualizált adatközpontok és felhők hibrid hálózatait használják.

A felmérésben csak regisztrált felhasználók vehetnek részt. , kérem.

Még egy kis cégnek is lehetnek nagy titkai, amelyek ellen védelmet kell nyújtania kíváncsi szemek... Ez azt jelenti, hogy potenciális veszély fenyegeti mások titkainak szerelmeseit. A helyi vállalati hálózat számítógépeihez való jogosulatlan hozzáférés elleni védelem érdekében tűzfalra van szükség. Ha vállalati tűzfalat keres, akkor nézze meg a Kerio Kerio WinRoute tűzfalát. Sokan ismerik a Kerio tűzfalat magánfelhasználók számára, 2006 ősze óta az orosz felhasználók is rendelkeznek vállalati termékekkel (más országokban korábban már értékesítették).

Kerio WinRoute tűzfal a Kerio Technologies Inc. -től Ez egy integrált megoldás, amely tűzfalat, VPN-kiszolgálót, víruskeresőt és tartalomszűrést tartalmaz a kis- és középvállalkozások vállalati hálózatainak védelmére.

A tűzfal fő jellemzői a következők:

  • a tényleges tűzfal nagyon rugalmas hozzáférési házirend -konfigurációval minden felhasználó számára;
  • beépített VPN szerver;
  • beépített vírusvédelem;
  • weboldal hozzáférés -szabályozás;
  • tartalomszűrés;
  • minden internet -hozzáférési technológia támogatása: DSL, ISDN, kábel, műholdas, vezeték nélküli és telefonos kapcsolatok;
  • VoIP és UPnP támogatás;
  • távoli ügyintézés lehetősége.

A szabályok megalkotása nagyon egyszerű és egyértelmű

A rendszergazda a tűzfal szabályait akár önállóan, akár egy varázsló segítségével nyolc lépésben konfigurálhatja. Ez utóbbi különösen kényelmes a kezdő rendszergazdák számára: egyszerűsíti a konfigurációs folyamatot. Minden szabály egyetlen lapon jelenik meg, ami a napi munkát is leegyszerűsíti. A rendszergazdák számára az egyetlen lehetséges nehézség az orosz nyelvű felület és a súgófájl hiánya. Ám a weben böngészve talál egy kissé elavult, de mégis naprakész kézikönyvet.

Ennek a tűzfalnak az a tulajdonsága, hogy képes felügyelni a használt protokollokat, beleértve azokat a speciális protokollokat, amelyek nem kapcsolódnak közvetlenül az IP -forgalomhoz. Ez a funkció lehetővé teszi a vállalatok üzleti tevékenységéhez szükséges alkalmazások vezérlését és védelmét.

A hozzáférés -vezérlés még a csatorna sávszélességével is lehetséges

Maga az internetcsatorna nemcsak a tűzfalakra jellemző kritériumokkal (protokollok, portok, felhasználók stb.) Vezérelhető, hanem a csatorna sávszélességével is. Ez a lehetőség különösen értékes azoknak a vállalatoknak, amelyek tevékenységük során aktívan használják az IP-telefonálást. Ezt a felügyeleti funkciót sávszélesség -korlátozónak hívják, és lehetővé teszi a kommunikációs sávszélesség bizonyos paramétereinek beállítását az egyes felhasználók számára.

A Kerio WinRoute Firewall saját technológiáját alkalmazza a VPN -csatornákkal való munkavégzéshez. A VPN és a NAT kompatibilitás problémáját a NAT Traversal funkció használatával oldották meg, amely biztosítja a VPN stabil működését NAT -al, beleértve a több NAT -átjárót is. Az inkompatibilitási problémákat úgy oldottuk meg, hogy a hálózati alkalmazások lehetővé tették a NAT -eszközök jelenlétének észlelését, konfigurálását és szükség esetén a portok feltérképezését. Ez egyszerűvé teszi a VPN -kapcsolatok beállítását.

