دروازه اینترنتی یک عنصر بسیار مهم در سیستم اطلاعاتی هر شرکتی است. امروز ما به تعدادی از سرورهای پراکسی محبوب در منطقه خود نگاه خواهیم کرد و قابلیت های آنها، جنبه های مثبت و منفی آنها را ارزیابی خواهیم کرد. نرم افزار دارای مجوز.
دروازه اینترنتی یک عنصر بسیار مهم در سیستم اطلاعاتی هر شرکتی است. از یک طرف، کار جمعی همه کاربران اینترنت در اینترنت را تضمین می کند، بنابراین سرور پروکسی، بر اساس هر سازمان، باید بسیار کاربردی، کاربر پسند و ایمن باشد. ایجاد سیاست های شیطانی در ویکورستان وجود دارد. اندازه گیری جهانی. از سوی دیگر، دروازه اینترنت خود در مقابل حصارهای خارجی سیستم اطلاعات شرکتی "محافظه" است و خودش باید تمام نمونه های تزریق را شناسایی و نمایش دهد. اندازه گیری محلیاز اینترنت. بنابراین، سرور پروکسی باید تمام مکانیسم های حفاظتی لازم را پیاده سازی کند انواع متفاوتتهدید
امروز ما به تعدادی از سرورهای پراکسی محبوب در منطقه خود نگاه خواهیم کرد و قابلیت های آنها، جنبه های مثبت و منفی آنها را ارزیابی خواهیم کرد.
Kerio Control
یک شرکت کوچک ممکن است اسرار بزرگی داشته باشد که باید از چشمان کنجکاو محافظت شود. این بدان معنی است که یک تهدید بالقوه برای دوستداران اسرار دیگران وجود دارد. برای محافظت در برابر دسترسی غیرمجاز به یک کامپیوتر شبکه محلی محلی از طریق دسترسی به شبکه، یک فایروال لازم است. اگر به دنبال فایروال شرکتی هستید، از محصول شرکت Kerio - Kerio WinRoute Firewall شگفت زده خواهید شد. یک فایروال غنی Kerio برای مشتریان خصوصی اضافه کنید؛ از پاییز 2006، مشتریان روسی نیز یک محصول شرکتی داشتند (قبل از این در کشورهای دیگر فروخته می شد).
فایروال Kerio WinRoute توسط Kerio Technologies Inc. - این یک راه حل یکپارچه است که شامل فایروال، سرور VPN، آنتی ویروس و فیلتر محتوا است و برای محافظت از اقدامات امنیتی شرکت برای مشاغل کوچک و متوسط طراحی شده است.
قابلیت های اصلی این فایروال:
- یک صفحه حاشیه بهتر با خط مشی دسترسی انعطاف پذیرتر برای مشتری پوست؛
- سرور vbudovanie VPN;
- حفاظت ضد ویروس نصب شده است.
- مدیریت دسترسی به وب سایت ها؛
- فیلتر موضوعی؛
- پشتیبانی از تمام فناوری های دسترسی به اینترنت: اتصالات DSL، ISDN، کابل، ماهواره، بی سیم و Dial-up.
- پشتیبانی از VoIP و UPnP؛
- امکان مدیریت از راه دور
قوانین بسیار ساده و واضح هستند
مدیر می تواند قوانین فایروال را به صورت مستقل یا با کمک Master of the Eighth Crooks پیکربندی کند. این به ویژه برای مدیران تازه کار مهم است: روند تنظیم آسان تر خواهد بود. همه قوانین در یک برگه نمایش داده می شوند که کار روزمره را نیز آسان تر می کند. یکی از مشکلات بالقوه برای مدیران سیستم، در دسترس بودن رابط روسی و فایل راهنما است. با این حال، با حفاری در مرضی، می توانید چند کتابچه راهنمای منسوخ، اما همچنان به روز پیدا کنید.
از ویژگی های خاص این فایروال، امکان نظارت بر پروتکل های ترافیک شده، از جمله پروتکل های خاص، بدون رفتن مستقیم به ترافیک IP است. این تابع به شما امکان می دهد داده های خاص لازم برای فعالیت های تجاری شرکت ها را کنترل و محافظت کنید.
کنترل دسترسی را می توان با ظرفیت کانال کنترل کرد
خود کانال اینترنتی نه تنها با معیارهای معمولی فایروال (پروتکل ها، پورت ها، کلاینت ها و غیره) بلکه با پهنای باند کانال نیز قابل کنترل است. این توانایی به ویژه برای شرکت هایی که به طور فعال تلفن IP را در تجارت خود دنبال می کنند ارزشمند است. این تابع کنترلی محدود کننده پهنای باند نامیده می شود و به شما امکان می دهد پارامترهای خاصی را برای خروجی کانال ارتباطی برای کاربران فعال تنظیم کنید.
فایروال Kerio WinRoute فناوری خود را با کانال های VPN پیاده سازی می کند. مشکل ناهماهنگی فناوریهای VPN و NAT حول عملکرد اضافی NAT Traversal که عملکرد پایدار VPN را با NAT، از جمله چندین دروازه NAT تضمین میکند، شروع شد. مشکل این است که راه حل برای این واقعیت غیر منطقی است که اکنون به افزونه های لبه اجازه داده شده است که وجود یک دستگاه NAT را تشخیص دهند، آن را پیکربندی کنند و اتصالات لازم را بین پورت ها نصب کنند. از این گذشته ، راه اندازی یک اتصال VPN اکنون بسیار ساده تر است.
فایروال Kerio WinRoute شامل آنتی ویروس مک آفی
آنتی ویروس یکپارچه و حفاظت از مرزها ایده جدیدی نیست و توسط بسیاری از فروشندگان نرم افزار پیاده سازی شده است. ویژگی خاص Kerio WinRoute Firewall را می توان این واقعیت نامید که این شرکت توسعه خارجی مکانیزم های ضد ویروس را انجام نداده است، بلکه یک توسعه خصوصی از شرکت McAfee Security را در فایروال (و همچنین در سرور ایمیل آن) ادغام کرده است - آنتی ویروس McAfe e. این ادغام حفاظت به شما امکان می دهد از درگیری با برنامه های ضد ویروسی که سایر آنتی ویروس ها را روی سرورهای دیگر شرکت نصب کرده اند، جلوگیری کنید. علاوه بر این، ادغام موتور ضد ویروس در مکانیسم حفاظتی اجازه می دهد تا ویکوریسم اضافی (به جز McAfee نصب شده) و موارد دیگر ویژگی های آنتی ویروس، روی سروری با فایروال Kerio WinRoute نصب شده است. برای این کار کافیست آنتی ویروس مورد نیاز را از لیست انتخاب کنید. لطفاً توجه داشته باشید که لیست محافظت از آنتی ویروس های شخص ثانویه چندان طولانی نیست و فقط به این محصولات محدود می شود.
لطفاً توجه داشته باشید که پیچیدگی فایروال و آنتی ویروس هنگام انتخاب محصولات برای سرویس امنیت شرکتی پیچیدگی میافزاید. شما می توانید Kerio WinRoute Firewall را با یا بدون محافظت ضد ویروس اضافه کنید، تا زمانی که از آگاهی ویروس خود راضی باشید.
همچنین میتوانید مؤلفه اضافی ISS Orange Web Filter را با استفاده از گزینه رنگ اضافی مشاهده کنید. این فیلتر شامل دسته بندی دقیق وب سایت ها است (در مجموع حدود 60 دسته - محصولات جدید، خرید، ورزش، گران قیمت، پورنوگرافی و غیره). این مرتب سازی نزدیک به 60 میلیون وب سایت و بیش از 4.4 میلیون صفحه وب در 15 زبان را پوشش داد. این تابع به شما امکان می دهد فایروال Kerio WinRoute را پیکربندی کنید تا به طور خودکار دسترسی مشتریان به سایت های این یا دسته دیگر را مسدود کند. دسترسی را می توان هم در یک سطح بین اعضای جامعه و هم در سطح گروهی از اعضا مشخص کرد.
