Інтернет-шлюз - дуже важливий елемент інформаційної системи будь-якої компанії. Сьогодні ми розглянемо декілька популярних в нашій країні проксі-серверів, оцінимо їх можливості, визначимося з їх позитивними і негативними сторонами цього ліцензійного ПЗ.

Інтернет-шлюз - дуже важливий елемент інформаційної системи будь-якої компанії. З одного боку, він забезпечує колективну роботу в Інтернеті всіх її співробітників, тому проксі-сервер, на базі якого він організований, повинен бути багатофункціональним, зручним у використанні і забезпечувати можливість створення гнучких політик по використанню глобальної мережі. З іншого боку, саме інтернет-шлюз варто "на сторожі" зовнішніх кордонів корпоративної інформаційної системи і саме йому доводиться зустрічати і відображати всі спроби впливів на локальну мережуз Інтернету. Тому в проксі-сервері повинні бути реалізовані всі необхідні механізми захисту від різних типівзагроз.

Сьогодні ми розглянемо декілька популярних в нашій країні проксі-серверів, оцінимо їх можливості, визначимося з їх позитивними і негативними сторонами.

Kerio Control

Навіть у маленькій фірми можуть бути великі секрети, які їй треба захищати від сторонніх очей. А значить, є потенційна загроза для любителів чужих секретів. Для захисту від несанкціонованого доступу на комп'ютери локальної корпоративної мережі через доступ в Мережу потрібен файрвол. Якщо ви шукаєте корпоративний файрвол, то придивіться до продукту компанії Kerio - Kerio WinRoute Firewall. Досить багатьом відомий брандмауер Kerio для приватного користувача, з осені 2006 року у російських користувачів є і корпоративний продукт (в інших країнах він продавався і раніше).

Kerio WinRoute Firewall від Kerio Technologies Inc. - це інтегроване рішення, що включає брандмауер, VPN-сервер, антивірус і контентний фільтр і призначене для захисту корпоративних мереж підприємств малого та середнього бізнесу.

Основні можливості цього брандмауера:

  • власне міжмережевий екран з дуже гнучкою настроюванням політик доступу для кожного користувача;
  • вбудований VPN-сервер;
  • вбудована антивірусний захист;
  • управління доступом до веб-сайтах;
  • тематична фільтрація;
  • підтримка всіх технологій доступу в Інтернет: DSL, ISDN, кабельних, супутникових, бездротових і диалап-з'єднань;
  • підтримка VoIP і UPnP;
  • можливість віддаленого адміністрування.

Складання правил дуже просте і зрозуміле

Правила для брандмауера адміністратор може налаштувати як самостійно, так і за допомогою майстра о восьмій кроків. Останнє особливо зручно для початківців адміністраторів: спрощується процес налаштування. Всі правила відображаються в одній-єдиній закладці, що також спрощує повсякденну роботу. Єдиною потенційною проблемою для сисадмінів можна назвати відсутність російськомовного інтерфейсу і файлу допомоги. Але, покопавшись в Мережі, можна знайти трохи застарілий, але все ж актуальне мануал.

Особливістю даного файрвола можна назвати можливість моніторингу використовуваних протоколів, в тому числі і специфічних протоколів, що не відносяться безпосередньо до IP-трафіку. Ця функція дозволяє контролювати і захищати специфічні додатки, необхідні для бізнес-діяльності компаній.

Контроль доступу можливий навіть за пропускною спроможністю каналу

Сам же інтернет-канал може контролюватися не тільки за типовими для брандмауерів критеріям (протоколам, портам, користувачам і так далі), але і по пропускній здатності каналу. Ця можливість особливо цінна для фірм, які активно використовують у своїй діяльності IP-телефонію. Така функція контролю називається Bandwidth Limiter і дозволяє встановлювати конкретні параметри пропускної здатності каналу зв'язку для певних користувачів.

В Kerio WinRoute Firewall реалізована своя технологія роботи з VPN-каналами. Проблему сумісності технологій VPN і NAT вдалося вирішити за допомогою функції NAT Traversal, яка забезпечує стабільну роботу VPN з NAT, в тому числі множинними NAT-шлюзами. Проблеми несумісності вирішені за рахунок того, що тепер дозволяється мережевим додаткам визначати присутність пристрою NAT, налаштовувати його і встановлювати необхідні відповідності між портами. Завдяки цьому настройка VPN-з'єднань тепер дуже проста.