A Kerio WinRoute tűzfal tartalmazza a McAfee vírusirtót

A vírus- és tűzfalvédelem kombinálása nem új ötlet, és számos szoftverfejlesztő megvalósította. A Kerio WinRoute tűzfal jellemzője, hogy a vállalat nem saját vírusirtó mechanizmusokat készített, hanem a McAfee Security - McAfee antivirus kiváló fejlesztését integrálta a tűzfalba (valamint levelezőszerverébe). Ez az integrált védelem elkerüli a konfliktusokat víruskereső szoftver ha más vírusirtókat telepítenek a vállalat más szervereire. Ezenkívül a víruskereső motor védelmi mechanizmusba történő integrálása lehetővé tette (a beépített McAfee mellett) és más, a szerverre telepített víruskereső eszközök használatát a Kerio WinRoute tűzfallal. Ehhez válassza ki a kívánt víruskeresőt a listából. Ne feledje, hogy a támogatott másodlagos víruskeresők listája nem túl nagy, és csak hét termékre korlátozódik.

Meg kell jegyezni, hogy ez a tűzfal és víruskereső kombináció rugalmasságot biztosít a vállalati hálózat kiszolgálására szolgáló termékek kiválasztásakor. Megvásárolhatja a Kerio WinRoute tűzfalat beépített víruskeresővel vagy anélkül, ha már rendelkezik megfelelő víruskeresővel.

Szintén egy további hasznos lehetőség tekinthető az ISS Orange Web Filter kiegészítő összetevőjének. Ez a szűrő a webhelyek részletes kategorizálását tartalmazza (összesen körülbelül 60 kategória - hírek, vásárlás, sport, utazás, pornográfia stb.). Körülbelül 60 millió webhelyet és több mint 4,4 millió weboldalt válogattak 15 nyelven. Ez a funkció lehetővé teszi a Kerio WinRoute tűzfal beállítását automatikus blokkolás felhasználói hozzáférés egy adott kategória webhelyeihez. A hozzáférés korlátozható mind felhasználói szinten, mind felhasználói csoportok szintjén.

A Kerio WinRoute tűzfal megtagadhatja a hozzáférést a peer-to-peer hálózatokhoz

A korlátlan, nagy sebességű internet-hozzáférés növekedésével nő annak valószínűsége, hogy az alkalmazottak vállalati forgalmat használnak fájlok letöltésére a fájlmegosztó hálózatokból (KaZaA, eDonkey, eMule vagy DC ++). Annak érdekében, hogy a rendszergazdák megkönnyítsék az ilyen tények azonosítását, a Kerio WinRoute tűzfal beépített funkcióval rendelkezik a P2P-ügyfelek munkájának blokkolásához. A statisztikai forgalomelemzés segítségével ismeretlen fájlmegosztó hálózatokat is azonosíthat és semlegesíthet. Hasonló forgalomirányítás az FTP protokoll használatával is lehetséges.

Ami a HTTP -forgalom szűrését illeti, meg kell jegyezni, hogy meg lehet határozni az ActiveX -objektumok és a Java -szkriptek feldolgozásának sorrendjét, hogy megakadályozzuk a potenciálisan veszélyes rosszindulatú kódok tűzfalon keresztüli továbbítását. Bármilyen típusú előugró ablakot is letilthat, így kényelmesen böngészhet a vállalati alkalmazottak számára.

A Kerio WinRoute tűzfal felfedezett sebezhetőségével kapcsolatos információk aktív keresése az interneten csak egyetlen említést tett. Ezután az azonosított sebezhetőséget a legújabb verzióra való frissítéssel könnyen megszüntették.

Összefoglaló

Kerio WinRoute Firewall 6, Kerio Technologies Inc. megosztott, ellenőrzött internet -hozzáférést és védelmet nyújt a külső támadások és vírusok ellen. Ezenkívül korlátozza a hozzáférést a különböző témájú webhelyekhez, és korlátozza a peer-to-peer hálózatok működését. Ezt a tűzfalat kifejezetten kis- és középvállalkozások vállalati hálózatainak tervezték, ár -teljesítmény arányban meglehetősen vonzó, magas szintű védelmet biztosít.

A rendszer korlátai
Kerio WinRoute tűzfal:

  • processzor: Pentium III;
  • RAM: 256 MB RAM;
  • ingyenes lemez terület: 20 MB (további lemezterület szükséges a jelentésfájlokhoz és a gyorsítótár funkciókhoz is, az egyes beállításoktól függően);
  • két hálózati interfész (beleértve a betárcsázást);

Kerio VPN kliens:

  • processzor: Pentium III;
  • RAM: 128 MB RAM;
  • szabad lemezterület: 5 MB;
  • operációs rendszer Windows 2000 / XP / 2003.

