دروازه اینترنتی یک عنصر بسیار مهم در سیستم اطلاعاتی هر شرکتی است. امروز ما به تعدادی از سرورهای پراکسی محبوب در منطقه خود نگاه خواهیم کرد و قابلیت های آنها، جنبه های مثبت و منفی آنها را ارزیابی خواهیم کرد. نرم افزار دارای مجوز.

دروازه اینترنتی یک عنصر بسیار مهم در سیستم اطلاعاتی هر شرکتی است. از یک طرف، کار جمعی همه کاربران اینترنت در اینترنت را تضمین می کند، بنابراین سرور پروکسی، بر اساس هر سازمان، باید بسیار کاربردی، کاربر پسند و ایمن باشد. ایجاد سیاست های شیطانی در ویکورستان وجود دارد. اندازه گیری جهانی. از سوی دیگر، دروازه اینترنت خود در مقابل حصارهای خارجی سیستم اطلاعات شرکتی "محافظه" است و خودش باید تمام نمونه های تزریق را شناسایی و نمایش دهد. اندازه گیری محلیاز اینترنت. بنابراین، سرور پروکسی باید تمام مکانیسم های حفاظتی لازم را پیاده سازی کند انواع متفاوتتهدید

امروز ما به تعدادی از سرورهای پراکسی محبوب در منطقه خود نگاه خواهیم کرد و قابلیت های آنها، جنبه های مثبت و منفی آنها را ارزیابی خواهیم کرد.

Kerio Control

یک شرکت کوچک ممکن است اسرار بزرگی داشته باشد که باید از چشمان کنجکاو محافظت شود. این بدان معنی است که یک تهدید بالقوه برای دوستداران اسرار دیگران وجود دارد. برای محافظت در برابر دسترسی غیرمجاز به یک کامپیوتر شبکه محلی محلی از طریق دسترسی به شبکه، یک فایروال لازم است. اگر به دنبال فایروال شرکتی هستید، از محصول شرکت Kerio - Kerio WinRoute Firewall شگفت زده خواهید شد. یک فایروال غنی Kerio برای مشتریان خصوصی اضافه کنید؛ از پاییز 2006، مشتریان روسی نیز یک محصول شرکتی داشتند (قبل از این در کشورهای دیگر فروخته می شد).

فایروال Kerio WinRoute توسط Kerio Technologies Inc. - این یک راه حل یکپارچه است که شامل فایروال، سرور VPN، آنتی ویروس و فیلتر محتوا است و برای محافظت از اقدامات امنیتی شرکت برای مشاغل کوچک و متوسط ​​طراحی شده است.

قابلیت های اصلی این فایروال:

  • یک صفحه حاشیه بهتر با خط مشی دسترسی انعطاف پذیرتر برای مشتری پوست؛
  • سرور vbudovanie VPN;
  • حفاظت ضد ویروس نصب شده است.
  • مدیریت دسترسی به وب سایت ها؛
  • فیلتر موضوعی؛
  • پشتیبانی از تمام فناوری های دسترسی به اینترنت: اتصالات DSL، ISDN، کابل، ماهواره، بی سیم و Dial-up.
  • پشتیبانی از VoIP و UPnP؛
  • امکان مدیریت از راه دور

قوانین بسیار ساده و واضح هستند

مدیر می تواند قوانین فایروال را به صورت مستقل یا با کمک Master of the Eighth Crooks پیکربندی کند. این به ویژه برای مدیران تازه کار مهم است: روند تنظیم آسان تر خواهد بود. همه قوانین در یک برگه نمایش داده می شوند که کار روزمره را نیز آسان تر می کند. یکی از مشکلات بالقوه برای مدیران سیستم، در دسترس بودن رابط روسی و فایل راهنما است. با این حال، با حفاری در مرضی، می توانید چند کتابچه راهنمای منسوخ، اما همچنان به روز پیدا کنید.

از ویژگی های خاص این فایروال، امکان نظارت بر پروتکل های ترافیک شده، از جمله پروتکل های خاص، بدون رفتن مستقیم به ترافیک IP است. این تابع به شما امکان می دهد داده های خاص لازم برای فعالیت های تجاری شرکت ها را کنترل و محافظت کنید.

کنترل دسترسی را می توان با ظرفیت کانال کنترل کرد

خود کانال اینترنتی نه تنها با معیارهای معمولی فایروال (پروتکل ها، پورت ها، کلاینت ها و غیره) بلکه با پهنای باند کانال نیز قابل کنترل است. این توانایی به ویژه برای شرکت هایی که به طور فعال تلفن IP را در تجارت خود دنبال می کنند ارزشمند است. این تابع کنترلی محدود کننده پهنای باند نامیده می شود و به شما امکان می دهد پارامترهای خاصی را برای خروجی کانال ارتباطی برای کاربران فعال تنظیم کنید.

فایروال Kerio WinRoute فناوری خود را با کانال های VPN پیاده سازی می کند. مشکل ناهماهنگی فناوری‌های VPN و NAT حول عملکرد اضافی NAT Traversal که عملکرد پایدار VPN را با NAT، از جمله چندین دروازه NAT تضمین می‌کند، شروع شد. مشکل این است که راه حل برای این واقعیت غیر منطقی است که اکنون به افزونه های لبه اجازه داده شده است که وجود یک دستگاه NAT را تشخیص دهند، آن را پیکربندی کنند و اتصالات لازم را بین پورت ها نصب کنند. از این گذشته ، راه اندازی یک اتصال VPN اکنون بسیار ساده تر است.

فایروال Kerio WinRoute شامل آنتی ویروس مک آفی

آنتی ویروس یکپارچه و حفاظت از مرزها ایده جدیدی نیست و توسط بسیاری از فروشندگان نرم افزار پیاده سازی شده است. ویژگی خاص Kerio WinRoute Firewall را می توان این واقعیت نامید که این شرکت توسعه خارجی مکانیزم های ضد ویروس را انجام نداده است، بلکه یک توسعه خصوصی از شرکت McAfee Security را در فایروال (و همچنین در سرور ایمیل آن) ادغام کرده است - آنتی ویروس McAfe e. این ادغام حفاظت به شما امکان می دهد از درگیری با برنامه های ضد ویروسی که سایر آنتی ویروس ها را روی سرورهای دیگر شرکت نصب کرده اند، جلوگیری کنید. علاوه بر این، ادغام موتور ضد ویروس در مکانیسم حفاظتی اجازه می دهد تا ویکوریسم اضافی (به جز McAfee نصب شده) و موارد دیگر ویژگی های آنتی ویروس، روی سروری با فایروال Kerio WinRoute نصب شده است. برای این کار کافیست آنتی ویروس مورد نیاز را از لیست انتخاب کنید. لطفاً توجه داشته باشید که لیست محافظت از آنتی ویروس های شخص ثانویه چندان طولانی نیست و فقط به این محصولات محدود می شود.

لطفاً توجه داشته باشید که پیچیدگی فایروال و آنتی ویروس هنگام انتخاب محصولات برای سرویس امنیت شرکتی پیچیدگی می‌افزاید. شما می توانید Kerio WinRoute Firewall را با یا بدون محافظت ضد ویروس اضافه کنید، تا زمانی که از آگاهی ویروس خود راضی باشید.

همچنین می‌توانید مؤلفه اضافی ISS Orange Web Filter را با استفاده از گزینه رنگ اضافی مشاهده کنید. این فیلتر شامل دسته بندی دقیق وب سایت ها است (در مجموع حدود 60 دسته - محصولات جدید، خرید، ورزش، گران قیمت، پورنوگرافی و غیره). این مرتب سازی نزدیک به 60 میلیون وب سایت و بیش از 4.4 میلیون صفحه وب در 15 زبان را پوشش داد. این تابع به شما امکان می دهد فایروال Kerio WinRoute را پیکربندی کنید تا به طور خودکار دسترسی مشتریان به سایت های این یا دسته دیگر را مسدود کند. دسترسی را می توان هم در یک سطح بین اعضای جامعه و هم در سطح گروهی از اعضا مشخص کرد.