فایروال Kerio WinRoute می تواند دسترسی به شبکه های همتا را مسدود کند
با رشد دسترسی بدون وقفه به اینترنت از طریق کانال های پرسرعت، محبوبیت ترافیک اینترنتی از ترافیک شرکت ها از طریق به دست آوردن فایل ها از شبکه های اشتراک گذاری فایل (KaZaA، eDonkey، eMule یا DC ++) افزایش می یابد. برای سهولت کار مدیران با شناسایی چنین حقایقی، Kerio WinRoute Firewall عملکردی را برای مسدود کردن کلاینت های P2P معرفی کرده است. همچنین می توانید به سرعت تجزیه و تحلیل آماری ترافیک را برای شناسایی و خنثی کردن شبکه های اشتراک گذاری فایل ناشناخته انجام دهید. امکان کنترل ترافیک مشابه از طریق پروتکل FTP.
اگر نیاز به فیلتر کردن ترافیک HTTP وجود دارد، باید ترتیب پردازش اشیاء ActiveX و اسکریپتهای جاوا را تعیین کرد تا از تحویل کدهای بد بالقوه ناامن از طریق صفحه مرزی جلوگیری شود. همچنین میتوانید پنجرههای نشتی از هر نوع را مسدود کنید و وبگردی راحت را برای کاربران اینترنت تضمین کنید.
جستجوی فعال برای اطلاعات در اینترنت با استفاده از درایو تشخیص نشت Kerio WinRoute Firewall تنها به یک معما منجر شده است. و سپس مشخص شد که آسیب پذیری به راحتی با ارتقاء به نسخه باقی مانده برطرف می شود.
خلاصه
فایروال دروازه Kerio WinRoute Firewall 6 از Kerio Technologies Inc. کنترل کامل دسترسی به اینترنت و محافظت در برابر حملات خارجی و ویروس ها را تضمین می کند. علاوه بر این، تبادل دسترسی به سایت ها در موضوعات مختلف و تبادل شبکه های همتا را تضمین می کند. این فایروال که به طور خاص برای شرکت های متوسط و کوچک طراحی شده است، می تواند از نظر قیمت/ظرفیت رقابتی اضافه شود و سطح بالایی از حفاظت را تضمین کند.
مرزهای سیستم
فایروال Kerio WinRoute:
- پردازنده: Pentium III;
- رم: 256 مگابایت رم;
- فضای دیسک بزرگ: 20 مگابایت (همچنین فضای دیسک اضافی لازم برای فایل های صوتی و عملکردهای حافظه پنهان با توجه به تنظیمات فردی)
- دو رابط لبه (از جمله شماره گیری)؛
مشتری VPN Kerio:
- پردازنده: Pentium III;
- رم: 128 مگابایت رم;
- فضای آزاد دیسک: 5 مگابایت؛
- عمل سیستم ویندوز 2000/XP/2003.
کسی که حداقل یک بار به این سوال فکر کرد که "کدام دیوار آتش را انتخاب کنم؟"، همراه با مربع جادویی آواز خواند. گارتنر( آژانس تحلیلی ویدوما ).
در پایان چرنیا 2017 Viyshov chergovy zvіt shodo بازار خواهم شد مدیریت تهدید یکپارچه (UTM) - ربع جادویی برای مدیریت تهدید یکپارچه (فایروال های چند منظوره SMB)و در Lipny 2017 فایروال های سازمانی - ربع جادویی برای فایروال های شبکه سازمانی. اگر دوست دارید بدانید که در بین رهبران چه کسی قرار دارد، وضعیت در بقیه رودخانه چگونه تغییر کرده است و از چه روندهایی محافظت می شود، لطفاً از شما می خواهیم که ...
UTM بازار:
بگذارید حدس بزنم گارتنر چه می گوید:
"مدیریت تهدید یکپارچه (UTM) یک پلتفرم همگرا از محصولات امنیتی نقطه ای است که به ویژه برای مشاغل کوچک و متوسط (SMB) مناسب است. مجموعه ویژگی های معمولی در سه زیر مجموعه اصلی قرار می گیرند که همه در UTM هستند: دیوار آتش / سیستم جلوگیری از نفوذ (IPS) / شبکه خصوصی مجازی، امنیت دروازه وب امن (فیلتر URL، آنتی ویروس وب) و امنیت پیام رسانی (ضد هرزنامه، ایمیل AV).
بنابراین، مهمترین کاربرد برای پلتفرمهای حاشیه امنیتی است که هدفشان شرکتهای کوچک (کوچک) و شرکتهای کمی بزرگتر (در شرکتهای کوچک (کوچک و متوسط کسبوکار) است. گارتنر به شرکتهایی با تعدادی سرمایهگذاری مشترک احترام میگذارد. 1000 شهروند اروپایی). UTM برای جایگزینی عملکرد معمولی یک فایروال، یک سیستم جلوگیری از نفوذ (IPS)، یک دروازه VPN، یک سیستم فیلتر ترافیک وب (فیلتر کردن URL، یک سیستم آنتی ویروس جریان برای ترافیک وب) و غیره و سیستم فیلتر ترافیک ایمیل طراحی شده است. فیلتر هرزنامه - سیستم ضد ویروس را برای ترافیک ایمیل به روز کنید)، و ما قطعاً نمی توانیم سیستم مسیریابی اولیه و پشتیبانی از فناوری های مختلف WAN را فراموش کنیم.
آنچه مهم است این است که بر اساس پیش بینی های گارتنر، بازار صفحه نمایش های مرزی تا سال 2020 خواهد بود. تقریباً در شرایطی مشابه در همان زمان از دست دادن. در سال 2022 طبق پیش بینی های گارتنر، کلاس تصمیم گیری وارد بازار SMB خواهد شد فایروال به عنوان یک سرویس (FWaaS)، این صفحه نمایش های تاریک بین رابط هستند که در آن ترافیک مشتری تونل می شود و سهم نصب های جدید در بازار SMB بیش از 50٪ می شود، مطابق با نرخ جریان 10٪. تا آن زمان، 2022. 25 درصد از مشتریان در بخش SMB از صفحه واسطه خود برای کمک به نظارت و کارگزار واسطه برای اطمینان از موجودی و کنترل منابع ثانویه SaaS، مدیریت دستگاه های تلفن همراه یا خط مشی امنیتی sіb در دستگاه های koristuvalnitskih ترمینال استفاده می کنند (در حال حاضر کمتر از 2٪ از koristuvachіv vikoristovyut عملکرد داده در بین صفحه نمایش مرزی). راه حل FWaaS برای ساختارهای شعبه محبوب تر خواهد بود، با توجه به تصمیم Vykoristovat 10٪ از تاسیسات جدید در همان زمان از کمتر از 1٪ تا امروز.
از آنجایی که اکثر راهحلهای UTM برای شرکتهای نسبتاً کوچک (در حد استانداردهای گارتنر) هدف قرار میگیرند، واضح است که با حذف تمام قابلیتها از یک جعبه، کاربر نهایی به هر حال از نقطه نظر بهرهوری، از مصالحه رضایت خواهد داشت. اثربخشی امنیت مرزی و عملکرد، محافظت از چنین دستیارهایی نیز مهم است که راه حل به راحتی مدیریت شود (مدیریت از طریق مرورگر مانند یک لب به لب)، مدیر راه حل می تواند مدیریت بسیار ساده تری را آموزش دهد، به طوری که راه حل می تواند برای توسعه دهندگان، در دسترس بودن نرم افزار و مستندات بومی سازی شده نیز مهم است.
گارتنر تشخیص می دهد که نیازهای مدیران SMB و مدیران سازمانی به طور قابل توجهی از نقطه نظر نیازهای Enterprise برای توانایی اجرای سیاست های مدیریتی پیچیده تر و قابلیت های گسترش یافته در اجرای اقدامات امنیتی متفاوت است. به عنوان مثال، مدیران بخش Enterprise، که یک ساختار شعبه تقسیم شده را اداره می کنند، اغلب شرکت های فرعی ایجاد می کنند که می توانند به اندازه کل یک شرکت در بخش SMB نزدیک شوند. با این حال، معیارهای انتخاب دستگاه برای شعبه معمولاً با انتخاب دستگاه در دفتر مرکزی تعیین می شود (تا زمانی که شعبه دستگاهی را از همان فروشنده ای که در دفتر مرکزی تهیه می شود انتخاب کند، به طوری که پایین پایان در کلاس Enterprise است، بنابراین من به معاون لازم است که مادر در یک مالکیت امن باشد، و علاوه بر این، چنین مدیرانی اغلب از یک کنسول مدیریتی برای اطمینان از یکپارچگی شبکه شعب استفاده می کنند (حتی اگر وجود داشته باشد). متخصص در مشخصات مشابه) از دفتر مرکزی. علاوه بر این، یک انبار مهم و اقتصادی، یک مدیر انبار شرکتی می تواند تخفیف های اضافی را برای "تعهدات" برای انتخاب راه حل های فرامرزی از جمله راه حل های مرز شعبه کسر کند. به این دلایل، گارتنر راه حل هایی را برای ساختارهای تقسیمی مدیران سازمانی در مربع های راه حل برای بخش سازمانی (NGFW / فایروال سازمانی، IPS، WAF و غیره) در نظر می گیرد.