Bárki, aki valaha is elgondolkodott azon a kérdésen, hogy "melyik tűzfalat válasszuk?" Gartner(jól ismert elemző ügynökség).

2017. június végén. megjelent a következő jelentés a piac állapotáról Unified Threat Management (UTM) - Magic Quadrant for Unified Threat Management (SMB multifunkciós tűzfalak)és 2017 júliusában. Vállalati tűzfalak - Magic Quadrant vállalati hálózati tűzfalakhoz... Ha érdekli, hogy ki volt a vezetők között, hogyan változott a helyzet az elmúlt évben és milyen tendenciák figyelhetők meg, akkor üdvözöljük a macska alatt ...

UTM piac:

Hadd emlékeztessem önöket, hogy definíció szerint Gartner:

„Az egységes fenyegetéskezelés (UTM) a pontbiztonsági termékek konvergált platformja, különösen alkalmas kis- és középvállalkozások számára. A tipikus szolgáltatáskészletek három fő részhalmazba sorolhatók, mind az UTM-en belül: tűzfal / behatolásgátló rendszer (IPS) / virtuális magánhálózat, biztonságos webes átjáró biztonság (URL szűrés, webes víruskereső) és üzenetküldés (spam elleni védelem, levél AV). "

Vagyis a kisvállalkozásokat (kis) és valamivel nagyobb vállalatokat (közepes méretű) célzó hálózatbiztonsági platformok tartoznak e meghatározás alá (kisvállalatok (kis- és középvállalkozások) alatt a Gartner 100–1000 alkalmazottat számlál). Az UTM-megoldások általában tipikus tűzfalfunkciókat, behatolásmegelőző rendszereket (IPS), VPN-átjárót, webes forgalomszűrő rendszert (URL-szűrés, streaming víruskereső rendszer a webes forgalomhoz) és levélforgalom-szűrőrendszert (spam üzenetek és vírusirtó szűrése) tartalmaznak levelezési rendszer), és természetesen nem szabad megfeledkeznünk az alapvető útválasztási rendszerről és a különböző WAN -technológiák támogatásáról.

Érdekes, hogy a Gartner előrejelzései alapján a tűzfalak piaca 2020 -ig. nagyjából ugyanolyan állapotban marad, mint most. 2022 -ben. a Gartner előrejelzései szerint az osztálymegoldások elkezdenek belépni a mindennapi életbe az SMB -ben Tűzfal szolgáltatásként (FWaaS), azaz felhőbeli tűzfalak, ahol az ügyfélforgalmat alagútba fogják vonni, és az új telepítések részesedése a kis- és középvállalkozások piacán több mint 50%lesz, szemben a jelenlegi 10%-os részesedéssel. Ezenkívül 2022. A kis- és középvállalkozások szegmensének 25% -a a tűzfalat használja felügyeleti eszközként és közvetítő brókerként, hogy leltárt és ellenőrzést biztosítson az SaaS-erőforrások használatáról, eszközként a mobileszközök kezeléséhez vagy a biztonsági szabályok végrehajtásához a végfelhasználói eszközökön (jelenleg kevesebb a felhasználók több mint 2% -a használja ezt a funkciót tűzfalakon). Az FWaaS megoldások népszerűbbek lesznek az elosztott kirendeltségeknél is, az új telepítések 10% -a használja ezt a megoldást, szemben a mai 1% -kal.

Mivel az UTM -megoldások viszonylag kis cégeket céloznak meg (a Gartner szabványai szerint), nyilvánvaló, hogy miután minden funkciót egy dobozból kapott, a végfelhasználó valahogy elégedett lesz a kompromisszumokkal a teljesítmény, a hálózati biztonság hatékonysága és a funkcionalitás tekintetében , de az ilyen ügyfelek számára az is fontos, hogy a megoldás könnyen kezelhető legyen (például böngészőn keresztül történő kezelés), a megoldás adminisztrátora az egyszerűsített felügyeletnek köszönhetően gyorsabban képezhető ki, így a megoldás beépített a legalább alapvető jelentéskészítés eszközeiben egyes ügyfelek számára fontos a lokalizált szoftver és dokumentáció is.