فایروال Kerio WinRoute می تواند دسترسی به شبکه های همتا را مسدود کند

با رشد دسترسی بدون وقفه به اینترنت از طریق کانال های پرسرعت، محبوبیت ترافیک اینترنتی از ترافیک شرکت ها از طریق به دست آوردن فایل ها از شبکه های اشتراک گذاری فایل (KaZaA، eDonkey، eMule یا DC ++) افزایش می یابد. برای سهولت کار مدیران با شناسایی چنین حقایقی، Kerio WinRoute Firewall عملکردی را برای مسدود کردن کلاینت های P2P معرفی کرده است. همچنین می توانید به سرعت تجزیه و تحلیل آماری ترافیک را برای شناسایی و خنثی کردن شبکه های اشتراک گذاری فایل ناشناخته انجام دهید. امکان کنترل ترافیک مشابه از طریق پروتکل FTP.

اگر نیاز به فیلتر کردن ترافیک HTTP وجود دارد، باید ترتیب پردازش اشیاء ActiveX و اسکریپت‌های جاوا را تعیین کرد تا از تحویل کدهای بد بالقوه ناامن از طریق صفحه مرزی جلوگیری شود. همچنین می‌توانید پنجره‌های نشتی از هر نوع را مسدود کنید و وبگردی راحت را برای کاربران اینترنت تضمین کنید.

جستجوی فعال برای اطلاعات در اینترنت با استفاده از درایو تشخیص نشت Kerio WinRoute Firewall تنها به یک معما منجر شده است. و سپس مشخص شد که آسیب پذیری به راحتی با ارتقاء به نسخه باقی مانده برطرف می شود.

خلاصه

فایروال دروازه Kerio WinRoute Firewall 6 از Kerio Technologies Inc. کنترل کامل دسترسی به اینترنت و محافظت در برابر حملات خارجی و ویروس ها را تضمین می کند. علاوه بر این، تبادل دسترسی به سایت ها در موضوعات مختلف و تبادل شبکه های همتا را تضمین می کند. این فایروال که به طور خاص برای شرکت های متوسط ​​و کوچک طراحی شده است، می تواند از نظر قیمت/ظرفیت رقابتی اضافه شود و سطح بالایی از حفاظت را تضمین کند.

مرزهای سیستم
فایروال Kerio WinRoute:

  • پردازنده: Pentium III;
  • رم: 256 مگابایت رم;
  • فضای دیسک بزرگ: 20 مگابایت (همچنین فضای دیسک اضافی لازم برای فایل های صوتی و عملکردهای حافظه پنهان با توجه به تنظیمات فردی)
  • دو رابط لبه (از جمله شماره گیری)؛

مشتری VPN Kerio:

  • پردازنده: Pentium III;
  • رم: 128 مگابایت رم;
  • فضای آزاد دیسک: 5 مگابایت؛
  • عمل سیستم ویندوز 2000/XP/2003.

کسی که حداقل یک بار به این سوال فکر کرد که "کدام دیوار آتش را انتخاب کنم؟"، همراه با مربع جادویی آواز خواند. گارتنر( آژانس تحلیلی ویدوما ).

در پایان چرنیا 2017 Viyshov chergovy zvіt shodo بازار خواهم شد مدیریت تهدید یکپارچه (UTM) - ربع جادویی برای مدیریت تهدید یکپارچه (فایروال های چند منظوره SMB)و در Lipny 2017 فایروال های سازمانی - ربع جادویی برای فایروال های شبکه سازمانی. اگر دوست دارید بدانید که در بین رهبران چه کسی قرار دارد، وضعیت در بقیه رودخانه چگونه تغییر کرده است و از چه روندهایی محافظت می شود، لطفاً از شما می خواهیم که ...

UTM بازار:

بگذارید حدس بزنم گارتنر چه می گوید:

"مدیریت تهدید یکپارچه (UTM) یک پلتفرم همگرا از محصولات امنیتی نقطه ای است که به ویژه برای مشاغل کوچک و متوسط ​​(SMB) مناسب است. مجموعه ویژگی های معمولی در سه زیر مجموعه اصلی قرار می گیرند که همه در UTM هستند: دیوار آتش / سیستم جلوگیری از نفوذ (IPS) / شبکه خصوصی مجازی، امنیت دروازه وب امن (فیلتر URL، آنتی ویروس وب) و امنیت پیام رسانی (ضد هرزنامه، ایمیل AV).

بنابراین، مهمترین کاربرد برای پلتفرم‌های حاشیه امنیتی است که هدفشان شرکت‌های کوچک (کوچک) و شرکت‌های کمی بزرگ‌تر (در شرکت‌های کوچک (کوچک و متوسط ​​کسب‌وکار) است. گارتنر به شرکت‌هایی با تعدادی سرمایه‌گذاری مشترک احترام می‌گذارد. 1000 شهروند اروپایی). UTM برای جایگزینی عملکرد معمولی یک فایروال، یک سیستم جلوگیری از نفوذ (IPS)، یک دروازه VPN، یک سیستم فیلتر ترافیک وب (فیلتر کردن URL، یک سیستم آنتی ویروس جریان برای ترافیک وب) و غیره و سیستم فیلتر ترافیک ایمیل طراحی شده است. فیلتر هرزنامه - سیستم ضد ویروس را برای ترافیک ایمیل به روز کنید)، و ما قطعاً نمی توانیم سیستم مسیریابی اولیه و پشتیبانی از فناوری های مختلف WAN را فراموش کنیم.

آنچه مهم است این است که بر اساس پیش بینی های گارتنر، بازار صفحه نمایش های مرزی تا سال 2020 خواهد بود. تقریباً در شرایطی مشابه در همان زمان از دست دادن. در سال 2022 طبق پیش بینی های گارتنر، کلاس تصمیم گیری وارد بازار SMB خواهد شد فایروال به عنوان یک سرویس (FWaaS)، این صفحه نمایش های تاریک بین رابط هستند که در آن ترافیک مشتری تونل می شود و سهم نصب های جدید در بازار SMB بیش از 50٪ می شود، مطابق با نرخ جریان 10٪. تا آن زمان، 2022. 25 درصد از مشتریان در بخش SMB از صفحه واسطه خود برای کمک به نظارت و کارگزار واسطه برای اطمینان از موجودی و کنترل منابع ثانویه SaaS، مدیریت دستگاه های تلفن همراه یا خط مشی امنیتی sіb در دستگاه های koristuvalnitskih ترمینال استفاده می کنند (در حال حاضر کمتر از 2٪ از koristuvachіv vikoristovyut عملکرد داده در بین صفحه نمایش مرزی). راه حل FWaaS برای ساختارهای شعبه محبوب تر خواهد بود، با توجه به تصمیم Vykoristovat 10٪ از تاسیسات جدید در همان زمان از کمتر از 1٪ تا امروز.

از آنجایی که اکثر راه‌حل‌های UTM برای شرکت‌های نسبتاً کوچک (در حد استانداردهای گارتنر) هدف قرار می‌گیرند، واضح است که با حذف تمام قابلیت‌ها از یک جعبه، کاربر نهایی به هر حال از نقطه نظر بهره‌وری، از مصالحه رضایت خواهد داشت. اثربخشی امنیت مرزی و عملکرد، محافظت از چنین دستیارهایی نیز مهم است که راه حل به راحتی مدیریت شود (مدیریت از طریق مرورگر مانند یک لب به لب)، مدیر راه حل می تواند مدیریت بسیار ساده تری را آموزش دهد، به طوری که راه حل می تواند برای توسعه دهندگان، در دسترس بودن نرم افزار و مستندات بومی سازی شده نیز مهم است.

گارتنر تشخیص می دهد که نیازهای مدیران SMB و مدیران سازمانی به طور قابل توجهی از نقطه نظر نیازهای Enterprise برای توانایی اجرای سیاست های مدیریتی پیچیده تر و قابلیت های گسترش یافته در اجرای اقدامات امنیتی متفاوت است. به عنوان مثال، مدیران بخش Enterprise، که یک ساختار شعبه تقسیم شده را اداره می کنند، اغلب شرکت های فرعی ایجاد می کنند که می توانند به اندازه کل یک شرکت در بخش SMB نزدیک شوند. با این حال، معیارهای انتخاب دستگاه برای شعبه معمولاً با انتخاب دستگاه در دفتر مرکزی تعیین می شود (تا زمانی که شعبه دستگاهی را از همان فروشنده ای که در دفتر مرکزی تهیه می شود انتخاب کند، به طوری که پایین پایان در کلاس Enterprise است، بنابراین من به معاون لازم است که مادر در یک مالکیت امن باشد، و علاوه بر این، چنین مدیرانی اغلب از یک کنسول مدیریتی برای اطمینان از یکپارچگی شبکه شعب استفاده می کنند (حتی اگر وجود داشته باشد). متخصص در مشخصات مشابه) از دفتر مرکزی. علاوه بر این، یک انبار مهم و اقتصادی، یک مدیر انبار شرکتی می تواند تخفیف های اضافی را برای "تعهدات" برای انتخاب راه حل های فرامرزی از جمله راه حل های مرز شعبه کسر کند. به این دلایل، گارتنر راه حل هایی را برای ساختارهای تقسیمی مدیران سازمانی در مربع های راه حل برای بخش سازمانی (NGFW / فایروال سازمانی، IPS، WAF و غیره) در نظر می گیرد.