Kerio WinRoute Firewall включає в себе антивірус McAfee

Поєднання антивірусної і міжмережевий захисту - ідея далеко не нова і реалізована у багатьох розробників ПЗ. Особливістю Kerio WinRoute Firewall можна назвати те, що компанія не проводила власних розробок антивірусних механізмів, а інтегрувала в брандмауер (як і в свій поштовий сервер) відмінну розробку від компанії McAfee Security - антивірус McAfee. Така інтегрований захист дозволяє уникнути конфліктів антивірусних програм, якщо інші антивіруси встановлені на інших серверах компанії. Більш того, інтегрування антивірусного движка в механізм захисту дозволило додатково використовувати (крім вбудованого McAfee) та інші антивірусні засоби, Інстальовані на сервері з Kerio WinRoute Firewall. Для цього достатньо вибрати потрібний антивірус зі списку. Зауважимо тільки, що список підтримуваних вторинних антивірусних захистів не дуже великий і обмежується тільки сім'ю продуктами.

Треба зауважити, що таке суміщення брандмауера і антивіруса додає гнучкості при виборі продуктів для обслуговування корпоративної мережі. Можна придбати Kerio WinRoute Firewall як з вбудованою антивірусним захистом, так і без неї, якщо у вас вже є задовольняє вас мисливець за вірусами.

Також додатковою корисною опцією можна розглядати додатковий компонент ISS Orange Web Filter. Цей фільтр містить детальну категоризацію веб-сайтів (всього близько 60 категорій - новини, покупки, спорт, подорожі, порнографія і так далі). Сортування піддалися близько 60 млн веб-сайтів і понад 4,4 млн веб-сторінок на 15 мовах. Ця функція дозволяє налаштувати Kerio WinRoute Firewall для автоматичного блокування доступу користувачів до сайтів тієї чи іншої категорії. Доступ можна обмежувати як на рівні користувачів, так і на рівні груп користувачів.

Kerio WinRoute Firewall може забороняти доступ до пірінгових мереж

З ростом необмеженого доступу в Інтернет по високошвидкісних каналах зростає ймовірність використання співробітниками корпоративного трафіку з метою завантаження файлів з файлообмінних мереж (KaZaA, eDonkey, eMule або DC ++). З метою полегшення роботи адміністраторів з виявлення таких фактів в Kerio WinRoute Firewall вбудована функція блокування роботи P2P-клієнтів. Також можна скористатися статистичним аналізом трафіку для виявлення і нейтралізації невідомих файлообмінних мереж. Можливий аналогічний контроль трафіку і по протоколу FTP.

Що стосується фільтрації HTTP-трафіку, то треба відзначити можливість визначати порядок обробки ActiveX-об'єктів і Java-скриптів для запобігання доставки потенційно небезпечних шкідливих кодів через міжмережевий екран. Також можна блокувати спливаючі вікна будь-яких типів, гарантуючи комфортний веб-серфінг для співробітників компанії.

Активний пошук інформації в Інтернеті з приводу виявлених вразливостей Kerio WinRoute Firewall дав тільки одна згадка. І то виявлена ​​уразливість легко усувалася апгрейдом до останньої версії.

резюме

Шлюзовий брандмауер Kerio WinRoute Firewall 6 від компанії Kerio Technologies Inc. забезпечує загальний контрольований доступ в Інтернет і захист від зовнішніх атак і вірусів. Крім того, він забезпечує обмеження доступу до сайтів різної тематики та обмеження в роботі пірінгових мереж. Розроблений спеціально для корпоративних мереж підприємств середнього і малого розміру, цей файрвол є досить привабливим в плані співвідношення ціна / якість, забезпечуючи високий рівень захисту.

Системні обмеження
Kerio WinRoute Firewall:

  • процесор: Pentium III;
  • оперативна пам'ять: 256 Mб RAM;
  • вільний дисковий простір: 20 Mб (також необхідний додатковий обсяг диска для файлів-звітів і кеш-функції в залежності від індивідуальних налаштувань);
  • два мережевих інтерфейсу (включаючи диалап);

Kerio VPN Client:

  • процесор: Pentium III;
  • оперативна пам'ять: 128 Mб RAM;
  • вільний дисковий простір: 5 Mб;
  • операційна система Windows 2000 / XP / 2003.

Той, хто хоч раз замислювався над питанням «який firewall вибрати?», Напевно стикався з магічним квадратному Gartner(Відоме аналітичне агентство).

В кінці червня 2017 р. вийшов черговий звіт щодо стану ринку Unified Threat Management (UTM) - Magic Quadrant for Uni fi ed Threat Management (SMB Multifunction Firewalls)і в липні 2017р. Enterprise Firewalls - Magic Quadrant for Enterprise Network Firewalls. Якщо вам цікаво дізнатися, хто опинився серед лідерів, як змінилася ситуація за останній рік і які тенденції спостерігаються, то ласкаво просимо під кат ...