A Gartner úgy véli, hogy az SMB -ügyfelek és az Enterprise -ügyfelek igényei nagyon különböznek a vállalati igények tekintetében a kifinomultabb felügyeleti irányelvek és a fejlett hálózati biztonsági képességek megvalósításának képessége tekintetében. Például az elosztott fiókstruktúrával rendelkező vállalati ügyfeleknek gyakran vannak olyan fióktelepeik, amelyek azonos méretűek lehetnek, mint egy teljes SMB szegmens. Mindazonáltal a fióktelep felszerelésének kiválasztásának kritériumait általában a központi irodában lévő berendezések választják ki (általában a fióktelepek ugyanazon gyártótól származó berendezések, amelyeket a központi irodában használnak, azaz a Vállalati osztály), mivel az ügyfélnek bíznia kell a berendezések kompatibilitásának biztosításában, ráadásul ezek az ügyfelek gyakran egyetlen felügyeleti konzolt használnak a fiókhálózat (ahol esetleg nincsenek megfelelő szakemberek) kezelhetőségének biztosítására a központi irodából . Ezenkívül a gazdasági összetevő is fontos, a vállalati ügyfelek további kedvezményeket kaphatnak a "volumenre" az internetes megoldások gyártóitól, beleértve a fiókhálózatra vonatkozó megoldásokat is. Ezen okok miatt a Gartner a vállalati szegmens megoldási területein (NGFW / Enterprise Firewall, IPS, WAF stb.) Fontolóra veszi a vállalati ügyfelek elosztott fiókirodáinak megoldásait.

A Gartner külön kiemeli azokat az ügyfeleket, akik nagyon autonóm irodák elosztott hálózatával rendelkeznek (tipikus példa erre egy kiskereskedelmi hálózat, ahol az összes alkalmazott több mint 1000 fő lehet), akiknek, mint egy tipikus kis- és középvállalkozásnak, meglehetősen korlátozott a költségvetése, nagyon sok távoli webhely és általában kis IT / kiberbiztonsági személyzet. Egyes UTM -gyártók kifejezetten ezekre a megoldásokra összpontosítanak, mint a hagyományos SMB -k.

UTM 2017 júniusától:

De ami egy évvel ezelőtt, 2016 augusztusában történt:

Az UTM -piac vezetőinek listája továbbra is ugyanazokkal az ismerős arcokkal rendelkezik - Fortinet, Check Point, Sophos. Sőt, a helyzet fokozatosan melegszik - a vezetők pozícióit fokozatosan egymáshoz húzzák. Juniper üldözőből niche játékos lett. A SonicWall kicsit javított a helyzetén.
Mit gondol a Gartner külön az UTM-szegmens piacának vezetőiről:

Az UTM piacvezetőinek képviselője, az SMB megoldást egy vállalati osztályú tűzfal (Enterprise) képviseli, amely könnyen kezelhető és intuitív grafikus interfésszel (GUI) rendelkezik.

A központ Tel -Avivban (Izrael) és San Carlosban (USA) található. A Check Point hálózatbiztonsági szállító, több mint 1300 K + F alkalmazottal. A termékportfólió SMB és Enterprise osztályú tűzfalakat (Security Gateway), dedikált végpontbiztonsági megoldást (Sandblast Agent), mobileszköz -biztonsági megoldást (Sandblast Mobile) és virtuális tűzfalakat (vSEC privát és nyilvános felhőkhöz) tartalmaz. Az SMB osztályú tűzfalak jelenlegi sora 700, 1400, 3100, 3200, 5100, 5200, 5400, 5600 családokat tartalmaz, minden eszközt 2016/2017 -ben mutattak be.

3. Sophos:

Az UTM piacvezetőinek képviselője. Továbbra is növeli piaci részesedését az egyszerű használat, a biztonsági összetevő jó funkcionalitása és a saját végpontvédelmi megoldással való sikeres integráció miatt. Gyakori látogató a kis- és középvállalkozások vevőinek listáin, valamint az autonóm irodák elosztott hálózatain.