علاوه بر این، گارتنر دستیارانی را از یک شبکه توزیع شده از دفاتر بسیار خودمختار می بیند (نمونه معمولی یک شبکه خرده فروشی است که تعداد ماهواره ها می تواند بیش از 1000 نفر باشد)، که مانند یک SMB معمولی، معاون، لازم است که کاهش یابد. بودجه، حتی اگر تعداد میدان های دور و فراخوانی کارکنان کوچک IT/IS. فروشندگان UTM باید به طور خاص روی راه حل هایی برای چنین دستیارهایی به جای SMB سنتی تمرکز کنند.
UTMکمپ برای cherven 2017:
و محوری که در سپتامبر 2016 اتفاق افتاد:
لیست رهبران بازار UTM هنوز همان چهره های آشنا را دارد - Fortinet، Check Point، Sophos. علاوه بر این، وضعیت به تدریج بدتر می شود - مواضع رهبران به تدریج یک به یک سفت می شود. Juniper از بررسی مجدد انتقال به سنگریزه طاقچه. کمی از موقعیت SonicWall خود را سفت کرده اید.
نظر گارتنر در مورد رهبران بازار در بخش UTM چیست:
به عنوان نماینده رهبران بازار UTM، راه حل SMB با فایروال کلاس سازمانی (Enterprise) ارائه شده است که مدیریت آن آسان و بصری است. رابط گرافیکی(GUI).
دفتر مرکزی در تل آویو (اسرائیل) و سن کارلوس (ایالات متحده آمریکا) واقع شده است. Check Point یک فروشنده متمرکز بر امنیت لبه است و بیش از 1300 متخصص تحقیق و توسعه را استخدام می کند. مجموعه محصولات آن شامل دروازه های امنیتی کلاس SMB و Enterprise، یک راه حل تخصصی برای histu گره های ترمینال (Sandblast Agent)، راه حل برای histu است. دستگاه های تلفن همراه(Sandblast Mobile) و صفحات متقابل مجازی (vSEC برای امنیت خصوصی و عمومی). خط تولید صفحه نمایش های بین مرزی کلاس SMBشامل خانواده های 700، 1400، 3100، 3200، 5100، 5200، 5400 5600، تمامی دستگاه ها در سال 2016/2017 معرفی شدند.
3. سوفوس:
نماینده رهبران بازار UTM. به لطف سهولت استفاده، عملکرد خوب انبار امنیتی، ادغام موفقیت آمیز با راه حل های خاص خود برای محافظت از گره های انتهایی، به افزایش سهم در بازار ادامه می دهد. یک مهمان مکرر در لیست کوتاه مدیران SMB و همچنین برای بخش های دفاتر مستقل.
دفتر مرکزی در ابینگدون (بریتانیا) قرار دارد و بیش از 3000 داوطلب در سراسر جهان در آن مشغول به کار هستند. مجموعه محصولات شامل راه حلی برای تضمین امنیت مرزی و راه حلی برای محافظت از گره های انتهایی است. خط صفحه نمایش های رابط Sophos XG شامل 19 مدل است و در سه ماهه چهارم سال 2016 دوباره به روز شد و خط Sophos SG نیز در نمونه کارها قدیمی است. راه حل های Sophos UTM به عنوان برنامه های کاربردی مجازی با ادغام پلت فرم های IaaS - AWS و Azure در دسترس هستند. راه حل های تضمین حفاظت از گره های انتهایی عبارتند از Sophos Endpoint و Intercept X. راه حل یکپارچه سازی بین Sophos UTM و Sophos Endpoint تحت نام Sophos Synchronized Security منتشر شد. نمونه کارهای فروشنده همچنین شامل راه حل هایی برای محافظت از دستگاه های تلفن همراه و اطمینان از رمزگذاری امن داده ها است.
فایروال شرکت بازار:
در سال 2011 ورود جدید گارتنر به بازار فایروال سازمانی - فایروال نسل بعدی (NGFW):
فایروالهای نسل بعدی (NGFW) فایروالهای بازرسی بسته عمیقی هستند که فراتر از بازرسی پورت/پروتکل و مسدود کردن برای اضافه کردن بازرسی در سطح برنامه، جلوگیری از نفوذ، و آوردن اطلاعات از خارج فایروال حرکت میکنند. یک NGFW نباید با یک سیستم پیشگیری از نفوذ شبکه مستقل (IPS) اشتباه گرفته شود، که شامل یک فایروال کالا یا غیر سازمانی، یا یک فایروال و IPS در یک دستگاه است که کاملاً یکپارچه نیستند. »
بنابراین نوآوری های زیادی وجود داشت که منجر به چیزهای بزرگ زیادی شد. سنگ های زیادی رد شده اند، آب زیادی جاری شده و سال 2017 آغاز شده است. گارتنر دیگر این را به عنوان یک مزیت خاص نمیداند، بلکه به سادگی این واقعیت را بیان میکند که همه شرکتهای پیشرو در این بازار مدتها پیش این قابلیت را به دست آوردهاند و اکنون از نظر عملکرد از سایر فروشندگان متمایز شدهاند.
برای پیش بینی های گارتنر تا سال 2020. صفحات مجازی کلاس سازمانی فرامرزی تا 10 درصد بازار را اشغال خواهند کرد که در حال حاضر معادل 5 درصد است. تا پایان سال 2020 25 درصد از فروش صفحه نمایش برون مرزی شامل ادغام امنیت اتصال به سرویس های تاریک توسط کارگزاران تاریک می شود. Cloud Access Security Broker، CASB)، با یک API متفاوت یکپارچه شده است. تا سال 2020 50٪ از نصب های جدید صفحه نمایش های بین مرزی به بازرسی TLS خروجی متکی هستند، که برابر با کمتر از 10٪ در لحظه فعلی است.
به گفته گارتنر، بازار فایروال سازمانی عمدتاً برای محافظت از امنیت شرکت ها (شبکه های سازمانی) در حال توسعه است. محصولاتی که در راه حل گنجانده شده اند می توانند به عنوان یک فایروال منفرد و همچنین محصولات عالی و موارد دیگر فعال شوند سناریوهای تاشواز جمله مرزهای شاخه، DMZ های چند لایه، در سناریوهای سنتی ظاهر یک فایروال "بزرگ" در مرکز داده و همچنین شامل امکان مجاورت صفحه های رابط مجازی در مرکز داده است. نمایندگان همچنین می توانند راه حل هایی را در میان زیرساخت های عمومی خدمات وب آمازون (AWS)، مایکروسافت آژور توسعه دهند و فروشنده نیز مسئول نقشه راه خود در حمایت از Google Cloud طی 12 ماه آینده است. محصولات ما این توانایی را دارند که با استفاده از سیستم های مدیریتی بسیار مقیاس پذیر (و دانه بندی)، یک سیستم ارتباطی پیشرفته، و طیف گسترده ای از راه حل ها برای شبکه های پیرامونی، مراکز داده، شبکه های شعب و سیستم های توزیع، زیرساخت مجازی سازی و سلامت عمومی مدیریت شوند. تمامی تولیدکنندگان در این بخش بازار موظفند کنترل دقیقی بر مواد افزودنی و تامین کنندگان داشته باشند. عملکرد فایروال نسل بعدی دیگر یک مزیت نیست، بلکه یک ضرورت است.بنابراین گارتنر ادعا می کند که همان اصطلاح را ابداع کرده است، زیرا این عملکرد برای بازار فایروال سازمانی بسیار مهم و کاملا ضروری در نظر گرفته می شود. اساساً، گارتنر به NGFW و فایروال سازمانی به عنوان مترادف اشاره می کند.ویروس شناسانی که در این بازار فعالیت می کنند تاکید خود را از دست خواهند داد و استراتژی فروش خواهند داشت پشتیبانی فنیبر روی یک شرکت بزرگ (Enterprise)، و عملکردی که آنها توسعه می دهند نیز به سمت حل مشکلات شرکت های بزرگ (Enterprise) است.