Ринок UTM:

Нагадаю, що за визначенням Gartner:

"Unified threat management (UTM) is a converged platform of point security products, particularly suited to small and midsize businesses (SMBs). Typical feature sets fall into three main subsets, all within the UTM: firewall / intrusion prevention system (IPS) / virtual private network, secure Web gateway security (URL filtering, Web antivirus) and messaging security (anti-spam, mail AV). "

Тобто під це визначення потрапляють платформи мережевої безпеки, орієнтовані на невеликі компанії (Small) і компанії трохи більше (Midsize) (під невеликими компаніями (Small and Midsize Business) Gartner вважає компанії з чисельністю співробітників від 100 до 1000 чоловік). UTM рішення зазвичай містять типову на сьогоднішній день функціональність брандмауера, системи запобігання вторгнень (IPS), VPN-шлюз, систему фільтрації веб-трафіку (фільтрація по URL, потокову антивірусну систему для веб-трафіку), так і систему фільтрації поштового трафіку (фільтрація спам-повідомлень і антивірусну систему для поштового трафіку), ну і звичайно не можна забувати про базову систему маршрутизації і підтримку різних WAN-технологій.

Цікаво те, що, судячи за прогнозами Gartner, ринок міжмережевих екранів до 2020р. залишиться приблизно в такому ж стані, як і зараз. У 2022г. по прогнозам Gartner в ужиток в SMB почнуть щільно входити рішення класу Firewall as a Service (FWaaS), Тобто хмарні міжмережеві екрани, куди буде тунелюватись клієнтський трафік, причому частка нових інсталяцій по SMB-ринку становитиме понад 50%, в порівнянні з поточною часткою в 10%. До того ж 2022г. 25% користувачів сегмента SMB використовуватимуть свій міжмережевий екран як засіб моніторингу та проміжного брокера для забезпечення інвентаризації та контролю використання ресурсів SaaS, як засіб управління мобільними пристроями або засіб забезпечення політик безпеки на кінцевих користувальницьких пристроях (на поточний момент менше 2% користувачів використовують даний функціонал на міжмережевих екранах). Рішення FWaaS буде більш популярно і для розподілених філіальних структур, дане рішеннявикористовуватимуть 10% нових інсталяцій в порівнянні з менш ніж 1% на сьогоднішній день.

Оскільки рішення UTM орієнтовані на відносно невеликі компанії (за мірками Gartner), то зрозуміло, що отримавши весь функціонал з однієї коробки, кінцевий замовник так і чи інакше буде задовольнятися компромісами з точки зору продуктивності, ефективності мережевої безпеки і функціональності, проте для таких замовників також важливо, щоб рішення легко управлялося (управління через браузер як приклад), адміністратора рішення можна було швидше навчити зважаючи спрощеного управління, щоб рішення містило в собі вбудовані засоби хоча б базової звітності, для деяких замовників також важлива наявність локалізованого ПО і документації.

Gartner вважає, що потреби замовників SMB і замовників Enterprise сильно відрізняються з точки зору потреб у Enterprise в можливостях реалізації більш складних політик управління, розширених можливостях в реалізації мережевої безпеки. Наприклад замовники сегмента Enterprise, що мають розподілену філіальну структуру, часто мають філії, які можуть збігатися за розміром з цілою компанією SMB-сегмента. Однак критерії вибору обладнання для філії, як правило, диктуються вибором обладнання в головному офісі (зазвичай в філії вибирається обладнання того ж вендора, що використовується в головному офісі, тобто Low End обладнання Enterprise класу), так як замовнику необхідно мати впевненість в забезпеченні сумісності обладнання, а крім того такі замовники часто використовують єдину консоль управління для забезпечення керованості філіальної мережі (де може і не бути спеціалістів відповідного профілю) з головного офісу. Крім того, важливим є і економічна складова, корпоративний замовник може отримати додаткові знижки за «обсяг» від виробників міжмережевих рішень, включаючи рішення для філіальної мережі. З цих причин Gartner розглядає рішення для розподілених філіальних структур Enterprise замовників в квадратах рішень для Enterprise-сегмента (NGFW / Enterprise Firewall, IPS, WAF і т.д.).

Окремо Gartner виділяє замовників з розподіленою мережею високо автономних офісів (типовий приклад - ритейл мережі, де загальна кількість співробітників може бути більше 1000 чоловік), у яких, як і у типового SMB-замовника, є досить обмежені бюджети, дуже велика кількість віддалених майданчиків і зазвичай невеликий ІТ / ІБ-персонал. Деякі UTM виробники навіть спеціально роблять акцент на рішеннях для таких замовників більш ніж для традиційного SMB.