علاوه بر این، گارتنر دستیارانی را از یک شبکه توزیع شده از دفاتر بسیار خودمختار می بیند (نمونه معمولی یک شبکه خرده فروشی است که تعداد ماهواره ها می تواند بیش از 1000 نفر باشد)، که مانند یک SMB معمولی، معاون، لازم است که کاهش یابد. بودجه، حتی اگر تعداد میدان های دور و فراخوانی کارکنان کوچک IT/IS. فروشندگان UTM باید به طور خاص روی راه حل هایی برای چنین دستیارهایی به جای SMB سنتی تمرکز کنند.

UTMکمپ برای cherven 2017:

و محوری که در سپتامبر 2016 اتفاق افتاد:

لیست رهبران بازار UTM هنوز همان چهره های آشنا را دارد - Fortinet، Check Point، Sophos. علاوه بر این، وضعیت به تدریج بدتر می شود - مواضع رهبران به تدریج یک به یک سفت می شود. Juniper از بررسی مجدد انتقال به سنگریزه طاقچه. کمی از موقعیت SonicWall خود را سفت کرده اید.
نظر گارتنر در مورد رهبران بازار در بخش UTM چیست:

به عنوان نماینده رهبران بازار UTM، راه حل SMB با فایروال کلاس سازمانی (Enterprise) ارائه شده است که مدیریت آن آسان و بصری است. رابط گرافیکی(GUI).

دفتر مرکزی در تل آویو (اسرائیل) و سن کارلوس (ایالات متحده آمریکا) واقع شده است. Check Point یک فروشنده متمرکز بر امنیت لبه است و بیش از 1300 متخصص تحقیق و توسعه را استخدام می کند. مجموعه محصولات آن شامل دروازه های امنیتی کلاس SMB و Enterprise، یک راه حل تخصصی برای histu گره های ترمینال (Sandblast Agent)، راه حل برای histu است. دستگاه های تلفن همراه(Sandblast Mobile) و صفحات متقابل مجازی (vSEC برای امنیت خصوصی و عمومی). خط تولید صفحه نمایش های بین مرزی کلاس SMBشامل خانواده های 700، 1400، 3100، 3200، 5100، 5200، 5400 5600، تمامی دستگاه ها در سال 2016/2017 معرفی شدند.

3. سوفوس:

نماینده رهبران بازار UTM. به لطف سهولت استفاده، عملکرد خوب انبار امنیتی، ادغام موفقیت آمیز با راه حل های خاص خود برای محافظت از گره های انتهایی، به افزایش سهم در بازار ادامه می دهد. یک مهمان مکرر در لیست کوتاه مدیران SMB و همچنین برای بخش های دفاتر مستقل.

دفتر مرکزی در ابینگدون (بریتانیا) قرار دارد و بیش از 3000 داوطلب در سراسر جهان در آن مشغول به کار هستند. مجموعه محصولات شامل راه حلی برای تضمین امنیت مرزی و راه حلی برای محافظت از گره های انتهایی است. خط صفحه نمایش های رابط Sophos XG شامل 19 مدل است و در سه ماهه چهارم سال 2016 دوباره به روز شد و خط Sophos SG نیز در نمونه کارها قدیمی است. راه حل های Sophos UTM به عنوان برنامه های کاربردی مجازی با ادغام پلت فرم های IaaS - AWS و Azure در دسترس هستند. راه حل های تضمین حفاظت از گره های انتهایی عبارتند از Sophos Endpoint و Intercept X. راه حل یکپارچه سازی بین Sophos UTM و Sophos Endpoint تحت نام Sophos Synchronized Security منتشر شد. نمونه کارهای فروشنده همچنین شامل راه حل هایی برای محافظت از دستگاه های تلفن همراه و اطمینان از رمزگذاری امن داده ها است.

فایروال شرکت بازار:

در سال 2011 ورود جدید گارتنر به بازار فایروال سازمانی - فایروال نسل بعدی (NGFW):

فایروال‌های نسل بعدی (NGFW) فایروال‌های بازرسی بسته عمیقی هستند که فراتر از بازرسی پورت/پروتکل و مسدود کردن برای اضافه کردن بازرسی در سطح برنامه، جلوگیری از نفوذ، و آوردن اطلاعات از خارج فایروال حرکت می‌کنند. یک NGFW نباید با یک سیستم پیشگیری از نفوذ شبکه مستقل (IPS) اشتباه گرفته شود، که شامل یک فایروال کالا یا غیر سازمانی، یا یک فایروال و IPS در یک دستگاه است که کاملاً یکپارچه نیستند. »

بنابراین نوآوری های زیادی وجود داشت که منجر به چیزهای بزرگ زیادی شد. سنگ های زیادی رد شده اند، آب زیادی جاری شده و سال 2017 آغاز شده است. گارتنر دیگر این را به عنوان یک مزیت خاص نمی‌داند، بلکه به سادگی این واقعیت را بیان می‌کند که همه شرکت‌های پیشرو در این بازار مدت‌ها پیش این قابلیت را به دست آورده‌اند و اکنون از نظر عملکرد از سایر فروشندگان متمایز شده‌اند.

برای پیش بینی های گارتنر تا سال 2020. صفحات مجازی کلاس سازمانی فرامرزی تا 10 درصد بازار را اشغال خواهند کرد که در حال حاضر معادل 5 درصد است. تا پایان سال 2020 25 درصد از فروش صفحه نمایش برون مرزی شامل ادغام امنیت اتصال به سرویس های تاریک توسط کارگزاران تاریک می شود. Cloud Access Security Broker، CASB)، با یک API متفاوت یکپارچه شده است. تا سال 2020 50٪ از نصب های جدید صفحه نمایش های بین مرزی به بازرسی TLS خروجی متکی هستند، که برابر با کمتر از 10٪ در لحظه فعلی است.

به گفته گارتنر، بازار فایروال سازمانی عمدتاً برای محافظت از امنیت شرکت ها (شبکه های سازمانی) در حال توسعه است. محصولاتی که در راه حل گنجانده شده اند می توانند به عنوان یک فایروال منفرد و همچنین محصولات عالی و موارد دیگر فعال شوند سناریوهای تاشواز جمله مرزهای شاخه، DMZ های چند لایه، در سناریوهای سنتی ظاهر یک فایروال "بزرگ" در مرکز داده و همچنین شامل امکان مجاورت صفحه های رابط مجازی در مرکز داده است. نمایندگان همچنین می توانند راه حل هایی را در میان زیرساخت های عمومی خدمات وب آمازون (AWS)، مایکروسافت آژور توسعه دهند و فروشنده نیز مسئول نقشه راه خود در حمایت از Google Cloud طی 12 ماه آینده است. محصولات ما این توانایی را دارند که با استفاده از سیستم های مدیریتی بسیار مقیاس پذیر (و دانه بندی)، یک سیستم ارتباطی پیشرفته، و طیف گسترده ای از راه حل ها برای شبکه های پیرامونی، مراکز داده، شبکه های شعب و سیستم های توزیع، زیرساخت مجازی سازی و سلامت عمومی مدیریت شوند. تمامی تولیدکنندگان در این بخش بازار موظفند کنترل دقیقی بر مواد افزودنی و تامین کنندگان داشته باشند. عملکرد فایروال نسل بعدی دیگر یک مزیت نیست، بلکه یک ضرورت است.بنابراین گارتنر ادعا می کند که همان اصطلاح را ابداع کرده است، زیرا این عملکرد برای بازار فایروال سازمانی بسیار مهم و کاملا ضروری در نظر گرفته می شود. اساساً، گارتنر به NGFW و فایروال سازمانی به عنوان مترادف اشاره می کند.ویروس شناسانی که در این بازار فعالیت می کنند تاکید خود را از دست خواهند داد و استراتژی فروش خواهند داشت پشتیبانی فنیبر روی یک شرکت بزرگ (Enterprise)، و عملکردی که آنها توسعه می دهند نیز به سمت حل مشکلات شرکت های بزرگ (Enterprise) است.