گارتنر میگوید بر اساس تحقیقات خود، NGFW به تدریج روند جایگزینی دستگاههای IPS قدیمی را در محیط شبکه ادامه خواهد داد، در حالی که نمایندگان آن میگویند که به جایگزینی دستگاههای باطل با دستگاههای تخصصی نسل بعدی PS ادامه خواهند داد. (NGIPS)، به دنبال استراتژی بهترین نژاد. بسیاری از مدیران شرکتها بر روی راهحلهای غم انگیز بدافزار به عنوان جایگزین ارزانتری برای okremo تمرکز کردهاند. تصمیمات گرفته شدهجعبه شنی کلاس ( راه حل های Sandboxing).
علاوه بر بازار UTM، بازار صفحهنمایشهای مرزی شرکتی تحت تأثیر این واقعیت نیست که راهحلهای NGFW باید دارای تمام عملکردهای محافظت از مرز باشند. در عوض، گارتنر بر نیاز به تخصص در عملکرد NGFW در صفحه نمایش های فرامرزی شرکت ها تاکید می کند. به عنوان مثال، برای صفحات مرزی شاخه از کلاس Enterprise، سطح بالایی از دانه بندی برای مسدود کردن ترافیک مرزی مورد نیاز است که در پایه محصول مورد نیاز است، لازم است قبل از پردازش ترافیک مرزی یک رویکرد خدماتی یکپارچه شود. در واقع، مدیریت محصول ممکن است به شدت یکپارچه باشد، و شبیه مجموعهای از موتورهای مختلف در یک محصول نباشد. امنیت و قابلیت اطمینان پیکربندی صفحات بین حاشیه کلاس شرکتی برای دیوارهای شعبه نیازی به تصمیمات سازشکارانه برای دفتر مرکزی ندارد.
در سال 2017 گارتنر تاکید ویژه ای بر ارائه گزینه های پایان جلسه TLS دارد تا اطمینان حاصل شود که ترافیک خروجی برای تهدیدهایی مانند سوء استفاده از کد مخرب و مدیریت بات نت بررسی می شود. در برخی موارد، میتوان با نزدیکتر کردن NGFW به راهحلهای DLP در یک نسخه سبکتر، ترافیک خروجی TLS را برگرداند، زیرا رمزگشایی و بازرسی در جریان ترافیک خروجی TLS مجاز به هدایت مجدد است، به طوری که دادههای حساس به نام ارسال نشده است زمان بندی کم نیست، عواملی که از این توانایی استفاده می کنند ممکن است در هنگام فعال کردن این عملکرد از طریق هزینه های زیاد برای رمزگشایی TLS، کاهش قابل توجهی در بهره وری مشاهده کنند.
برخی از مدیران مترقی در حال برنامه ریزی هستند و برخی در حال حاضر در حال بررسی امکانات ارائه شده توسط پارادایم شبکه های تعریف شده نرم افزاری (SDN) و امکان تقسیم بندی خرد در مجازی سازی مرکز داده هستند. چنین توسعه دهندگانی به تولید کنندگان با پشتیبانی از راه حل های مختلف SDN و همچنین برنامه های آنها برای توسعه بیشتر به SDN مستقیم نگاه می کنند. راهحلها بهطور فزایندهای رویکردهای خودکار بیشتری را برای تنظیم سیاستهای غربالگری فرامرزی به کار میگیرند تا از انعطافپذیری و مزایای تجاری که پارادایم SDN در بر میگیرد، اطمینان حاصل شود.
اجازه دهید اکنون از وضعیت جاری میدان گارتنر در بازار شگفت زده شویم فایروال سازمانیکمپ در لیپن 2017:
و محوری که در سال 2016 اتفاق افتاد:
لیست رهبران قدیمی در بازار فایروال سازمانی شامل Palo Alto Networks، Check Point است. در این فرآیند، گارتنر Fortinet را از Challengers به دسته Leaders منتقل کرد. تمایلات در حال شعله ور شدن هستند - موقعیت های رهبران در این بخش نیز به یکدیگر نزدیک می شوند. سیسکو نتوانست به یک رهبر تبدیل شود، زیرا تعداد بازبینی کنندگان را از دست داده بود. سپس برای هواوی شگفتانگیز است، که از جدیدترین سازندگان خود، مکانهای جدیدی را به بخش بازپرسان اضافه کرده است.
نظر گارتنر در مورد رهبران بازار فایروال سازمانی چیست؟
1. شبکه های پالو آلتو:
یکی از رهبران بازار فایروال سازمانی، که همچنین یک فروشنده امنیت خالص است، در سانتا کلارا (ایالات متحده آمریکا، کالیفرنیا) مستقر است، با کارکنانی متشکل از 4000 کارمند. از سال 2007، در سال 2016، بین صفحه نمایش های مرزی می لرزد. درآمد بیش از 1.4 میلیارد دلار است. این مجموعه شامل راهحلهایی برای صفحههای بینالمللی کلاس سازمانی در قالبهای فیزیکی و مجازی، راهحلهایی برای محافظت از گرههای انتهایی (Traps و GlobalProtect)، راهحلهایی برای جمعآوری، تجمیع، همبستگیها، تجزیه و تحلیل تهدید در زمان واقعی برای پشتیبانی از حالت دفاعی است. رویکردها (هوش تهدید، فوکوس خودکار)، راه حل امنیتی برای SaaS (دیافراگم). Virobnik به طور فعال در حال کار بر روی یکپارچه سازی راه حل در یک پلت فرم چارچوب امنیتی واحد است.
Palo Alto Networks اخیراً نسخه 8 سیستم عامل PAN-OS را با پیشرفتهایی برای WildFire و Panorama منتشر کرده است، یک عملکرد امنیتی جدید SaaS که برای ذخیرهسازی دادههای ابری طراحی شده است. همچنین مدل فایروال PA-220 cob، دستگاه میان رده PA-800 و صفحه نمایش های رابط سری PA 5000 (مدل های جدید 5240، 5250، 5260) نیز عرضه شد. از سال 2011 به بازار عرضه شد.
نماینده رهبران بازار فایروال سازمانی. سبد محصولات برای بازار Enterprise شامل تعداد زیادی راه حل، از جمله صفحه نمایش مرزی NGFW و راه حل های محافظت از گره انتهایی، امنیت خانه و راه حل های امنیتی تلفن همراه است. محصولات شاخص چک پوینت دروازههای امنیتی سازمانی هستند (درگاههای امنیتی شبکه سازمانی شامل خانوادههای 5000، 15000، 23000، 44000 و 64000 هستند). امنیت توسط راه حل اضافی vSEC برای امنیت خصوصی و عمومی، و همچنین راه حل SandBlast Cloud برای افزودنی های SaaS تضمین می شود. راهحلهای محافظت از گره انتهایی شامل SandBlast Agent و راهحلهای محافظت از تلفن همراه - Check Point Capsule و SandBlast Mobile است. راه حل SandBlast Cloud نیز برای اسکن ترافیک پستی در Microsoft Office 365 منتشر شد. در سال 2016. مدل های 15400 و 15600 برای مشتریان شرکت های بزرگ و همچنین 23500 و 23800 برای مراکز داده در دسترس هستند.
اخیراً پلتفرمهای Hi-End جدید 44000 و 64000 معرفی شدند، vSEC برای Google Cloud منتشر شد و نسخه جدیدی از نرمافزار R80.10 با پیشرفتهایی برای کنسول مدیریتی، بهرهوری بهبود یافته و ضد باجافزار SandBlast منتشر شد که تاریخچه را از نرم افزار مخرب طبقه بندی شده به عنوان باج افزار. همچنین معماری امنیتی Check Point Infinity جدید ارائه شده است که ترکیبی از امنیت محافظان امنیتی، نگهبانان امنیتی و مشتریان تلفن همراه است.