UTMстаном на червень 2017:

А ось, що було рік тому, в серпні 2016:

У списку лідерів ринку UTM все ті ж знайомі обличчя - Fortinet, Check Point, Sophos. Причому ситуація поступово загострюється - позиції лідерів поступово підтягуються один до одного. Juniper з переслідувачів перейшов в нішевих гравців. Підтягнув трохи свої позиції SonicWall.
Що ж думає Gartner про лідерів ринку UTM-сегмента окремо:

Є представником лідерів ринку UTM, SMB рішення представлено фаєрволом корпоративного класу (Enterprise), яке досить легко управляється і має інтуїтивний графічний інтерфейс(GUI).

Штаб-квартири знаходяться в Тель-Авів (Ізраїль) і м.Сан-Карлос (США). Check Point є вендором, орієнтованим на забезпечення мережевої безпеки, має в штаті понад 1300 співробітників в R & D. Портфоліо продуктів містить міжмережеві екрани SMB і Enterprise класу (Security Gateway), спеціалізоване рішення для захисту кінцевих вузлів (Sandblast Agent), рішення для захисту мобільних пристроїв(Sandblast Mobile) і віртуальні міжмережеві екрани (vSEC для приватних і публічних хмар). Поточна лінійка міжмережевих екранів SMB класувключає в себе сімейства 700, 1400, 3100, 3200, 5100, 5200, 5400 5600, всі пристрої були представлені в 2016/2017 роках.

3. Sophos:

Є представником лідерів ринку UTM. Продовжує збільшувати частку на ринку, завдяки легкості у використанні, хорошої функціональності Security складової, успішною інтеграцією зі своїм же рішенням щодо захисту кінцевих вузлів. Частий гість у шорт-листах SMB-замовника, а також для розподілених мереж автономних офісів.

Штаб-квартира знаходиться в м Абінгдон (Великобританія), має в своєму штаті більше 3000 співробітників по всьому світу. Портфоліо продуктів містить суміш рішень по забезпеченню мережевої безпеки і рішень для захисту кінцевих вузлів. Лінійка міжмережевих екранів Sophos XG містить 19 моделей і була оновлена ​​в останній раз в 4-му кварталі 2016, також в портфоліо є і застаріла лінійка Sophos SG. Рішення Sophos UTM доступні як віртуальні апплайнси з інтеграцією платформами IaaS - AWS і Azure. Рішення для забезпечення захисту кінцевих вузлів включають в себе Sophos Endpoint і Intercept X. Інтеграційний рішення між Sophos UTM і Sophos Endpoint вийшло під назвою Sophos Synchronized Security. Є в портфоліо вендора також рішення для захисту мобільних пристроїв і забезпечення шифрування даних.

Ринок Enterprise Firewall:

У 2011р. Gartner ввів нове визначення на ринку Enterprise Firewall - Next Generation Firewall (NGFW):

«Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port / protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS), which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated. »

Тоді це було нововведенням, навколо чого було багато суперечок. Минуло кілька років, спливло багато води, і ось в 2017р. Gartner вже не вважає це якимось особливим перевагою, а просто констатує факт, що всі провідні гравці цього ринку давно обзавелися даними функціоналом, а тепер диференціюють себе від інших вендорів в частині функціональності.

За прогнозами Gartner до 2020р. віртуалізовані міжмережеві екрани Enterprise класу займуть до 10% ринку в порівнянні з 5% на поточний момент. До кінця 2020 р. 25% проданих міжмережевих екранів будуть включати інтеграцію хмарними брокерами безпеки підключення до хмарних сервісів ( Cloud Access Security Broker, CASB), Інтегрованих з відповідним API. До 2020р. 50% нових інсталяцій міжмережевих екранів використовуватимуть вихідну TLS інспекцію, в порівнянні з менш ніж 10% на поточний момент.

На думку Gartner ринок Enterprise Firewall складається в основному з рішень для захисту корпоративних мереж (Enterprise Networks). Продукти, що входять в ці рішення, можуть бути розгорнуті як вигляді одиночного брандмауера, так і великих і більш складних сценаріях, Включаючи філіальні мережі, багатошарові демілітаризовані зони (Multitiered DMZs), в традиційних сценаріях розгортання у вигляді «великого» брандмауера в ЦОД, а також включати можливості використання віртуальних міжмережевих екранів в ЦОД. У замовників також повинна бути можливість розгортати рішення всередині інфраструктур публічних хмар Amazon Web Services (AWS), Microsoft Azure, а також вендор повинен мати в своєму роадмепе підтримку Google Cloud протягом найближчих 12 місяців. Продукти повинні мати можливість управлятися за допомогою високомасштабіруемих (і гранулярних) коштів управління, мати розвинену систему звітності, а також мати широку гаму рішень для периметра мережі, ЦОД, філіальної мережі і розгортання в інфраструктурі віртуалізації і публічному хмарі. Всі виробники в даному ринковому сегменті повинні підтримувати тонке визначення та контролювання додатків і користувачів. Функціональність Next Generation Firewall - вже не перевага, а необхідність.Так Gartner викреслює придуманий їй же термін, оскільки дана функціональність вважається цілком звичайною і абсолютно необхідною на ринку Enterprise Firewall. По суті Gartner вважає NGFW і Enterprise Firewall синонімами.Виробники, що працюють на даному ринку, роблять упор і будують стратегію продажів і технічну підтримкуна великі компанії (Enterprises), а розробляється ними функціональність орієнтована також на рішення задач великих компаній (Enterprise).