گارتنر می‌گوید بر اساس تحقیقات خود، NGFW به تدریج روند جایگزینی دستگاه‌های IPS قدیمی را در محیط شبکه ادامه خواهد داد، در حالی که نمایندگان آن می‌گویند که به جایگزینی دستگاه‌های باطل با دستگاه‌های تخصصی نسل بعدی PS ادامه خواهند داد. (NGIPS)، به دنبال استراتژی بهترین نژاد. بسیاری از مدیران شرکت‌ها بر روی راه‌حل‌های غم انگیز بدافزار به عنوان جایگزین ارزان‌تری برای okremo تمرکز کرده‌اند. تصمیمات گرفته شدهجعبه شنی کلاس ( راه حل های Sandboxing).

علاوه بر بازار UTM، بازار صفحه‌نمایش‌های مرزی شرکتی تحت تأثیر این واقعیت نیست که راه‌حل‌های NGFW باید دارای تمام عملکردهای محافظت از مرز باشند. در عوض، گارتنر بر نیاز به تخصص در عملکرد NGFW در صفحه نمایش های فرامرزی شرکت ها تاکید می کند. به عنوان مثال، برای صفحات مرزی شاخه از کلاس Enterprise، سطح بالایی از دانه بندی برای مسدود کردن ترافیک مرزی مورد نیاز است که در پایه محصول مورد نیاز است، لازم است قبل از پردازش ترافیک مرزی یک رویکرد خدماتی یکپارچه شود. در واقع، مدیریت محصول ممکن است به شدت یکپارچه باشد، و شبیه مجموعه‌ای از موتورهای مختلف در یک محصول نباشد. امنیت و قابلیت اطمینان پیکربندی صفحات بین حاشیه کلاس شرکتی برای دیوارهای شعبه نیازی به تصمیمات سازشکارانه برای دفتر مرکزی ندارد.

در سال 2017 گارتنر تاکید ویژه ای بر ارائه گزینه های پایان جلسه TLS دارد تا اطمینان حاصل شود که ترافیک خروجی برای تهدیدهایی مانند سوء استفاده از کد مخرب و مدیریت بات نت بررسی می شود. در برخی موارد، می‌توان با نزدیک‌تر کردن NGFW به راه‌حل‌های DLP در یک نسخه سبک‌تر، ترافیک خروجی TLS را برگرداند، زیرا رمزگشایی و بازرسی در جریان ترافیک خروجی TLS مجاز به هدایت مجدد است، به طوری که داده‌های حساس به نام ارسال نشده است زمان بندی کم نیست، عواملی که از این توانایی استفاده می کنند ممکن است در هنگام فعال کردن این عملکرد از طریق هزینه های زیاد برای رمزگشایی TLS، کاهش قابل توجهی در بهره وری مشاهده کنند.

برخی از مدیران مترقی در حال برنامه ریزی هستند و برخی در حال حاضر در حال بررسی امکانات ارائه شده توسط پارادایم شبکه های تعریف شده نرم افزاری (SDN) و امکان تقسیم بندی خرد در مجازی سازی مرکز داده هستند. چنین توسعه دهندگانی به تولید کنندگان با پشتیبانی از راه حل های مختلف SDN و همچنین برنامه های آنها برای توسعه بیشتر به SDN مستقیم نگاه می کنند. راه‌حل‌ها به‌طور فزاینده‌ای رویکردهای خودکار بیشتری را برای تنظیم سیاست‌های غربالگری فرامرزی به کار می‌گیرند تا از انعطاف‌پذیری و مزایای تجاری که پارادایم SDN در بر می‌گیرد، اطمینان حاصل شود.

اجازه دهید اکنون از وضعیت جاری میدان گارتنر در بازار شگفت زده شویم فایروال سازمانیکمپ در لیپن 2017:

و محوری که در سال 2016 اتفاق افتاد:

لیست رهبران قدیمی در بازار فایروال سازمانی شامل Palo Alto Networks، Check Point است. در این فرآیند، گارتنر Fortinet را از Challengers به ​​دسته Leaders منتقل کرد. تمایلات در حال شعله ور شدن هستند - موقعیت های رهبران در این بخش نیز به یکدیگر نزدیک می شوند. سیسکو نتوانست به یک رهبر تبدیل شود، زیرا تعداد بازبینی کنندگان را از دست داده بود. سپس برای هواوی شگفت‌انگیز است، که از جدیدترین سازندگان خود، مکان‌های جدیدی را به بخش بازپرسان اضافه کرده است.

نظر گارتنر در مورد رهبران بازار فایروال سازمانی چیست؟

1. شبکه های پالو آلتو:

یکی از رهبران بازار فایروال سازمانی، که همچنین یک فروشنده امنیت خالص است، در سانتا کلارا (ایالات متحده آمریکا، کالیفرنیا) مستقر است، با کارکنانی متشکل از 4000 کارمند. از سال 2007، در سال 2016، بین صفحه نمایش های مرزی می لرزد. درآمد بیش از 1.4 میلیارد دلار است. این مجموعه شامل راه‌حل‌هایی برای صفحه‌های بین‌المللی کلاس سازمانی در قالب‌های فیزیکی و مجازی، راه‌حل‌هایی برای محافظت از گره‌های انتهایی (Traps و GlobalProtect)، راه‌حل‌هایی برای جمع‌آوری، تجمیع، همبستگی‌ها، تجزیه و تحلیل تهدید در زمان واقعی برای پشتیبانی از حالت دفاعی است. رویکردها (هوش تهدید، فوکوس خودکار)، راه حل امنیتی برای SaaS (دیافراگم). Virobnik به طور فعال در حال کار بر روی یکپارچه سازی راه حل در یک پلت فرم چارچوب امنیتی واحد است.

Palo Alto Networks اخیراً نسخه 8 سیستم عامل PAN-OS را با پیشرفت‌هایی برای WildFire و Panorama منتشر کرده است، یک عملکرد امنیتی جدید SaaS که برای ذخیره‌سازی داده‌های ابری طراحی شده است. همچنین مدل فایروال PA-220 cob، دستگاه میان رده PA-800 و صفحه نمایش های رابط سری PA 5000 (مدل های جدید 5240، 5250، 5260) نیز عرضه شد. از سال 2011 به بازار عرضه شد.

نماینده رهبران بازار فایروال سازمانی. سبد محصولات برای بازار Enterprise شامل تعداد زیادی راه حل، از جمله صفحه نمایش مرزی NGFW و راه حل های محافظت از گره انتهایی، امنیت خانه و راه حل های امنیتی تلفن همراه است. محصولات شاخص چک پوینت دروازه‌های امنیتی سازمانی هستند (درگاه‌های امنیتی شبکه سازمانی شامل خانواده‌های 5000، 15000، 23000، 44000 و 64000 هستند). امنیت توسط راه حل اضافی vSEC برای امنیت خصوصی و عمومی، و همچنین راه حل SandBlast Cloud برای افزودنی های SaaS تضمین می شود. راه‌حل‌های محافظت از گره انتهایی شامل SandBlast Agent و راه‌حل‌های محافظت از تلفن همراه - Check Point Capsule و SandBlast Mobile است. راه حل SandBlast Cloud نیز برای اسکن ترافیک پستی در Microsoft Office 365 منتشر شد. در سال 2016. مدل های 15400 و 15600 برای مشتریان شرکت های بزرگ و همچنین 23500 و 23800 برای مراکز داده در دسترس هستند.

اخیراً پلتفرم‌های Hi-End جدید 44000 و 64000 معرفی شدند، vSEC برای Google Cloud منتشر شد و نسخه جدیدی از نرم‌افزار R80.10 با پیشرفت‌هایی برای کنسول مدیریتی، بهره‌وری بهبود یافته و ضد باج‌افزار SandBlast منتشر شد که تاریخچه را از نرم افزار مخرب طبقه بندی شده به عنوان باج افزار. همچنین معماری امنیتی Check Point Infinity جدید ارائه شده است که ترکیبی از امنیت محافظان امنیتی، نگهبانان امنیتی و مشتریان تلفن همراه است.