Check Point راه حل ضد بدافزار خود را نیز گسترش داده است که می تواند قبل از خدمات ایمیل SaaS یکپارچه شود. Check Point تیغه های نرم افزاری متعددی را معرفی می کند که قابلیت های فایروال را گسترش می دهد و شامل محافظت پیشرفته در برابر برنامه های مخرب می شود - محافظت پیشرفته از نرم افزار پست الکترونیکی (شبیه سازی تهدید و استخراج تهدید)، سرویس اطلاعاتی تهدید - ThreatCloud IntelliStore و Anti-Bot. Check Point از صفحات متقاطع خود در بازارهای عمومی خدمات وب آمازون (AWS) و Microsoft Azure پشتیبانی می کند که برای ادغام با راه حل های SDN از VMWare NSX و Cisco Application Centric Infrastructure (ACI) در دسترس است.
راه حل Check Point ممکن است در لیست کوتاه راه حل های شرکتی باشد، که حساسیت به قیمت برای آن به اندازه دقیق بودن عملکرد اقدامات امنیتی مهم نیست، خرید از کیفیت بالا. به ادارات متمرکزبرای تا کردن سجاف همچنین کاندیدای خوبی برای مدیرانی است که از شبکه های ترکیبی استفاده می کنند که شامل تجهیزات نصب شده در مدیر، مراکز داده مجازی و امکانات ذخیره سازی است.
فقط شرکت کنندگان ثبت نام شده می توانند در آزمایش شرکت کنند. ، لطفا.
کسی که حداقل یک بار به این سوال فکر کرد که "کدام دیوار آتش را انتخاب کنم؟"، همراه با مربع جادویی آواز خواند. گارتنر( آژانس تحلیلی ویدوما ).
در پایان چرنیا 2017 Viyshov chergovy zvіt shodo بازار خواهم شد مدیریت تهدید یکپارچه (UTM) - ربع جادویی برای مدیریت تهدید یکپارچه (فایروال های چند منظوره SMB)و در Lipny 2017 فایروال های سازمانی - ربع جادویی برای فایروال های شبکه سازمانی. اگر دوست دارید بدانید که در بین رهبران چه کسی قرار دارد، وضعیت در بقیه رودخانه چگونه تغییر کرده است و از چه روندهایی محافظت می شود، لطفاً از شما می خواهیم که ...
UTM بازار:
بگذارید حدس بزنم گارتنر چه می گوید:
"مدیریت تهدید یکپارچه (UTM) یک پلتفرم همگرا از محصولات امنیتی نقطه ای است که به ویژه برای مشاغل کوچک و متوسط (SMB) مناسب است. مجموعه ویژگی های معمولی در سه زیر مجموعه اصلی قرار می گیرند که همه در UTM هستند: دیوار آتش / سیستم جلوگیری از نفوذ (IPS) / شبکه خصوصی مجازی، امنیت دروازه وب امن (فیلتر URL، آنتی ویروس وب) و امنیت پیام رسانی (ضد هرزنامه، ایمیل AV).
بنابراین، مهمترین کاربرد برای پلتفرمهای حاشیه امنیتی است که هدفشان شرکتهای کوچک (کوچک) و شرکتهای کمی بزرگتر (در شرکتهای کوچک (کوچک و متوسط کسبوکار) است. گارتنر به شرکتهایی با تعدادی سرمایهگذاری مشترک احترام میگذارد. 1000 شهروند اروپایی). UTM برای جایگزینی عملکرد معمولی یک فایروال، یک سیستم جلوگیری از نفوذ (IPS)، یک دروازه VPN، یک سیستم فیلتر ترافیک وب (فیلتر کردن URL، یک سیستم آنتی ویروس جریان برای ترافیک وب) و غیره و سیستم فیلتر ترافیک ایمیل طراحی شده است. فیلتر هرزنامه - سیستم ضد ویروس را برای ترافیک ایمیل به روز کنید)، و ما قطعاً نمی توانیم سیستم مسیریابی اولیه و پشتیبانی از فناوری های مختلف WAN را فراموش کنیم.
آنچه مهم است این است که بر اساس پیش بینی های گارتنر، بازار صفحه نمایش های مرزی تا سال 2020 خواهد بود. تقریباً در شرایطی مشابه در همان زمان از دست دادن. در سال 2022 طبق پیش بینی های گارتنر، کلاس تصمیم گیری وارد بازار SMB خواهد شد فایروال به عنوان یک سرویس (FWaaS)، این صفحه نمایش های تاریک بین رابط هستند که در آن ترافیک مشتری تونل می شود و سهم نصب های جدید در بازار SMB بیش از 50٪ می شود، مطابق با نرخ جریان 10٪. تا آن زمان، 2022. 25 درصد از مشتریان در بخش SMB از صفحه واسطه خود برای کمک به نظارت و کارگزار واسطه برای اطمینان از موجودی و کنترل منابع ثانویه SaaS، مدیریت دستگاه های تلفن همراه یا خط مشی امنیتی sіb در دستگاه های koristuvalnitskih ترمینال استفاده می کنند (در حال حاضر کمتر از 2٪ از koristuvachіv vikoristovyut عملکرد داده در بین صفحه نمایش مرزی). راهحل FWaaS برای دفاتر شعبه محبوبتر خواهد بود و راهحلها 10 درصد از نصبهای جدید را با نرخ کمتر از 1 درصد امروز تشکیل میدهند.
از آنجایی که اکثر راهحلهای UTM برای شرکتهای نسبتاً کوچک (در حد استانداردهای گارتنر) هدف قرار میگیرند، واضح است که با حذف تمام قابلیتها از یک جعبه، کاربر نهایی به هر حال از نقطه نظر بهرهوری، از مصالحه رضایت خواهد داشت. اثربخشی امنیت مرزی و عملکرد، محافظت از چنین دستیارهایی نیز مهم است که راه حل به راحتی مدیریت شود (مدیریت از طریق مرورگر مانند یک لب به لب)، مدیر راه حل می تواند مدیریت بسیار ساده تری را آموزش دهد، به طوری که راه حل می تواند برای توسعه دهندگان، در دسترس بودن نرم افزار و مستندات بومی سازی شده نیز مهم است.
گارتنر تشخیص می دهد که نیازهای مدیران SMB و مدیران سازمانی به طور قابل توجهی از نقطه نظر نیازهای Enterprise برای توانایی اجرای سیاست های مدیریتی پیچیده تر و قابلیت های گسترش یافته در اجرای اقدامات امنیتی متفاوت است. به عنوان مثال، مدیران بخش Enterprise، که یک ساختار شعبه تقسیم شده را اداره می کنند، اغلب شرکت های فرعی ایجاد می کنند که می توانند به اندازه کل یک شرکت در بخش SMB نزدیک شوند. با این حال، معیارهای انتخاب دستگاه برای شعبه معمولاً با انتخاب دستگاه در دفتر مرکزی تعیین می شود (تا زمانی که شعبه دستگاهی را از همان فروشنده ای که در دفتر مرکزی تهیه می شود انتخاب کند، به طوری که پایین پایان در کلاس Enterprise است، بنابراین من به معاون لازم است که مادر در یک مالکیت امن باشد، و علاوه بر این، چنین مدیرانی اغلب از یک کنسول مدیریتی برای اطمینان از یکپارچگی شبکه شعب استفاده می کنند (حتی اگر وجود داشته باشد). متخصص در مشخصات مشابه) از دفتر مرکزی. علاوه بر این، یک انبار مهم و اقتصادی، یک مدیر انبار شرکتی می تواند تخفیف های اضافی را برای "تعهدات" برای انتخاب راه حل های فرامرزی از جمله راه حل های مرز شعبه کسر کند. به این دلایل، گارتنر راه حل هایی را برای ساختارهای تقسیمی مدیران سازمانی در مربع های راه حل برای بخش سازمانی (NGFW / فایروال سازمانی، IPS، WAF و غیره) در نظر می گیرد.
علاوه بر این، گارتنر دستیارانی را از یک شبکه توزیع شده از دفاتر بسیار خودمختار می بیند (نمونه معمولی یک شبکه خرده فروشی است که تعداد ماهواره ها می تواند بیش از 1000 نفر باشد)، که مانند یک SMB معمولی، معاون، لازم است که کاهش یابد. بودجه، حتی اگر تعداد میدان های دور و فراخوانی کارکنان کوچک IT/IS. فروشندگان UTM باید به طور خاص روی راه حل هایی برای چنین دستیارهایی به جای SMB سنتی تمرکز کنند.