Gartner заявляє, що за її дослідженням, NGFW поступово продовжують тенденцію по заміні окремо розташованих пристроїв IPS на периметрі мережі, хоча деякі замовники заявляють, що будуть продовжувати використовувати спеціалізовані пристрої Next Generation IPS (NGIPS), дотримуючись стратегії Best of Breed. Багато корпоративних замовників цікавляться хмарними рішеннями виявлення Malware як дешевшу альтернативу окремо встановленим рішеннямкласу пісочниць ( Sandboxing Solutions).

На відміну від ринку UTM ринок корпоративних міжмережевих екранів не має на увазі, що рішення NGFW повинні містити в собі весь функціонал щодо захисту мережі. Замість цього Gartner бачить в корпоративних міжмережевих екранах необхідність спеціалізації саме на NGFW функціональності. Наприклад для філіальних міжмережевих екранів класу Enterprise потрібна підтримка високого ступеня гранулярності блокування мережевого трафіку, яка повинна йти в базі продукту, потрібно інтегрований сервісний підхід до обробки мережевого трафіку, управління продуктом має бути високо інтегрований, а не виглядати як зроблена наспіх компіляція різних движків в одному продукті . Рівень захисту і зручність конфігурації міжмережевих екранів корпоративного класу для філіальних мереж не повинен поступатися рішенням для головного офісу.

У 2017р. Gartner приділяє особливу увагу рішенням для забезпечення параметрів завершення TLS-сесій для забезпечення перевірки вихідного трафіку на наявність загроз, таких як завантаження шкідливого коду, управління ботнетами. У деякому роді можливості по перевірці вихідного TLS трафіку зближують NGFW з DLP-рішеннями в полегшеному варіанті, так як дешифрування і наступною інспекцією вихідного TLS трафіку дозволяють переконатися, що чутливі дані не відправлені назовні. Тим не менш, деякі замовники, які використовують цю можливість, можуть помітити значне зниження продуктивності при активації даної функції через великі витрат на дешифрацию TLS.

Деякі прогресивні замовники планують, а деякі вже використовують можливості, надані парадигмою програмно-визначених мереж (Software Defined Networking, SDN), і використовують можливості по микросегментации в віртуалізувати ЦОД-е. Такі замовники дивляться на виробників з підтримкою різних SDN-рішень, а також на їх плани щодо подальшого розвитку в напрямку SDN. Виробники рішень включають все більш і більш автоматизовані підходи до оркестрації політик міжмережевого екранування для забезпечення гнучкості та переваг для бізнесу, які обіцяє парадигма SDN.

Подивимося тепер на поточну ситуацію з квадратом Gartner по ринку Enterprise Firewallстаном на липень 2017:

А ось, що було рік тому, в травні 2016:

У списку давніх лідерів ринку Enterprise Firewall - Palo Alto Networks, Check Point. В цьому році Gartner перемістив Fortinet з переслідувачів (Challengers) також в категорію лідерів. Пристрасті розпалюються - позиції лідерів в цьому сегменті також наближаються одна до одної. Cisco і в цьому році не змогла перейти в лідери, залишившись в переслідувачів. Зате дивує Huawei, який з нішевих гравців досить впевнено був поміщений в розділ переслідувачів.

Що ж думає Gartner про лідерів ринку Enterprise Firewall окремо:

1. Palo Alto Networks:

Є одним з лідерів ринку Enterprise Firewall, також є чисто Security вендором, базується в м Санта-Клара (США, Каліфорнія), штат перевищує 4000 співробітників. Виробляє міжмережеві екрани з 2007р., В 2016р. доходи перевищили $ 1.4 млрд. У портфоліо рішень є міжмережеві екрани Enterprise класу в фізичному і віртуалізувати виконаннях, рішення для захисту кінцевих вузлів (Traps і GlobalProtect), рішення по збору, агрегації, кореляції, аналітики загроз в реальному часі для підтримки оборонних заходів (Threat Intelligence , AutoFocus), рішень забезпечення безпеки для SaaS (Aperture). Виробник активно веде роботу над інтеграцією рішень в єдину платформу мережевої безпеки.