Check Point راه حل ضد بدافزار خود را نیز گسترش داده است که می تواند قبل از خدمات ایمیل SaaS یکپارچه شود. Check Point تیغه های نرم افزاری متعددی را معرفی می کند که قابلیت های فایروال را گسترش می دهد و شامل محافظت پیشرفته در برابر برنامه های مخرب می شود - محافظت پیشرفته از نرم افزار پست الکترونیکی (شبیه سازی تهدید و استخراج تهدید)، سرویس اطلاعاتی تهدید - ThreatCloud IntelliStore و Anti-Bot. Check Point از صفحات متقاطع خود در بازارهای عمومی خدمات وب آمازون (AWS) و Microsoft Azure پشتیبانی می کند که برای ادغام با راه حل های SDN از VMWare NSX و Cisco Application Centric Infrastructure (ACI) در دسترس است.

راه حل Check Point ممکن است در لیست کوتاه راه حل های شرکتی باشد، که حساسیت به قیمت برای آن به اندازه دقیق بودن عملکرد اقدامات امنیتی مهم نیست، خرید از کیفیت بالا. به ادارات متمرکزبرای تا کردن سجاف همچنین کاندیدای خوبی برای مدیرانی است که از شبکه های ترکیبی استفاده می کنند که شامل تجهیزات نصب شده در مدیر، مراکز داده مجازی و امکانات ذخیره سازی است.

فقط شرکت کنندگان ثبت نام شده می توانند در آزمایش شرکت کنند. ، لطفا.

کسی که حداقل یک بار به این سوال فکر کرد که "کدام دیوار آتش را انتخاب کنم؟"، همراه با مربع جادویی آواز خواند. گارتنر( آژانس تحلیلی ویدوما ).

در پایان چرنیا 2017 Viyshov chergovy zvіt shodo بازار خواهم شد مدیریت تهدید یکپارچه (UTM) - ربع جادویی برای مدیریت تهدید یکپارچه (فایروال های چند منظوره SMB)و در Lipny 2017 فایروال های سازمانی - ربع جادویی برای فایروال های شبکه سازمانی. اگر دوست دارید بدانید که در بین رهبران چه کسی قرار دارد، وضعیت در بقیه رودخانه چگونه تغییر کرده است و از چه روندهایی محافظت می شود، لطفاً از شما می خواهیم که ...

UTM بازار:

بگذارید حدس بزنم گارتنر چه می گوید:

"مدیریت تهدید یکپارچه (UTM) یک پلتفرم همگرا از محصولات امنیتی نقطه ای است که به ویژه برای مشاغل کوچک و متوسط ​​(SMB) مناسب است. مجموعه ویژگی های معمولی در سه زیر مجموعه اصلی قرار می گیرند که همه در UTM هستند: دیوار آتش / سیستم جلوگیری از نفوذ (IPS) / شبکه خصوصی مجازی، امنیت دروازه وب امن (فیلتر URL، آنتی ویروس وب) و امنیت پیام رسانی (ضد هرزنامه، ایمیل AV).

بنابراین، مهمترین کاربرد برای پلتفرم‌های حاشیه امنیتی است که هدفشان شرکت‌های کوچک (کوچک) و شرکت‌های کمی بزرگ‌تر (در شرکت‌های کوچک (کوچک و متوسط ​​کسب‌وکار) است. گارتنر به شرکت‌هایی با تعدادی سرمایه‌گذاری مشترک احترام می‌گذارد. 1000 شهروند اروپایی). UTM برای جایگزینی عملکرد معمولی یک فایروال، یک سیستم جلوگیری از نفوذ (IPS)، یک دروازه VPN، یک سیستم فیلتر ترافیک وب (فیلتر کردن URL، یک سیستم آنتی ویروس جریان برای ترافیک وب) و غیره و سیستم فیلتر ترافیک ایمیل طراحی شده است. فیلتر هرزنامه - سیستم ضد ویروس را برای ترافیک ایمیل به روز کنید)، و ما قطعاً نمی توانیم سیستم مسیریابی اولیه و پشتیبانی از فناوری های مختلف WAN را فراموش کنیم.

آنچه مهم است این است که بر اساس پیش بینی های گارتنر، بازار صفحه نمایش های مرزی تا سال 2020 خواهد بود. تقریباً در شرایطی مشابه در همان زمان از دست دادن. در سال 2022 طبق پیش بینی های گارتنر، کلاس تصمیم گیری وارد بازار SMB خواهد شد فایروال به عنوان یک سرویس (FWaaS)، این صفحه نمایش های تاریک بین رابط هستند که در آن ترافیک مشتری تونل می شود و سهم نصب های جدید در بازار SMB بیش از 50٪ می شود، مطابق با نرخ جریان 10٪. تا آن زمان، 2022. 25 درصد از مشتریان در بخش SMB از صفحه واسطه خود برای کمک به نظارت و کارگزار واسطه برای اطمینان از موجودی و کنترل منابع ثانویه SaaS، مدیریت دستگاه های تلفن همراه یا خط مشی امنیتی sіb در دستگاه های koristuvalnitskih ترمینال استفاده می کنند (در حال حاضر کمتر از 2٪ از koristuvachіv vikoristovyut عملکرد داده در بین صفحه نمایش مرزی). راه‌حل FWaaS برای دفاتر شعبه محبوب‌تر خواهد بود و راه‌حل‌ها 10 درصد از نصب‌های جدید را با نرخ کمتر از 1 درصد امروز تشکیل می‌دهند.

از آنجایی که اکثر راه‌حل‌های UTM برای شرکت‌های نسبتاً کوچک (در حد استانداردهای گارتنر) هدف قرار می‌گیرند، واضح است که با حذف تمام قابلیت‌ها از یک جعبه، کاربر نهایی به هر حال از نقطه نظر بهره‌وری، از مصالحه رضایت خواهد داشت. اثربخشی امنیت مرزی و عملکرد، محافظت از چنین دستیارهایی نیز مهم است که راه حل به راحتی مدیریت شود (مدیریت از طریق مرورگر مانند یک لب به لب)، مدیر راه حل می تواند مدیریت بسیار ساده تری را آموزش دهد، به طوری که راه حل می تواند برای توسعه دهندگان، در دسترس بودن نرم افزار و مستندات بومی سازی شده نیز مهم است.

گارتنر تشخیص می دهد که نیازهای مدیران SMB و مدیران سازمانی به طور قابل توجهی از نقطه نظر نیازهای Enterprise برای توانایی اجرای سیاست های مدیریتی پیچیده تر و قابلیت های گسترش یافته در اجرای اقدامات امنیتی متفاوت است. به عنوان مثال، مدیران بخش Enterprise، که یک ساختار شعبه تقسیم شده را اداره می کنند، اغلب شرکت های فرعی ایجاد می کنند که می توانند به اندازه کل یک شرکت در بخش SMB نزدیک شوند. با این حال، معیارهای انتخاب دستگاه برای شعبه معمولاً با انتخاب دستگاه در دفتر مرکزی تعیین می شود (تا زمانی که شعبه دستگاهی را از همان فروشنده ای که در دفتر مرکزی تهیه می شود انتخاب کند، به طوری که پایین پایان در کلاس Enterprise است، بنابراین من به معاون لازم است که مادر در یک مالکیت امن باشد، و علاوه بر این، چنین مدیرانی اغلب از یک کنسول مدیریتی برای اطمینان از یکپارچگی شبکه شعب استفاده می کنند (حتی اگر وجود داشته باشد). متخصص در مشخصات مشابه) از دفتر مرکزی. علاوه بر این، یک انبار مهم و اقتصادی، یک مدیر انبار شرکتی می تواند تخفیف های اضافی را برای "تعهدات" برای انتخاب راه حل های فرامرزی از جمله راه حل های مرز شعبه کسر کند. به این دلایل، گارتنر راه حل هایی را برای ساختارهای تقسیمی مدیران سازمانی در مربع های راه حل برای بخش سازمانی (NGFW / فایروال سازمانی، IPS، WAF و غیره) در نظر می گیرد.

علاوه بر این، گارتنر دستیارانی را از یک شبکه توزیع شده از دفاتر بسیار خودمختار می بیند (نمونه معمولی یک شبکه خرده فروشی است که تعداد ماهواره ها می تواند بیش از 1000 نفر باشد)، که مانند یک SMB معمولی، معاون، لازم است که کاهش یابد. بودجه، حتی اگر تعداد میدان های دور و فراخوانی کارکنان کوچک IT/IS. فروشندگان UTM باید به طور خاص روی راه حل هایی برای چنین دستیارهایی به جای SMB سنتی تمرکز کنند.