Központja Abingdonban (Egyesült Királyság) található, és világszerte több mint 3000 embert foglalkoztat. A termékportfólió hálózati biztonsági megoldások és végpontvédelmi megoldások keverékét tartalmazza. A Sophos XG tűzfalak 19 modellt tartalmaznak, és utoljára 2016 negyedik negyedévében frissítették, valamint a portfólió elavult Sophos SG vonalát. A Sophos UTM megoldások virtuális alkalmazásként állnak rendelkezésre, integrálva IaaS platformokkal - AWS és Azure. A végpont biztonsági megoldásai közé tartozik a Sophos Endpoint és az Intercept X. A Sophos UTM és a Sophos Endpoint közötti integrációs megoldást Sophos Synchronized Security -nak hívják. Az eladó portfóliója a mobileszközök védelmére és az adatok titkosításának biztosítására is kínál megoldásokat.

Vállalati tűzfal piac:

2011-ben. A Gartner új definíciót vezetett be az Enterprise Firewall piacra - Next Generation Firewall (NGFW):

„A következő generációs tűzfalak (NGFW-k) mélycsomag-ellenőrző tűzfalak, amelyek túlmutatnak a porton / protokollon belüli ellenőrzésen és blokkoláson, hogy alkalmazásszintű ellenőrzést, behatolásmegelőzést és intelligenciát hozzanak a tűzfalon kívülről. Az NGFW-t nem szabad összetéveszteni egy önálló hálózati behatolásmegelőző rendszerrel (IPS), amely magában foglal egy árucikk vagy nem vállalati tűzfalat, vagy tűzfalat és IPS-t ugyanabban a készülékben, amelyek nincsenek szorosan integrálva. "

Akkor ez egy újítás volt, amely körül sok vita alakult ki. Több év telt el, sok víz folyt a híd alatt, most pedig 2017. A Gartner ezt már nem tartja különösebb előnynek, hanem egyszerűen leszögezi azt a tényt, hogy ezen a piacon az összes vezető szereplő megszerezte ezt a funkcionalitást, és most a funkcionalitás tekintetében megkülönböztetik magukat a többi gyártótól.

A Gartner előrejelzései szerint 2020 -ra. A vállalati szintű virtualizált tűzfalak a piac 10% -át foglalják el, jelenleg 5% -ról. 2020 végéig. Az eladott tűzfalak 25% -a felhőintegrációs biztonsági közvetítőket fog tartalmazni a felhőszolgáltatásokhoz való csatlakozáshoz ( Cloud Access Security Broker, CASB), amelyet a megfelelő API integrált. 2020 -ra Az új tűzfal -telepítések 50% -a kimenő TLS -ellenőrzést fog használni, szemben a jelenlegi 10% -kal.

A Gartner szerint az Enterprise Firewall piac elsősorban a vállalati hálózatok (Enterprise Networks) védelmét szolgáló megoldásokból áll. Az ezekhez a megoldásokhoz tartozó termékek egyetlen tűzfalként, valamint nagy és összetettebb forgatókönyvekben is telepíthetők, beleértve az elágazó hálózatokat, a többrétegű demilitarizált zónákat (többrétegű DMZ-ket), a hagyományos telepítési forgatókönyvekben „nagy” tűzfalként adatközpont, és tartalmazza az virtuális tűzfalak használatának lehetőségét az adatközpontban. Az ügyfeleknek lehetővé kell tenniük a megoldások nyilvános felhőinfrastruktúrákon belüli Amazon Web Services (AWS), Microsoft Azure, és a szállítónak a következő 12 hónapra szóló ütemtervében a Google Cloud támogatását. A termékeket nagymértékben skálázható (és szemcsés) felügyeleti eszközökkel kell tudni kezelni, erős jelentési rendszerrel kell rendelkezniük, és sokféle megoldással kell rendelkezniük a hálózat élére, adatközpontra, fiókhálózatra és a virtualizációs infrastruktúrában és a nyilvános felhőben történő telepítésre. Egy adott piaci szegmensben minden gyártónak támogatnia kell az alkalmazások és a felhasználók finomhangolását és ellenőrzését. A Next Generation Firewall funkcionalitása már nem előny, hanem szükségszerűség. Gartner tehát áthúzza az általa kitalált kifejezést, mivel ezt a funkciót meglehetősen gyakorinak és feltétlenül szükségesnek tartják az Enterprise Firewall piacon. Lényegében a Gartner szinonimának tekinti az NGFW -t és az Enterprise Firewall -t. Az ezen a piacon működő gyártók értékesítési stratégiát és technikai támogatást építenek a nagyvállalatok (vállalkozások) számára, és az általuk kifejlesztett funkcionalitás a nagyvállalatok (Enterprise) problémáinak megoldására is összpontosít.