Palo Alto Networks випустила недавно 8-му версію операційної системи PAN-OS з поліпшеннями для WildFire і Panorama, нового функціоналу безпеки SaaS, захисту призначених для користувача облікових даних. Також була випущена модель брандмауера початкового рівня PA-220, пристрої середнього класу PA-800 Series, також була оновлена ​​лінійка міжмережевих екранів PA 5000 Series (нові моделі 5240, 5250, 5260), яка випускається з 2011р.

Є представником лідерів ринку Enterprise Firewall. Портфоліо продуктів для Enterprise ринку містить велику кількість рішень, включаючи міжмережеві екрани NGFW і рішення для захисту кінцевих вузлів, хмарні і мобільні рішення мережевої безпеки. Флагманські продукти Check Point - шлюзи безпеки рівня підприємства (Enterprise Network Security Gateways включають в себе сімейства 5000, 15000, 23000, 44000 і 64000). Хмарна безпека забезпечується за допомогою вирішення vSEC для приватних і публічних хмар, також є рішення SandBlast Cloud для SaaS додатків. Рішення для захисту кінцевих вузлів включають в себе SandBlast Agent і рішення для мобільного захисту - Check Point Capsule і SandBlast Mobile. Також випущено рішення SandBlast Cloud для сканування поштового трафіку в Microsoft Office 365. У 2016р. стали доступними моделі 15400 і 15600 для великих корпоративних замовників, а також 23500 і 23800 для ЦОД.

Нещодавно були представлені нові Hi-End платформи 44000 і 64000, випущений vSEC для Google Cloud, а також вийшла нова версія ПО R80.10 з удосконаленнями для консолі управління, покращена продуктивність і SandBlast Anti-Ransomware, що забезпечує захист від шкідливого ПО класу Ransomware. Також представлена ​​нова архітектура мережевої безпеки Check Point Infinity, яка об'єднує безпеку мереж, хмар і мобільних користувачів.

Також Check Point було розширено хмарне рішення захисту від Malware, яке може бути інтегровано перед SaaS сервісами електронної пошти. Check Point пропонує численні програмні блейд, що розширюють можливості брандмауера, що включають в себе розширену захист від шкідливих програм - Advanced Mailware Protection (Threat Emulation і Threat Extraction), Сервіс Threat Intelligence - ThreatCloud IntelliStore і Anti-Bot. Сheck Point підтримує свої міжмережеві екрани в публічних хмарах Amazon Web Services (AWS) і Microsoft Azure, доступні рішення по інтеграції з SDN-рішеннями від VMWare NSX і Сisco Application Centric Infrastructure (ACI).

Рішення Check Point має бути в шорт-листі корпоративного замовника, для якого чутливості до ціні не настільки важлива як гранулярность функціональності мережевої безпеки, укупі з високоякісним централізованим управліннямдля складних мереж. Також це хороший кандидат для замовників, що використовують гібридні мережі, що складаються з обладнання, встановленого у замовника, віртуалізованих ЦОД і хмар.

Тільки зареєстровані користувачі можуть брати участь в опитуванні. , будь ласка.

Той, хто хоч раз замислювався над питанням «який firewall вибрати?», Напевно стикався з магічним квадратному Gartner(Відоме аналітичне агентство).

В кінці червня 2017 р. вийшов черговий звіт щодо стану ринку Unified Threat Management (UTM) - Magic Quadrant for Uni fi ed Threat Management (SMB Multifunction Firewalls)і в липні 2017р. Enterprise Firewalls - Magic Quadrant for Enterprise Network Firewalls. Якщо вам цікаво дізнатися, хто опинився серед лідерів, як змінилася ситуація за останній рік і які тенденції спостерігаються, то ласкаво просимо під кат ...

Ринок UTM:

Нагадаю, що за визначенням Gartner:

"Unified threat management (UTM) is a converged platform of point security products, particularly suited to small and midsize businesses (SMBs). Typical feature sets fall into three main subsets, all within the UTM: firewall / intrusion prevention system (IPS) / virtual private network, secure Web gateway security (URL filtering, Web antivirus) and messaging security (anti-spam, mail AV). "

Тобто під це визначення потрапляють платформи мережевої безпеки, орієнтовані на невеликі компанії (Small) і компанії трохи більше (Midsize) (під невеликими компаніями (Small and Midsize Business) Gartner вважає компанії з чисельністю співробітників від 100 до 1000 чоловік). UTM рішення зазвичай містять типову на сьогоднішній день функціональність брандмауера, системи запобігання вторгнень (IPS), VPN-шлюз, систему фільтрації веб-трафіку (фільтрація по URL, потокову антивірусну систему для веб-трафіку), так і систему фільтрації поштового трафіку (фільтрація спам-повідомлень і антивірусну систему для поштового трафіку), ну і звичайно не можна забувати про базову систему маршрутизації і підтримку різних WAN-технологій.