UTMکمپ برای cherven 2017:

و محوری که در سپتامبر 2016 اتفاق افتاد:

لیست رهبران بازار UTM هنوز همان چهره های آشنا را دارد - Fortinet، Check Point، Sophos. علاوه بر این، وضعیت به تدریج بدتر می شود - مواضع رهبران به تدریج یک به یک سفت می شود. Juniper از بررسی مجدد انتقال به سنگریزه طاقچه. کمی از موقعیت SonicWall خود را سفت کرده اید.
نظر گارتنر در مورد رهبران بازار در بخش UTM چیست:

راه حل SMB که نماینده رهبران بازار UTM است، توسط یک فایروال کلاس سازمانی (Enterprise) ارائه می شود که مدیریت آن آسان است و دارای یک رابط گرافیکی بصری (GUI) است.

دفتر مرکزی در تل آویو (اسرائیل) و سن کارلوس (ایالات متحده آمریکا) واقع شده است. Check Point یک فروشنده متمرکز بر امنیت لبه است و بیش از 1300 متخصص تحقیق و توسعه را استخدام می کند. مجموعه محصولات آن شامل دروازه های امنیتی کلاس SMB و Enterprise، یک راه حل تخصصی برای Histu گره های ترمینال (Sandblast Agent)، راه حل برای دستگاه های موبایل histu (Sandblast Mobile) و صفحه نمایش مرز مجازی (vSEC برای امنیت خصوصی و عمومی). خط تولید صفحه نمایش های رابط کلاس SMB شامل خانواده های 700، 1400، 3100، 3200، 5100، 5200، 5400 5600 می باشد که تمامی دستگاه ها در سال 2016/2017 معرفی شدند.

3. سوفوس:

نماینده رهبران بازار UTM. به لطف سهولت استفاده، عملکرد خوب انبار امنیتی، ادغام موفقیت آمیز با راه حل های خاص خود برای محافظت از گره های انتهایی، به افزایش سهم در بازار ادامه می دهد. یک مهمان مکرر در لیست کوتاه مدیران SMB و همچنین برای بخش های دفاتر مستقل.

دفتر مرکزی در ابینگدون (بریتانیا) قرار دارد و بیش از 3000 داوطلب در سراسر جهان در آن مشغول به کار هستند. مجموعه محصولات شامل راه حلی برای تضمین امنیت مرزی و راه حلی برای محافظت از گره های انتهایی است. خط صفحه نمایش های رابط Sophos XG شامل 19 مدل است و در سه ماهه چهارم سال 2016 دوباره به روز شد و خط Sophos SG نیز در نمونه کارها قدیمی است. راه حل های Sophos UTM به عنوان برنامه های کاربردی مجازی با ادغام پلت فرم های IaaS - AWS و Azure در دسترس هستند. راه حل های تضمین حفاظت از گره های انتهایی عبارتند از Sophos Endpoint و Intercept X. راه حل یکپارچه سازی بین Sophos UTM و Sophos Endpoint تحت نام Sophos Synchronized Security منتشر شد. نمونه کارهای فروشنده همچنین شامل راه حل هایی برای محافظت از دستگاه های تلفن همراه و اطمینان از رمزگذاری امن داده ها است.

فایروال شرکت بازار:

در سال 2011 ورود جدید گارتنر به بازار فایروال سازمانی - فایروال نسل بعدی (NGFW):

فایروال‌های نسل بعدی (NGFW) فایروال‌های بازرسی بسته عمیقی هستند که فراتر از بازرسی پورت/پروتکل و مسدود کردن برای اضافه کردن بازرسی در سطح برنامه، جلوگیری از نفوذ، و آوردن اطلاعات از خارج فایروال حرکت می‌کنند. یک NGFW نباید با یک سیستم پیشگیری از نفوذ شبکه مستقل (IPS) اشتباه گرفته شود، که شامل یک فایروال کالا یا غیر سازمانی، یا یک فایروال و IPS در یک دستگاه است که کاملاً یکپارچه نیستند. »

بنابراین نوآوری های زیادی وجود داشت که منجر به چیزهای بزرگ زیادی شد. سنگ های زیادی رد شده اند، آب زیادی جاری شده و سال 2017 آغاز شده است. گارتنر دیگر این را به عنوان یک مزیت خاص نمی‌داند، بلکه به سادگی این واقعیت را بیان می‌کند که همه شرکت‌های پیشرو در این بازار مدت‌ها پیش این قابلیت را به دست آورده‌اند و اکنون از نظر عملکرد از سایر فروشندگان متمایز شده‌اند.

برای پیش بینی های گارتنر تا سال 2020. صفحات مجازی کلاس سازمانی فرامرزی تا 10 درصد بازار را اشغال خواهند کرد که در حال حاضر معادل 5 درصد است. تا پایان سال 2020 25 درصد از فروش صفحه نمایش برون مرزی شامل ادغام امنیت اتصال به سرویس های تاریک توسط کارگزاران تاریک می شود. Cloud Access Security Broker، CASB)، با یک API متفاوت یکپارچه شده است. تا سال 2020 50٪ از نصب های جدید صفحه نمایش های بین مرزی به بازرسی TLS خروجی متکی هستند، که برابر با کمتر از 10٪ در لحظه فعلی است.

به گفته گارتنر، بازار فایروال سازمانی عمدتاً برای محافظت از امنیت شرکت ها (شبکه های سازمانی) در حال توسعه است. محصولات موجود در این راه حل می توانند از سناریوهای فایروال منفرد گرفته تا سناریوهای بزرگتر و پیچیده تر، از جمله شبکه های شعب، DMZ های چند لایه، به طور سنتی در این سناریوها، گلوی دیوار آتش به ظاهر "بزرگ" در مرکز داده، و همچنین شامل این امکان باشد. نصب صفحات حاشیه مجازی در مرکز داده نمایندگان همچنین می توانند راه حل هایی را در میان زیرساخت های عمومی خدمات وب آمازون (AWS)، مایکروسافت آژور توسعه دهند و فروشنده نیز مسئول نقشه راه خود در حمایت از Google Cloud طی 12 ماه آینده است. محصولات ما این توانایی را دارند که با استفاده از سیستم های مدیریتی بسیار مقیاس پذیر (و دانه بندی)، یک سیستم ارتباطی پیشرفته، و طیف گسترده ای از راه حل ها برای شبکه های پیرامونی، مراکز داده، شبکه های شعب و سیستم های توزیع، زیرساخت مجازی سازی و سلامت عمومی مدیریت شوند. تمامی تولیدکنندگان در این بخش بازار موظفند کنترل دقیقی بر مواد افزودنی و تامین کنندگان داشته باشند. عملکرد فایروال نسل بعدی دیگر یک مزیت نیست، بلکه یک ضرورت است.بنابراین گارتنر ادعا می کند که همان اصطلاح را ابداع کرده است، زیرا این عملکرد برای بازار فایروال سازمانی بسیار مهم و کاملا ضروری در نظر گرفته می شود. اساساً، گارتنر به NGFW و فایروال سازمانی به عنوان مترادف اشاره می کند.ویروس شناسانی که در این بازار فعالیت می کنند بر استراتژی فروش و پشتیبانی فنی برای شرکت های بزرگ (Enterprises) تمرکز می کنند و عملکردی که آنها توسعه می دهند نیز معطوف به حل مشکلات شرکت های بزرگ (Enterprises) است.

گارتنر می‌گوید بر اساس تحقیقات خود، NGFW به تدریج روند جایگزینی دستگاه‌های IPS قدیمی را در محیط شبکه ادامه خواهد داد، در حالی که نمایندگان آن می‌گویند که به جایگزینی دستگاه‌های باطل با دستگاه‌های تخصصی نسل بعدی PS ادامه خواهند داد. (NGIPS)، به دنبال استراتژی بهترین نژاد. بسیاری از مدیران شرکت‌ها به راه‌حل‌های غم‌انگیز بدافزار به عنوان جایگزین ارزان‌تری برای راه‌حل‌های سنتی نصب‌شده کلاس sandbox سوگند یاد می‌کنند. راه حل های Sandboxing).