UTMکمپ برای cherven 2017:
و محوری که در سپتامبر 2016 اتفاق افتاد:
لیست رهبران بازار UTM هنوز همان چهره های آشنا را دارد - Fortinet، Check Point، Sophos. علاوه بر این، وضعیت به تدریج بدتر می شود - مواضع رهبران به تدریج یک به یک سفت می شود. Juniper از بررسی مجدد انتقال به سنگریزه طاقچه. کمی از موقعیت SonicWall خود را سفت کرده اید.
نظر گارتنر در مورد رهبران بازار در بخش UTM چیست:
راه حل SMB که نماینده رهبران بازار UTM است، توسط یک فایروال کلاس سازمانی (Enterprise) ارائه می شود که مدیریت آن آسان است و دارای یک رابط گرافیکی بصری (GUI) است.
دفتر مرکزی در تل آویو (اسرائیل) و سن کارلوس (ایالات متحده آمریکا) واقع شده است. Check Point یک فروشنده متمرکز بر امنیت لبه است و بیش از 1300 متخصص تحقیق و توسعه را استخدام می کند. مجموعه محصولات آن شامل دروازه های امنیتی کلاس SMB و Enterprise، یک راه حل تخصصی برای Histu گره های ترمینال (Sandblast Agent)، راه حل برای دستگاه های موبایل histu (Sandblast Mobile) و صفحه نمایش مرز مجازی (vSEC برای امنیت خصوصی و عمومی). خط تولید صفحه نمایش های رابط کلاس SMB شامل خانواده های 700، 1400، 3100، 3200، 5100، 5200، 5400 5600 می باشد که تمامی دستگاه ها در سال 2016/2017 معرفی شدند.
3. سوفوس:
نماینده رهبران بازار UTM. به لطف سهولت استفاده، عملکرد خوب انبار امنیتی، ادغام موفقیت آمیز با راه حل های خاص خود برای محافظت از گره های انتهایی، به افزایش سهم در بازار ادامه می دهد. یک مهمان مکرر در لیست کوتاه مدیران SMB و همچنین برای بخش های دفاتر مستقل.
دفتر مرکزی در ابینگدون (بریتانیا) قرار دارد و بیش از 3000 داوطلب در سراسر جهان در آن مشغول به کار هستند. مجموعه محصولات شامل راه حلی برای تضمین امنیت مرزی و راه حلی برای محافظت از گره های انتهایی است. خط صفحه نمایش های رابط Sophos XG شامل 19 مدل است و در سه ماهه چهارم سال 2016 دوباره به روز شد و خط Sophos SG نیز در نمونه کارها قدیمی است. راه حل های Sophos UTM به عنوان برنامه های کاربردی مجازی با ادغام پلت فرم های IaaS - AWS و Azure در دسترس هستند. راه حل های تضمین حفاظت از گره های انتهایی عبارتند از Sophos Endpoint و Intercept X. راه حل یکپارچه سازی بین Sophos UTM و Sophos Endpoint تحت نام Sophos Synchronized Security منتشر شد. نمونه کارهای فروشنده همچنین شامل راه حل هایی برای محافظت از دستگاه های تلفن همراه و اطمینان از رمزگذاری امن داده ها است.
فایروال شرکت بازار:
در سال 2011 ورود جدید گارتنر به بازار فایروال سازمانی - فایروال نسل بعدی (NGFW):
فایروالهای نسل بعدی (NGFW) فایروالهای بازرسی بسته عمیقی هستند که فراتر از بازرسی پورت/پروتکل و مسدود کردن برای اضافه کردن بازرسی در سطح برنامه، جلوگیری از نفوذ، و آوردن اطلاعات از خارج فایروال حرکت میکنند. یک NGFW نباید با یک سیستم پیشگیری از نفوذ شبکه مستقل (IPS) اشتباه گرفته شود، که شامل یک فایروال کالا یا غیر سازمانی، یا یک فایروال و IPS در یک دستگاه است که کاملاً یکپارچه نیستند. »
بنابراین نوآوری های زیادی وجود داشت که منجر به چیزهای بزرگ زیادی شد. سنگ های زیادی رد شده اند، آب زیادی جاری شده و سال 2017 آغاز شده است. گارتنر دیگر این را به عنوان یک مزیت خاص نمیداند، بلکه به سادگی این واقعیت را بیان میکند که همه شرکتهای پیشرو در این بازار مدتها پیش این قابلیت را به دست آوردهاند و اکنون از نظر عملکرد از سایر فروشندگان متمایز شدهاند.
برای پیش بینی های گارتنر تا سال 2020. صفحات مجازی کلاس سازمانی فرامرزی تا 10 درصد بازار را اشغال خواهند کرد که در حال حاضر معادل 5 درصد است. تا پایان سال 2020 25 درصد از فروش صفحه نمایش برون مرزی شامل ادغام امنیت اتصال به سرویس های تاریک توسط کارگزاران تاریک می شود. Cloud Access Security Broker، CASB)، با یک API متفاوت یکپارچه شده است. تا سال 2020 50٪ از نصب های جدید صفحه نمایش های بین مرزی به بازرسی TLS خروجی متکی هستند، که برابر با کمتر از 10٪ در لحظه فعلی است.
به گفته گارتنر، بازار فایروال سازمانی عمدتاً برای محافظت از امنیت شرکت ها (شبکه های سازمانی) در حال توسعه است. محصولات موجود در این راه حل می توانند از سناریوهای فایروال منفرد گرفته تا سناریوهای بزرگتر و پیچیده تر، از جمله شبکه های شعب، DMZ های چند لایه، به طور سنتی در این سناریوها، گلوی دیوار آتش به ظاهر "بزرگ" در مرکز داده، و همچنین شامل این امکان باشد. نصب صفحات حاشیه مجازی در مرکز داده نمایندگان همچنین می توانند راه حل هایی را در میان زیرساخت های عمومی خدمات وب آمازون (AWS)، مایکروسافت آژور توسعه دهند و فروشنده نیز مسئول نقشه راه خود در حمایت از Google Cloud طی 12 ماه آینده است. محصولات ما این توانایی را دارند که با استفاده از سیستم های مدیریتی بسیار مقیاس پذیر (و دانه بندی)، یک سیستم ارتباطی پیشرفته، و طیف گسترده ای از راه حل ها برای شبکه های پیرامونی، مراکز داده، شبکه های شعب و سیستم های توزیع، زیرساخت مجازی سازی و سلامت عمومی مدیریت شوند. تمامی تولیدکنندگان در این بخش بازار موظفند کنترل دقیقی بر مواد افزودنی و تامین کنندگان داشته باشند. عملکرد فایروال نسل بعدی دیگر یک مزیت نیست، بلکه یک ضرورت است.بنابراین گارتنر ادعا می کند که همان اصطلاح را ابداع کرده است، زیرا این عملکرد برای بازار فایروال سازمانی بسیار مهم و کاملا ضروری در نظر گرفته می شود. اساساً، گارتنر به NGFW و فایروال سازمانی به عنوان مترادف اشاره می کند.ویروس شناسانی که در این بازار فعالیت می کنند بر استراتژی فروش و پشتیبانی فنی برای شرکت های بزرگ (Enterprises) تمرکز می کنند و عملکردی که آنها توسعه می دهند نیز معطوف به حل مشکلات شرکت های بزرگ (Enterprises) است.
گارتنر میگوید بر اساس تحقیقات خود، NGFW به تدریج روند جایگزینی دستگاههای IPS قدیمی را در محیط شبکه ادامه خواهد داد، در حالی که نمایندگان آن میگویند که به جایگزینی دستگاههای باطل با دستگاههای تخصصی نسل بعدی PS ادامه خواهند داد. (NGIPS)، به دنبال استراتژی بهترین نژاد. بسیاری از مدیران شرکتها به راهحلهای غمانگیز بدافزار به عنوان جایگزین ارزانتری برای راهحلهای سنتی نصبشده کلاس sandbox سوگند یاد میکنند. راه حل های Sandboxing).