Цікаво те, що, судячи за прогнозами Gartner, ринок міжмережевих екранів до 2020р. залишиться приблизно в такому ж стані, як і зараз. У 2022г. по прогнозам Gartner в ужиток в SMB почнуть щільно входити рішення класу Firewall as a Service (FWaaS), Тобто хмарні міжмережеві екрани, куди буде тунелюватись клієнтський трафік, причому частка нових інсталяцій по SMB-ринку становитиме понад 50%, в порівнянні з поточною часткою в 10%. До того ж 2022г. 25% користувачів сегмента SMB використовуватимуть свій міжмережевий екран як засіб моніторингу та проміжного брокера для забезпечення інвентаризації та контролю використання ресурсів SaaS, як засіб управління мобільними пристроями або засіб забезпечення політик безпеки на кінцевих користувальницьких пристроях (на поточний момент менше 2% користувачів використовують даний функціонал на міжмережевих екранах). Рішення FWaaS буде більш популярно і для розподілених філіальних структур, дане рішення будуть використовувати 10% нових інсталяцій в порівнянні з менш ніж 1% на сьогоднішній день.

Оскільки рішення UTM орієнтовані на відносно невеликі компанії (за мірками Gartner), то зрозуміло, що отримавши весь функціонал з однієї коробки, кінцевий замовник так і чи інакше буде задовольнятися компромісами з точки зору продуктивності, ефективності мережевої безпеки і функціональності, проте для таких замовників також важливо, щоб рішення легко управлялося (управління через браузер як приклад), адміністратора рішення можна було швидше навчити зважаючи спрощеного управління, щоб рішення містило в собі вбудовані засоби хоча б базової звітності, для деяких замовників також важлива наявність локалізованого ПО і документації.

Gartner вважає, що потреби замовників SMB і замовників Enterprise сильно відрізняються з точки зору потреб у Enterprise в можливостях реалізації більш складних політик управління, розширених можливостях в реалізації мережевої безпеки. Наприклад замовники сегмента Enterprise, що мають розподілену філіальну структуру, часто мають філії, які можуть збігатися за розміром з цілою компанією SMB-сегмента. Однак критерії вибору обладнання для філії, як правило, диктуються вибором обладнання в головному офісі (зазвичай в філії вибирається обладнання того ж вендора, що використовується в головному офісі, тобто Low End обладнання Enterprise класу), так як замовнику необхідно мати впевненість в забезпеченні сумісності обладнання, а крім того такі замовники часто використовують єдину консоль управління для забезпечення керованості філіальної мережі (де може і не бути спеціалістів відповідного профілю) з головного офісу. Крім того, важливим є і економічна складова, корпоративний замовник може отримати додаткові знижки за «обсяг» від виробників міжмережевих рішень, включаючи рішення для філіальної мережі. З цих причин Gartner розглядає рішення для розподілених філіальних структур Enterprise замовників в квадратах рішень для Enterprise-сегмента (NGFW / Enterprise Firewall, IPS, WAF і т.д.).

Окремо Gartner виділяє замовників з розподіленою мережею високо автономних офісів (типовий приклад - ритейл мережі, де загальна кількість співробітників може бути більше 1000 чоловік), у яких, як і у типового SMB-замовника, є досить обмежені бюджети, дуже велика кількість віддалених майданчиків і зазвичай невеликий ІТ / ІБ-персонал. Деякі UTM виробники навіть спеціально роблять акцент на рішеннях для таких замовників більш ніж для традиційного SMB.

UTMстаном на червень 2017:

А ось, що було рік тому, в серпні 2016:

У списку лідерів ринку UTM все ті ж знайомі обличчя - Fortinet, Check Point, Sophos. Причому ситуація поступово загострюється - позиції лідерів поступово підтягуються один до одного. Juniper з переслідувачів перейшов в нішевих гравців. Підтягнув трохи свої позиції SonicWall.
Що ж думає Gartner про лідерів ринку UTM-сегмента окремо:

Є представником лідерів ринку UTM, SMB рішення представлено фаєрволом корпоративного класу (Enterprise), яке досить легко управляється і має інтуїтивний графічний інтерфейс (GUI).