علاوه بر بازار UTM، بازار صفحه‌نمایش‌های مرزی شرکتی تحت تأثیر این واقعیت نیست که راه‌حل‌های NGFW باید دارای تمام عملکردهای محافظت از مرز باشند. در عوض، گارتنر بر نیاز به تخصص در عملکرد NGFW در صفحه نمایش های فرامرزی شرکت ها تاکید می کند. به عنوان مثال، برای صفحات مرزی شاخه از کلاس Enterprise، سطح بالایی از دانه بندی برای مسدود کردن ترافیک مرزی مورد نیاز است که در پایه محصول مورد نیاز است، لازم است قبل از پردازش ترافیک مرزی یک رویکرد خدماتی یکپارچه شود. در واقع، مدیریت محصول ممکن است به شدت یکپارچه باشد، و شبیه مجموعه‌ای از موتورهای مختلف در یک محصول نباشد. امنیت و قابلیت اطمینان پیکربندی صفحات بین حاشیه کلاس شرکتی برای دیوارهای شعبه نیازی به تصمیمات سازشکارانه برای دفتر مرکزی ندارد.

در سال 2017 گارتنر تاکید ویژه ای بر ارائه گزینه های پایان جلسه TLS دارد تا اطمینان حاصل شود که ترافیک خروجی برای تهدیدهایی مانند سوء استفاده از کد مخرب و مدیریت بات نت بررسی می شود. در برخی موارد، می‌توان با نزدیک‌تر کردن NGFW به راه‌حل‌های DLP در یک نسخه سبک‌تر، ترافیک خروجی TLS را برگرداند، زیرا رمزگشایی و بازرسی در جریان ترافیک خروجی TLS مجاز به هدایت مجدد است، به طوری که داده‌های حساس به نام ارسال نشده است زمان بندی کم نیست، عواملی که از این توانایی استفاده می کنند ممکن است در هنگام فعال کردن این عملکرد از طریق هزینه های زیاد برای رمزگشایی TLS، کاهش قابل توجهی در بهره وری مشاهده کنند.

برخی از مدیران مترقی در حال برنامه ریزی هستند و برخی در حال حاضر در حال بررسی امکانات ارائه شده توسط پارادایم شبکه های تعریف شده نرم افزاری (SDN) و امکان تقسیم بندی خرد در مجازی سازی مرکز داده هستند. چنین توسعه دهندگانی به تولید کنندگان با پشتیبانی از راه حل های مختلف SDN و همچنین برنامه های آنها برای توسعه بیشتر به SDN مستقیم نگاه می کنند. راه‌حل‌ها به‌طور فزاینده‌ای رویکردهای خودکار بیشتری را برای تنظیم سیاست‌های غربالگری فرامرزی به کار می‌گیرند تا از انعطاف‌پذیری و مزایای تجاری که پارادایم SDN در بر می‌گیرد، اطمینان حاصل شود.

اجازه دهید اکنون از وضعیت جاری میدان گارتنر در بازار شگفت زده شویم فایروال سازمانیکمپ در لیپن 2017:

و محوری که در سال 2016 اتفاق افتاد:

لیست رهبران قدیمی در بازار فایروال سازمانی شامل Palo Alto Networks، Check Point است. در این فرآیند، گارتنر Fortinet را از Challengers به ​​دسته Leaders منتقل کرد. تمایلات در حال شعله ور شدن هستند - موقعیت های رهبران در این بخش نیز به یکدیگر نزدیک می شوند. سیسکو نتوانست به یک رهبر تبدیل شود، زیرا تعداد بازبینی کنندگان را از دست داده بود. سپس برای هواوی شگفت‌انگیز است، که از جدیدترین سازندگان خود، مکان‌های جدیدی را به بخش بازپرسان اضافه کرده است.

نظر گارتنر در مورد رهبران بازار فایروال سازمانی چیست؟

1. شبکه های پالو آلتو:

یکی از رهبران بازار فایروال سازمانی، که همچنین یک فروشنده امنیت خالص است، در سانتا کلارا (ایالات متحده آمریکا، کالیفرنیا) مستقر است، با کارکنانی متشکل از 4000 کارمند. از سال 2007، در سال 2016، بین صفحه نمایش های مرزی می لرزد. درآمد بیش از 1.4 میلیارد دلار است. این مجموعه شامل راه‌حل‌هایی برای صفحه‌های بین‌المللی کلاس سازمانی در قالب‌های فیزیکی و مجازی، راه‌حل‌هایی برای محافظت از گره‌های انتهایی (Traps و GlobalProtect)، راه‌حل‌هایی برای جمع‌آوری، تجمیع، همبستگی‌ها، تجزیه و تحلیل تهدید در زمان واقعی برای پشتیبانی از حالت دفاعی است. رویکردها (هوش تهدید، فوکوس خودکار)، راه حل امنیتی برای SaaS (دیافراگم). Virobnik به طور فعال در حال کار بر روی یکپارچه سازی راه حل در یک پلت فرم چارچوب امنیتی واحد است.

Palo Alto Networks اخیراً نسخه 8 سیستم عامل PAN-OS را با پیشرفت‌هایی برای WildFire و Panorama منتشر کرده است، یک عملکرد امنیتی جدید SaaS که برای ذخیره‌سازی داده‌های ابری طراحی شده است. همچنین مدل فایروال PA-220 cob، دستگاه میان رده PA-800 و صفحه نمایش های رابط سری PA 5000 (مدل های جدید 5240، 5250، 5260) نیز عرضه شد. از سال 2011 به بازار عرضه شد.

نماینده رهبران بازار فایروال سازمانی. سبد محصولات برای بازار Enterprise شامل تعداد زیادی راه حل، از جمله صفحه نمایش مرزی NGFW و راه حل های محافظت از گره انتهایی، امنیت خانه و راه حل های امنیتی تلفن همراه است. محصولات شاخص چک پوینت دروازه‌های امنیتی سازمانی هستند (درگاه‌های امنیتی شبکه سازمانی شامل خانواده‌های 5000، 15000، 23000، 44000 و 64000 هستند). امنیت توسط راه حل اضافی vSEC برای امنیت خصوصی و عمومی، و همچنین راه حل SandBlast Cloud برای افزودنی های SaaS تضمین می شود. راه‌حل‌های محافظت از گره انتهایی شامل SandBlast Agent و راه‌حل‌های محافظت از تلفن همراه - Check Point Capsule و SandBlast Mobile است. راه حل SandBlast Cloud نیز برای اسکن ترافیک پستی در Microsoft Office 365 منتشر شد. در سال 2016. مدل های 15400 و 15600 برای مشتریان شرکت های بزرگ و همچنین 23500 و 23800 برای مراکز داده در دسترس هستند.

اخیراً پلتفرم‌های Hi-End جدید 44000 و 64000 معرفی شدند، vSEC برای Google Cloud منتشر شد و نسخه جدیدی از نرم‌افزار R80.10 با پیشرفت‌هایی برای کنسول مدیریتی، بهره‌وری بهبود یافته و ضد باج‌افزار SandBlast منتشر شد که تاریخچه را از نرم افزار مخرب طبقه بندی شده به عنوان باج افزار. همچنین معماری امنیتی Check Point Infinity جدید ارائه شده است که ترکیبی از امنیت محافظان امنیتی، نگهبانان امنیتی و مشتریان تلفن همراه است.

Check Point راه حل ضد بدافزار خود را نیز گسترش داده است که می تواند قبل از خدمات ایمیل SaaS یکپارچه شود. Check Point تیغه های نرم افزاری متعددی را معرفی می کند که قابلیت های فایروال را گسترش می دهد و شامل محافظت پیشرفته در برابر برنامه های مخرب می شود - محافظت پیشرفته از نرم افزار پست الکترونیکی (شبیه سازی تهدید و استخراج تهدید)، سرویس اطلاعاتی تهدید - ThreatCloud IntelliStore و Anti-Bot. Check Point از صفحات متقاطع خود در بازارهای عمومی خدمات وب آمازون (AWS) و Microsoft Azure پشتیبانی می کند که برای ادغام با راه حل های SDN از VMWare NSX و Cisco Application Centric Infrastructure (ACI) در دسترس است.

راه حل Check Point ممکن است در لیست کوتاه راه حل های شرکتی باشد، که برای آن حساسیت به قیمت به اندازه دقیق بودن عملکرد اقدامات امنیتی مهم نیست، خرید از کنترل های متمرکز با کیفیت بالا برای نرده های تاشو. همچنین کاندیدای خوبی برای مدیرانی است که از شبکه های ترکیبی استفاده می کنند که شامل تجهیزات نصب شده در مدیر، مراکز داده مجازی و امکانات ذخیره سازی است.

فقط شرکت کنندگان ثبت نام شده می توانند در آزمایش شرکت کنند. ، لطفا.