A Gartner szerint kutatása szerint az NGFW-k fokozatosan folytatják azt a tendenciát, hogy az önálló IPS-eszközöket kicserélik a hálózat kerületén, bár egyes ügyfelek szerint továbbra is a dedikált Next Generation IPS (NGIPS) eszközöket használják a Best of Breed stratégiában. Sok vállalati ügyfelet érdekelnek a felhőalapú rosszindulatú programok észlelési megoldásai, mint az önálló homokozó megoldások olcsóbb alternatívája ( Homokozó megoldások).

Az UTM piactól eltérően a vállalati tűzfal piac nem jelenti azt, hogy az NGFW megoldásoknak tartalmazniuk kell a hálózat védelmének minden funkcióját. Ehelyett a Gartner a vállalati tűzfalakban látja, hogy kifejezetten az NGFW funkciókra kell specializálódni. Például a vállalati szintű ágazati tűzfalak nagyfokú részletesség támogatását igénylik a hálózati forgalom blokkolásához, amelynek a termékbázisba kell tartoznia, integrált szolgáltatási megközelítésre van szükség a hálózati forgalom feldolgozásához, a termékmenedzsmentnek nagyon integráltnak kell lennie, és nem mint a különböző motorok sietős összeállítása egy termékké .... A fiókhálózatok vállalati szintű tűzfalainak ugyanolyan biztonságosnak és konfigurálhatónak kell lenniük, mint a központ megoldásoknak.

2017 -ben. A Gartner különös figyelmet fordít a TLS -munkamenetek leállítását biztosító megoldásokra annak biztosítására, hogy a kimenő forgalom fenyegetésekre, például rosszindulatú kód letöltésére, botnetek ellenőrzésére kerüljön. Bizonyos értelemben a kimenő TLS -forgalom ellenőrzésének képessége közelebb hozza az NGFW -t a DLP -megoldásokhoz egy könnyű verzióban, mivel a dekódolás és a kimenő TLS -forgalom későbbi ellenőrzése lehetővé teszi, hogy megbizonyosodjon arról, hogy nem küld ki érzékeny adatokat. Egyes, ezt a funkciót használó ügyfelek azonban jelentős teljesítményromlást tapasztalhatnak a szolgáltatás aktiválásakor a TLS visszafejtésének magas költségei miatt.

Néhány progresszív ügyfél tervez, és néhányan már kihasználják a szoftver által meghatározott hálózati (SDN) paradigma előnyeit, és kihasználják a mikroszegmentációs képességeket egy virtualizált adatközpontban. Ezek az ügyfelek a különböző SDN -megoldásokat támogató gyártókat nézik, valamint az SDN irányába történő további fejlesztési terveiket. A megoldásgyártók egyre inkább automatizált megközelítéseket alkalmaznak a tűzfalszabályzatok megszervezéséhez, hogy az SDN paradigma által ígért rugalmasságot és üzleti előnyöket biztosítsák.

Most nézzük meg a jelenlegi helyzetet a Gartner térrel a piacon Vállalati tűzfal 2017 júliusától:

És íme, mi történt egy évvel ezelőtt, 2016 májusában:

A vállalati tűzfal piac régóta vezető vezetőinek listája a Palo Alto Networks, a Check Point. Idén a Gartner a Fortinet -et a Challengers -ből a Leadership kategóriába is áthelyezte. A szenvedélyek felforrósodnak - a szegmens vezetőinek pozíciói is egyre közelebb kerülnek egymáshoz. A Cisco idén sem tudott vezetővé válni, üldözésben maradt. A Huawei azonban meglepő, hogy a niche -játékosok közül melyik magabiztosan került az üldözők szakaszába.