علاوه بر بازار UTM، بازار صفحهنمایشهای مرزی شرکتی تحت تأثیر این واقعیت نیست که راهحلهای NGFW باید دارای تمام عملکردهای محافظت از مرز باشند. در عوض، گارتنر بر نیاز به تخصص در عملکرد NGFW در صفحه نمایش های فرامرزی شرکت ها تاکید می کند. به عنوان مثال، برای صفحات مرزی شاخه از کلاس Enterprise، سطح بالایی از دانه بندی برای مسدود کردن ترافیک مرزی مورد نیاز است که در پایه محصول مورد نیاز است، لازم است قبل از پردازش ترافیک مرزی یک رویکرد خدماتی یکپارچه شود. در واقع، مدیریت محصول ممکن است به شدت یکپارچه باشد، و شبیه مجموعهای از موتورهای مختلف در یک محصول نباشد. امنیت و قابلیت اطمینان پیکربندی صفحات بین حاشیه کلاس شرکتی برای دیوارهای شعبه نیازی به تصمیمات سازشکارانه برای دفتر مرکزی ندارد.
در سال 2017 گارتنر تاکید ویژه ای بر ارائه گزینه های پایان جلسه TLS دارد تا اطمینان حاصل شود که ترافیک خروجی برای تهدیدهایی مانند سوء استفاده از کد مخرب و مدیریت بات نت بررسی می شود. در برخی موارد، میتوان با نزدیکتر کردن NGFW به راهحلهای DLP در یک نسخه سبکتر، ترافیک خروجی TLS را برگرداند، زیرا رمزگشایی و بازرسی در جریان ترافیک خروجی TLS مجاز به هدایت مجدد است، به طوری که دادههای حساس به نام ارسال نشده است زمان بندی کم نیست، عواملی که از این توانایی استفاده می کنند ممکن است در هنگام فعال کردن این عملکرد از طریق هزینه های زیاد برای رمزگشایی TLS، کاهش قابل توجهی در بهره وری مشاهده کنند.
برخی از مدیران مترقی در حال برنامه ریزی هستند و برخی در حال حاضر در حال بررسی امکانات ارائه شده توسط پارادایم شبکه های تعریف شده نرم افزاری (SDN) و امکان تقسیم بندی خرد در مجازی سازی مرکز داده هستند. چنین توسعه دهندگانی به تولید کنندگان با پشتیبانی از راه حل های مختلف SDN و همچنین برنامه های آنها برای توسعه بیشتر به SDN مستقیم نگاه می کنند. راهحلها بهطور فزایندهای رویکردهای خودکار بیشتری را برای تنظیم سیاستهای غربالگری فرامرزی به کار میگیرند تا از انعطافپذیری و مزایای تجاری که پارادایم SDN در بر میگیرد، اطمینان حاصل شود.
اجازه دهید اکنون از وضعیت جاری میدان گارتنر در بازار شگفت زده شویم فایروال سازمانیکمپ در لیپن 2017:
و محوری که در سال 2016 اتفاق افتاد:
لیست رهبران قدیمی در بازار فایروال سازمانی شامل Palo Alto Networks، Check Point است. در این فرآیند، گارتنر Fortinet را از Challengers به دسته Leaders منتقل کرد. تمایلات در حال شعله ور شدن هستند - موقعیت های رهبران در این بخش نیز به یکدیگر نزدیک می شوند. سیسکو نتوانست به یک رهبر تبدیل شود، زیرا تعداد بازبینی کنندگان را از دست داده بود. سپس برای هواوی شگفتانگیز است، که از جدیدترین سازندگان خود، مکانهای جدیدی را به بخش بازپرسان اضافه کرده است.
نظر گارتنر در مورد رهبران بازار فایروال سازمانی چیست؟
1. شبکه های پالو آلتو:
یکی از رهبران بازار فایروال سازمانی، که همچنین یک فروشنده امنیت خالص است، در سانتا کلارا (ایالات متحده آمریکا، کالیفرنیا) مستقر است، با کارکنانی متشکل از 4000 کارمند. از سال 2007، در سال 2016، بین صفحه نمایش های مرزی می لرزد. درآمد بیش از 1.4 میلیارد دلار است. این مجموعه شامل راهحلهایی برای صفحههای بینالمللی کلاس سازمانی در قالبهای فیزیکی و مجازی، راهحلهایی برای محافظت از گرههای انتهایی (Traps و GlobalProtect)، راهحلهایی برای جمعآوری، تجمیع، همبستگیها، تجزیه و تحلیل تهدید در زمان واقعی برای پشتیبانی از حالت دفاعی است. رویکردها (هوش تهدید، فوکوس خودکار)، راه حل امنیتی برای SaaS (دیافراگم). Virobnik به طور فعال در حال کار بر روی یکپارچه سازی راه حل در یک پلت فرم چارچوب امنیتی واحد است.
Palo Alto Networks اخیراً نسخه 8 سیستم عامل PAN-OS را با پیشرفتهایی برای WildFire و Panorama منتشر کرده است، یک عملکرد امنیتی جدید SaaS که برای ذخیرهسازی دادههای ابری طراحی شده است. همچنین مدل فایروال PA-220 cob، دستگاه میان رده PA-800 و صفحه نمایش های رابط سری PA 5000 (مدل های جدید 5240، 5250، 5260) نیز عرضه شد. از سال 2011 به بازار عرضه شد.
نماینده رهبران بازار فایروال سازمانی. سبد محصولات برای بازار Enterprise شامل تعداد زیادی راه حل، از جمله صفحه نمایش مرزی NGFW و راه حل های محافظت از گره انتهایی، امنیت خانه و راه حل های امنیتی تلفن همراه است. محصولات شاخص چک پوینت دروازههای امنیتی سازمانی هستند (درگاههای امنیتی شبکه سازمانی شامل خانوادههای 5000، 15000، 23000، 44000 و 64000 هستند). امنیت توسط راه حل اضافی vSEC برای امنیت خصوصی و عمومی، و همچنین راه حل SandBlast Cloud برای افزودنی های SaaS تضمین می شود. راهحلهای محافظت از گره انتهایی شامل SandBlast Agent و راهحلهای محافظت از تلفن همراه - Check Point Capsule و SandBlast Mobile است. راه حل SandBlast Cloud نیز برای اسکن ترافیک پستی در Microsoft Office 365 منتشر شد. در سال 2016. مدل های 15400 و 15600 برای مشتریان شرکت های بزرگ و همچنین 23500 و 23800 برای مراکز داده در دسترس هستند.
اخیراً پلتفرمهای Hi-End جدید 44000 و 64000 معرفی شدند، vSEC برای Google Cloud منتشر شد و نسخه جدیدی از نرمافزار R80.10 با پیشرفتهایی برای کنسول مدیریتی، بهرهوری بهبود یافته و ضد باجافزار SandBlast منتشر شد که تاریخچه را از نرم افزار مخرب طبقه بندی شده به عنوان باج افزار. همچنین معماری امنیتی Check Point Infinity جدید ارائه شده است که ترکیبی از امنیت محافظان امنیتی، نگهبانان امنیتی و مشتریان تلفن همراه است.
Check Point راه حل ضد بدافزار خود را نیز گسترش داده است که می تواند قبل از خدمات ایمیل SaaS یکپارچه شود. Check Point تیغه های نرم افزاری متعددی را معرفی می کند که قابلیت های فایروال را گسترش می دهد و شامل محافظت پیشرفته در برابر برنامه های مخرب می شود - محافظت پیشرفته از نرم افزار پست الکترونیکی (شبیه سازی تهدید و استخراج تهدید)، سرویس اطلاعاتی تهدید - ThreatCloud IntelliStore و Anti-Bot. Check Point از صفحات متقاطع خود در بازارهای عمومی خدمات وب آمازون (AWS) و Microsoft Azure پشتیبانی می کند که برای ادغام با راه حل های SDN از VMWare NSX و Cisco Application Centric Infrastructure (ACI) در دسترس است.
راه حل Check Point ممکن است در لیست کوتاه راه حل های شرکتی باشد، که برای آن حساسیت به قیمت به اندازه دقیق بودن عملکرد اقدامات امنیتی مهم نیست، خرید از کنترل های متمرکز با کیفیت بالا برای نرده های تاشو. همچنین کاندیدای خوبی برای مدیرانی است که از شبکه های ترکیبی استفاده می کنند که شامل تجهیزات نصب شده در مدیر، مراکز داده مجازی و امکانات ذخیره سازی است.
فقط شرکت کنندگان ثبت نام شده می توانند در آزمایش شرکت کنند. ، لطفا.