صفحه نمایش متوسط(که فایروال یا فایروال نیز نامیده می شود) مهمترین عامل برای محافظت از امنیت شرکت در برابر تهدیدات مختلف است. در سال های اخیر، فایروال دستخوش تحول کامل شده است: از ابزاری تخصصی برای فیلتر کردن بسته های شبکه، به یک سیستم امنیتی جهانی تبدیل شده است.

در ابتدا (و آنها تصمیم گرفتند که برای 25 سال راکد باشند) آنها سیستمی را نامیدند که به عنوان فیلتری برای فیلتر کردن بسته های شبکه بر اساس قوانین مشخص شده و روش جداسازی ترافیک بین بخش های شبکه عمل می کند. همین معنی در استاندارد RFC3511 آمده است.

نیاز به خشک کردن سیستم های مشابهبا روشی برای جلوگیری از نفوذ شروران به شبکه محلی شرکت راه اندازی شد. اصل فایروال کنترل ترافیکی است که مرزهای LAN و WAN را مبادله می کند. در این مورد، از روش های زیر برای کنترل ترافیک استفاده می شود:

  • فیلتر کردن بسته هااین روش بر اساس مجموعه ای از فیلترها است. اگر بسته داده با معنای فیلترهای ذهنی مطابقت داشته باشد، حداقل از آن عبور می شود، زیرا وجود ندارد.مسدود شده است. صفحه موقت انواع فیلترهای اصلی زیر را نشان می دهد: بر اساس آدرس IP، بر اساس نام دامنه، بر اساس پورت برنامه، بر اساس نوع پروتکل. بسته به پارامترهای مشخص شده در این کار، سایر پارامترهای فیلترها نیز ممکن است ثابت شوند.
  • بازرسی دولتی . این یک روش پیشرفته تر برای کنترل ترافیک ورودی است که از معرفی و پتنت های شرکت Check Point جلوتر است. این فناوری به شما امکان می دهد ترافیک مرزی را کنترل کنید و مکانیسم قدرتمند بررسی جریان داده را جایگزین کنید که بر اساس جدول بند ذخیره شده قبلی است. با این رویکرد، کل بسته تجزیه و تحلیل نمی شود، بلکه داده های خط کنترل با مقادیر شناخته شده قبلی از پایگاه داده منابع مجاز مقایسه می شود. این روش بهره وری بسیار بالاتری از فایروال را تضمین می کند.

هدف اصلی فایروال های مدرن مسدود کردن ارتباطات غیرمجاز شبکه (حملات) است که به دو دسته داخلی و خارجی تقسیم می شوند. از جمله: حملات خارجی به سیستم سرقت شده، هم توسط هکرها و هم توسط کدهای مخرب انجام می شود. علاوه بر این، این محافظت از اتصالات حاشیه ای خروجی غیرمجاز است که توسط یک کد شیطانی برنامه آواز آغاز شده است، که فعالیت حاشیه ای آن توسط قوانین مسدود شده است.

در این ساعت مردمی در بازار حضور دارند و فایروال های نرم افزاری صفحه حاشیه نرم افزار را می توان هم برای محافظت از رایانه شخصی و هم برای محافظت از مرزهای بزرگ شرکت استفاده کرد. چه نوع پیاده سازی شبیه برنامه ای است که روی رایانه شخصی یا نزدیک مرز اجرا می شود؟ ساختار لبهبه عنوان مثال، روترها. و محور دستگاه سخت افزاری منحصراً در بخش شرکتی گنجانده شده است. در هر پیاده سازی سخت افزاری، فایروال توسط یک عنصر لبه احاطه شده است که بهره وری بالاو قابلیت گسترش یافته است. علاوه بر این، در بقیه زماناینها به اصطلاح فایروال های مجازی هستند که معمولاً در اقدامات مبتنی بر نرم افزار توسعه یافته اند.

وبلاگ های جدید

در دنیای پیچیدگی روزافزون تهدیدات سایبری و حملات هکرها، عملکرد فایروال با ابزارهای جدید تکمیل شده است. صفحه حاشیه شامل مجموعه کاملی از عملکردها برای محافظت از مرز شرکت است. بنابراین، هر فایروال تمام عیار باید از ماژول HIPS (با استفاده از حفاظت پیشگیرانه بر اساس تجزیه و تحلیل رفتار)، محافظت در برابر هرزنامه ها، ویروس ها، تهدیدات مخرب، نرم افزارهای مخرب، فیشینگ و حملات امنیتی محافظت کند. علاوه بر این، فایروال ها می توانند از حفاظت از جریان داده ها توسط ابزارها جلوگیری کنند. خدمات وحشتناک"جعبه های ماسه ای"، جستجو برای نشت و فیلتر وب.

به عبارت دیگر، در حال حاضر هیچ محصولی در بازار وجود ندارد که بتوان آن را یک فایروال کلاسیک در نظر گرفت. آنها با محصولات پیچیده زاخیستو جایگزین شدند.

نگاهی به بازار

از جمله تولید کنندگان اصلی صفحه نمایش های بین مرزی فعلی، شرکت های زیر هستند:، فورتینت، i.

شرکت خصوصی Barracuda Networks در سال 2002 در کوپرتینو (کالیفرنیا، ایالات متحده آمریکا)، و اولین محصول، راه حل سخت افزاری و نرم افزاری آن برای مبارزه با هرزنامه ها، در سال 2003 منتشر شد. افزونه های وب 2.0، دستگاه های BYOD در محیط های شرکتی. علاوه بر انواع سیستم های دیگر، فایروال Barracuda NG طیف گسترده ای از ابزارها را برای اطلاع رسانی، کنترل ترافیک و ظرفیت، بهینه سازی بهره وری و قابلیت اطمینان نظارت فراهم می کند. مهم است که همه محصولات Barracuda Networks دارای یک رابط روسی باشند؛ مدیریت آنها برای حسابداران فنی دشوار نیست و نیازی به آموزش حضوری اضافی ندارد.

شرکت چک پوینت عمدتا برای انتشار سیستم‌های نرم‌افزاری، اگرچه یک سری دستگاه‌های سخت‌افزاری نیز دارد. راه حل های نرم افزاری این فروشنده از یک سری ماژول به نام Blades تشکیل شده است. Check Point Firewall Software Bladeاین یک فایروال محبوب است که تقریباً توسط تمام شرکت های Fortune 100 برای محافظت از آنها استفاده می شود.Blade Firewall بالاترین سطح امنیت را با کنترل دسترسی، کنترل دسترسی، احراز هویت و پخش آدرس های مرزی فراهم می کند. فایروال از دیگر تیغه های نرم افزار مدیریت امنیتی استفاده می کند که کنترل از راه دور عملکردهای امنیتی را با بیشترین کارایی تضمین می کند.

SonicWALL، که دفتر مرکزی آن در سن خوزه (کالیفرنیا، ایالات متحده آمریکا) قرار دارد، در سال 1991 با نمایشگرهای متقاطع و راه حل UTM تاسیس شد. فروشنده Volodya دارای 130 پتنت توسعه یافته در این زمینه است امنیت رایانهتقریباً 300 هزار مشتری در 50 کشور در سراسر جهان وجود دارد. محصولات SonicWALL طیف گسترده ای از عملکردها را ارائه می دهند که استفاده از آنها را آسان می کند و بازگشت سرمایه شما را تضمین می کند. در فوریه 2012، SonicWALL توسط Dell خریداری شد.

در سال 1996 تاسیس شد متخصص در انتشار سیستم ها برای مدیریت تهدید یکپارچه (UTM). این شرکت دستگاه های قابل اعتماد و ساده ای را برای امنیت شبکه های کامپیوتری ارائه می دهد. خط تولید WatchGuard شامل سیستم‌های نرم‌افزاری و سخت‌افزاری سری XTM است که نشان‌دهنده نسل جدیدی از محصولات UTM، سیستم‌های XCS برای محافظت از ایمیل و سرویس‌های وب است که به شما امکان می‌دهد از خطا یا خطا و جریان داده‌ها جلوگیری کنید. علاوه بر این، فروشنده راه حلی برای ایمن کردن دسترسی راه دور WatchGuard SSL VPN و همچنین امنیت ارائه می کند. نقاط بدون دارتدسترسی، با مجتمع های WatchGuard XTM ایمن شده است. همه محصولات با سرویس LiveSecurity ارائه می شونداین برنامه را برای حمایت از روسپی ها تحت فشار قرار داد.