Mit gondol a Gartner az Enterprise Firewall piac vezetőiről külön:

1. Palo Alto Networks:

A vállalati tűzfal piac egyik vezetője, és egyben tiszta biztonsági szállító is Santa Clara -ban (USA, Kalifornia), több mint 4000 alkalmazottal. 2007 óta, 2016 -ban gyárt tűzfalakat. a bevételek meghaladták az 1,4 milliárd dollárt. A megoldásportfólió vállalati szintű tűzfalakat tartalmaz fizikai és virtualizált végrehajtásokban, megoldásokat a végcsomópontok védelmére (Traps és GlobalProtect), megoldásokat gyűjtő, összesítő, korreláló, valós idejű fenyegetéselemzésekhez a védelmi intézkedések támogatása érdekében (Fenyegetés Intelligence, AutoFocus), SaaS biztonsági megoldások (Aperture). A gyártó aktívan dolgozik azon, hogy integrálja a megoldásokat egy egységes hálózati biztonsági platformba.

A Palo Alto Networks nemrégiben kiadta a PAN-OS operációs rendszer 8. verzióját a WildFire és a Panorama fejlesztéseivel, az új SaaS biztonsági funkciókkal és a felhasználói hitelesítésekkel. Megjelent a PA-220 belépő szintű tűzfal, a PA-800 sorozat középkategóriás készüléke, valamint a 2011 óta megjelenő PA 5000 sorozatú tűzfal (új modellek 5240, 5250, 5260) is frissítésre került. .

Az Enterprise Firewall piacvezetőinek képviselője. A vállalati piacra szánt termékportfólió nagyszámú megoldást tartalmaz, beleértve az NGFW tűzfalakat és végpontvédelmi megoldásokat, felhő- és mobilhálózati biztonsági megoldásokat. A Check Point kiemelt termékei az Enterprise Security Gateway (az Enterprise Network Security Gateway -ek az 5000, 15000, 23000, 44000 és 64000 családokat tartalmazzák). A felhőbiztonságot a vSEC megoldás biztosítja a magán- és nyilvános felhők számára, és van egy SandBlast Cloud megoldás is a SaaS alkalmazásokhoz. A végpont biztonsági megoldásai közé tartozik a SandBlast Agent és a mobil biztonsági megoldások - a Check Point Capsule és a SandBlast Mobile. Szintén megjelent a SandBlast Cloud megoldás a Microsoft Office 365 -ös levelezési forgalom szkenneléséhez. 2016 -ban. a 15400 és 15600 modellek váltak elérhetővé a nagyvállalati ügyfelek számára, valamint a 23500 és 23800 modellek az adatközpontok számára.

Nemrégiben bemutattak új, 44000-es és 64000-es Hi-End platformokat, megjelent a vSEC a Google Cloud számára, és megjelent az R80.10 szoftver új verziója a kezelői konzol fejlesztéseivel, a jobb teljesítménnyel és a SandBlast Anti-Ransomware programmal, amely védelmet nyújt a a Ransomware osztályba tartozó rosszindulatú szoftverek. Bemutatkozott az új Check Point Infinity hálózati biztonsági architektúra, amely integrálja a hálózatok, a felhők és a mobil felhasználók biztonságát.

A Check Point bővítette felhőalapú Malware-védelmi megoldását is, amely integrálható a SaaS e-mail szolgáltatások elé. A Check Point számos szoftverlapot kínál, amelyek kiterjesztik a tűzfal képességeit, beleértve a fejlett levelezőprogram -védelmet (fenyegetésemuláció és fenyegetéskivonás), a fenyegetés -felderítési szolgáltatásokat - a ThreatCloud IntelliStore -t és az Anti -Bot -ot. A Check Point támogatja a tűzfalait a nyilvános felhőkben, az Amazon Web Services (AWS) és a Microsoft Azure -ban. A megoldások integrálhatók a VMWare NSX és a Cisco Application Centric Infrastructure (ACI) SDN -megoldásaival.

A Check Point megoldását olyan vállalati ügyfeleknek kell kiválasztaniuk, akik számára az árérzékenység nem olyan fontos, mint a hálózatbiztonsági funkciók részletessége, valamint az összetett hálózatok kiváló minőségű központosított kezelése. Szintén jó jelölt azoknak az ügyfeleknek, akik helyszíni hardverek, virtualizált adatközpontok és felhők hibrid hálózatait használják.

A felmérésben csak regisztrált felhasználók vehetnek részt. , kérem.