صفحه نمایش متوسط(که فایروال یا فایروال نیز نامیده می شود) مهمترین عامل برای محافظت از امنیت شرکت در برابر تهدیدات مختلف است. در سال های اخیر، فایروال دستخوش تحول کامل شده است: از ابزاری تخصصی برای فیلتر کردن بسته های شبکه، به یک سیستم امنیتی جهانی تبدیل شده است.
در ابتدا (و آنها تصمیم گرفتند که برای 25 سال راکد باشند) آنها سیستمی را نامیدند که به عنوان فیلتری برای فیلتر کردن بسته های شبکه بر اساس قوانین مشخص شده و روش جداسازی ترافیک بین بخش های شبکه عمل می کند. همین معنی در استاندارد RFC3511 آمده است.
نیاز به خشک کردن سیستم های مشابهبا روشی برای جلوگیری از نفوذ شروران به شبکه محلی شرکت راه اندازی شد. اصل فایروال کنترل ترافیکی است که مرزهای LAN و WAN را مبادله می کند. در این مورد، از روش های زیر برای کنترل ترافیک استفاده می شود:
- فیلتر کردن بسته هااین روش بر اساس مجموعه ای از فیلترها است. اگر بسته داده با معنای فیلترهای ذهنی مطابقت داشته باشد، حداقل از آن عبور می شود، زیرا وجود ندارد.— مسدود شده است. صفحه موقت انواع فیلترهای اصلی زیر را نشان می دهد: بر اساس آدرس IP، بر اساس نام دامنه، بر اساس پورت برنامه، بر اساس نوع پروتکل. بسته به پارامترهای مشخص شده در این کار، سایر پارامترهای فیلترها نیز ممکن است ثابت شوند.
- بازرسی دولتی . این یک روش پیشرفته تر برای کنترل ترافیک ورودی است که از معرفی و پتنت های شرکت Check Point جلوتر است. این فناوری به شما امکان می دهد ترافیک مرزی را کنترل کنید و مکانیسم قدرتمند بررسی جریان داده را جایگزین کنید که بر اساس جدول بند ذخیره شده قبلی است. با این رویکرد، کل بسته تجزیه و تحلیل نمی شود، بلکه داده های خط کنترل با مقادیر شناخته شده قبلی از پایگاه داده منابع مجاز مقایسه می شود. این روش بهره وری بسیار بالاتری از فایروال را تضمین می کند.
هدف اصلی فایروال های مدرن مسدود کردن ارتباطات غیرمجاز شبکه (حملات) است که به دو دسته داخلی و خارجی تقسیم می شوند. از جمله: حملات خارجی به سیستم سرقت شده، هم توسط هکرها و هم توسط کدهای مخرب انجام می شود. علاوه بر این، این محافظت از اتصالات حاشیه ای خروجی غیرمجاز است که توسط یک کد شیطانی برنامه آواز آغاز شده است، که فعالیت حاشیه ای آن توسط قوانین مسدود شده است.
در این ساعت مردمی در بازار حضور دارند و فایروال های نرم افزاری صفحه حاشیه نرم افزار را می توان هم برای محافظت از رایانه شخصی و هم برای محافظت از مرزهای بزرگ شرکت استفاده کرد. چه نوع پیاده سازی شبیه برنامه ای است که روی رایانه شخصی یا نزدیک مرز اجرا می شود؟ ساختار لبهبه عنوان مثال، روترها. و محور دستگاه سخت افزاری منحصراً در بخش شرکتی گنجانده شده است. در هر پیاده سازی سخت افزاری، فایروال توسط یک عنصر لبه احاطه شده است که بهره وری بالاو قابلیت گسترش یافته است. علاوه بر این، در بقیه زماناینها به اصطلاح فایروال های مجازی هستند که معمولاً در اقدامات مبتنی بر نرم افزار توسعه یافته اند.
وبلاگ های جدید
در دنیای پیچیدگی روزافزون تهدیدات سایبری و حملات هکرها، عملکرد فایروال با ابزارهای جدید تکمیل شده است. صفحه حاشیه شامل مجموعه کاملی از عملکردها برای محافظت از مرز شرکت است. بنابراین، هر فایروال تمام عیار باید از ماژول HIPS (با استفاده از حفاظت پیشگیرانه بر اساس تجزیه و تحلیل رفتار)، محافظت در برابر هرزنامه ها، ویروس ها، تهدیدات مخرب، نرم افزارهای مخرب، فیشینگ و حملات امنیتی محافظت کند. علاوه بر این، فایروال ها می توانند از حفاظت از جریان داده ها توسط ابزارها جلوگیری کنند. خدمات وحشتناک"جعبه های ماسه ای"، جستجو برای نشت و فیلتر وب.
به عبارت دیگر، در حال حاضر هیچ محصولی در بازار وجود ندارد که بتوان آن را یک فایروال کلاسیک در نظر گرفت. آنها با محصولات پیچیده زاخیستو جایگزین شدند.
نگاهی به بازار
از جمله تولید کنندگان اصلی صفحه نمایش های بین مرزی فعلی، شرکت های زیر هستند:، فورتینت، i.
شرکت خصوصی Barracuda Networks در سال 2002 در کوپرتینو (کالیفرنیا، ایالات متحده آمریکا)، و اولین محصول، راه حل سخت افزاری و نرم افزاری آن برای مبارزه با هرزنامه ها، در سال 2003 منتشر شد. افزونه های وب 2.0، دستگاه های BYOD در محیط های شرکتی. علاوه بر انواع سیستم های دیگر، فایروال Barracuda NG طیف گسترده ای از ابزارها را برای اطلاع رسانی، کنترل ترافیک و ظرفیت، بهینه سازی بهره وری و قابلیت اطمینان نظارت فراهم می کند. مهم است که همه محصولات Barracuda Networks دارای یک رابط روسی باشند؛ مدیریت آنها برای حسابداران فنی دشوار نیست و نیازی به آموزش حضوری اضافی ندارد.
شرکت چک پوینت عمدتا برای انتشار سیستمهای نرمافزاری، اگرچه یک سری دستگاههای سختافزاری نیز دارد. راه حل های نرم افزاری این فروشنده از یک سری ماژول به نام Blades تشکیل شده است. Check Point Firewall Software Blade— این یک فایروال محبوب است که تقریباً توسط تمام شرکت های Fortune 100 برای محافظت از آنها استفاده می شود.Blade Firewall بالاترین سطح امنیت را با کنترل دسترسی، کنترل دسترسی، احراز هویت و پخش آدرس های مرزی فراهم می کند. فایروال از دیگر تیغه های نرم افزار مدیریت امنیتی استفاده می کند که کنترل از راه دور عملکردهای امنیتی را با بیشترین کارایی تضمین می کند.
SonicWALL، که دفتر مرکزی آن در سن خوزه (کالیفرنیا، ایالات متحده آمریکا) قرار دارد، در سال 1991 با نمایشگرهای متقاطع و راه حل UTM تاسیس شد. فروشنده Volodya دارای 130 پتنت توسعه یافته در این زمینه است امنیت رایانهتقریباً 300 هزار مشتری در 50 کشور در سراسر جهان وجود دارد. محصولات SonicWALL طیف گسترده ای از عملکردها را ارائه می دهند که استفاده از آنها را آسان می کند و بازگشت سرمایه شما را تضمین می کند. در فوریه 2012، SonicWALL توسط Dell خریداری شد.
در سال 1996 تاسیس شد متخصص در انتشار سیستم ها برای مدیریت تهدید یکپارچه (UTM). این شرکت دستگاه های قابل اعتماد و ساده ای را برای امنیت شبکه های کامپیوتری ارائه می دهد. خط تولید WatchGuard شامل سیستمهای نرمافزاری و سختافزاری سری XTM است که نشاندهنده نسل جدیدی از محصولات UTM، سیستمهای XCS برای محافظت از ایمیل و سرویسهای وب است که به شما امکان میدهد از خطا یا خطا و جریان دادهها جلوگیری کنید. علاوه بر این، فروشنده راه حلی برای ایمن کردن دسترسی راه دور WatchGuard SSL VPN و همچنین امنیت ارائه می کند. نقاط بدون دارتدسترسی، با مجتمع های WatchGuard XTM ایمن شده است. همه محصولات با سرویس LiveSecurity ارائه می شوند— این برنامه را برای حمایت از روسپی ها تحت فشار قرار داد.