Tűzfal a számítógépek biztonságos működését szolgálja a helyi hálózatban és az interneten. Tűzfal megakadályozza az illetéktelen hozzáférést a hálózati erőforrásokhoz. Helyes tűzfal beállítása láthatatlanná teszi a számítógépet az interneten. Tűzfal korlátozza vagy megtagadja az erőforrásokhoz való hozzáférést.

Egy kicsit a tűzfalról

Túlfeszültségvédő, biztonsági átjáró, tűzfal, ill tűzfal, ennyi neve van egy programnak, amely, mint a tűzfal (tűz - tűz, fal - fal) áll az útban számítógépes vírusokés azok az emberek, akik jogosulatlan hozzáférést szeretnének elérni a számítógépéhez.

Szoftver és hardver számítógép, tűzfal az átfogó biztonsági rendszer része, nem az egyetlen pótolhatatlan alkatrész. Bár a "tűzfal" nem vált csodaszerré minden fenyegetésre, mégis képes gátat teremteni a számítógép és a hálózat között, amelyen keresztül a "betolakodók" nem léphetnek be a számítógép területére.

Személyes és vállalati tűzfalak konfigurálása

Vannak szoftveres és hardveres tűzfalak is. Az előbbi hátrányai közé tartozik, hogy saját PC -erőforrásaikat fogyasztják. De a hardvereszközök, bár teljesen függetlenek, és a helyi hálózat és az internet közötti átjárón helyezkednek el, sokkal drágábbak a személyes eszközökhöz képest, és különböző vállalatok használják őket helyi hálózatuk védelmére.

Személyes tűzfal egy olyan program, amely a műtő eleme Windows rendszerek vagy telepíthető az alkalmazás szoftver részeként. Általában tűzfal beállítása nem olyan bonyolult, mivel a program felhasználóbarát felülettel rendelkezik. Segítségével könnyű engedélyezni az internetkapcsolatot minden olyan programhoz, amely valóban kapcsolódik hozzá (Skype, Torrent, Mail.Ru, internet böngésző stb.). Továbbá ne engedje meg, hogy bármely notebook (amely jelszavakat és személyes adatokat tartalmazhat) csomagkapcsolt adatokat küldjön vagy fogadjon a hálózathoz, amelyek esetében ez a tevékenység egyáltalán nem természetes.

Társasági tűzfal különböző vállalatok helyi hálózatait védi a "váratlan hálózati kérésekkel" szemben. Blokkol minden ilyen kérést, és engedélyt kér a felhasználótól egy ilyen kapcsolat létrehozásához. Ha nincs olyan vállalata, amelynek helyi számítógépe sok számítógépből áll, akkor nem kell telepítenie. A vállalati "falak" telepítését és konfigurálását a rendszergazda végzi.

A tűzfal konfigurációs jellemzői

Tűzfal alapértelmezés szerint minden rendszerszolgáltatásról és alkalmazásról információval kell rendelkeznie szoftver amelyhez internet -hozzáférésre van szükség, és csomagkapcsolt adatot cserél. Nem szabad állandóan kérdeznie az ilyen alkalmazások kapcsolódásának engedélyezéséről. Neki automatikusan kell tennie. Általában a tűzfalnak rendelkeznie kell egy jó konfigurációs varázslóval, amely automatizálja a folyamatot.

Tűzfal többféle védelmi szintje lehet. Ha magasra értékeli a fenyegetést, akkor beállíthatja a legmániásabb szintet, amely az összes forgalmat és memóriát szabályozza. De az ilyen védelem jelentősen befolyásolhatja a rendszer teljesítményét (ha a számítógép konfigurációja átlag alatti). Az alacsony szintű ellenőrzés megszünteti a legnyilvánvalóbb fenyegetéseket. Tűzfal csak akkor tekinthető jónak, ha észrevehető hatással van a rendszer teljesítményére, ugyanakkor az átlagosnál magasabb védelmi szintet biztosít.

Annak érdekében, hogy ellenőrizze a teljesítményét tűzfal számos segédprogram létezik, például az Atelier Web Firewall Tester. azt speciális programok amelyek a "trójai falovak" és hasonló programok elvén működnek. Ha sikerül információt küldeni és fogadni, megkerülve a "falat", akkor ez azt jelenti, hogy van egy rés benne, és értéke nullára csökken.



Tetszett a cikk? Oszd meg