Штаб-квартири знаходяться в Тель-Авів (Ізраїль) і м.Сан-Карлос (США). Check Point є вендором, орієнтованим на забезпечення мережевої безпеки, має в штаті понад 1300 співробітників в R & D. Портфоліо продуктів містить міжмережеві екрани SMB і Enterprise класу (Security Gateway), спеціалізоване рішення для захисту кінцевих вузлів (Sandblast Agent), рішення для захисту мобільних пристроїв (Sandblast Mobile) і віртуальні міжмережеві екрани (vSEC для приватних і публічних хмар). Поточна лінійка міжмережевих екранів SMB класу включає в себе сімейства 700, 1400, 3100, 3200, 5100, 5200, 5400 5600, всі пристрої були представлені в 2016/2017 роках.

3. Sophos:

Є представником лідерів ринку UTM. Продовжує збільшувати частку на ринку, завдяки легкості у використанні, хорошої функціональності Security складової, успішною інтеграцією зі своїм же рішенням щодо захисту кінцевих вузлів. Частий гість у шорт-листах SMB-замовника, а також для розподілених мереж автономних офісів.

Штаб-квартира знаходиться в м Абінгдон (Великобританія), має в своєму штаті більше 3000 співробітників по всьому світу. Портфоліо продуктів містить суміш рішень по забезпеченню мережевої безпеки і рішень для захисту кінцевих вузлів. Лінійка міжмережевих екранів Sophos XG містить 19 моделей і була оновлена ​​в останній раз в 4-му кварталі 2016, також в портфоліо є і застаріла лінійка Sophos SG. Рішення Sophos UTM доступні як віртуальні апплайнси з інтеграцією платформами IaaS - AWS і Azure. Рішення для забезпечення захисту кінцевих вузлів включають в себе Sophos Endpoint і Intercept X. Інтеграційний рішення між Sophos UTM і Sophos Endpoint вийшло під назвою Sophos Synchronized Security. Є в портфоліо вендора також рішення для захисту мобільних пристроїв і забезпечення шифрування даних.

Ринок Enterprise Firewall:

У 2011р. Gartner ввів нове визначення на ринку Enterprise Firewall - Next Generation Firewall (NGFW):

«Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port / protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS), which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated. »

Тоді це було нововведенням, навколо чого було багато суперечок. Минуло кілька років, спливло багато води, і ось в 2017р. Gartner вже не вважає це якимось особливим перевагою, а просто констатує факт, що всі провідні гравці цього ринку давно обзавелися даними функціоналом, а тепер диференціюють себе від інших вендорів в частині функціональності.

За прогнозами Gartner до 2020р. віртуалізовані міжмережеві екрани Enterprise класу займуть до 10% ринку в порівнянні з 5% на поточний момент. До кінця 2020 р. 25% проданих міжмережевих екранів будуть включати інтеграцію хмарними брокерами безпеки підключення до хмарних сервісів ( Cloud Access Security Broker, CASB), Інтегрованих з відповідним API. До 2020р. 50% нових інсталяцій міжмережевих екранів використовуватимуть вихідну TLS інспекцію, в порівнянні з менш ніж 10% на поточний момент.

На думку Gartner ринок Enterprise Firewall складається в основному з рішень для захисту корпоративних мереж (Enterprise Networks). Продукти, що входять в ці рішення, можуть бути розгорнуті як вигляді одиночного брандмауера, так і великих і більш складних сценаріях, включаючи філіальні мережі, багатошарові демілітаризовані зони (Multitiered DMZs), в традиційних сценаріях розгортання у вигляді «великого» брандмауера в ЦОД, а також включати можливості використання віртуальних міжмережевих екранів в ЦОД. У замовників також повинна бути можливість розгортати рішення всередині інфраструктур публічних хмар Amazon Web Services (AWS), Microsoft Azure, а також вендор повинен мати в своєму роадмепе підтримку Google Cloud протягом найближчих 12 місяців. Продукти повинні мати можливість управлятися за допомогою високомасштабіруемих (і гранулярних) коштів управління, мати розвинену систему звітності, а також мати широку гаму рішень для периметра мережі, ЦОД, філіальної мережі і розгортання в інфраструктурі віртуалізації і публічному хмарі. Всі виробники в даному ринковому сегменті повинні підтримувати тонке визначення та контролювання додатків і користувачів. Функціональність Next Generation Firewall - вже не перевага, а необхідність.Так Gartner викреслює придуманий їй же термін, оскільки дана функціональність вважається цілком звичайною і абсолютно необхідною на ринку Enterprise Firewall. По суті Gartner вважає NGFW і Enterprise Firewall синонімами.Виробники, що працюють на даному ринку, роблять упор і будують стратегію продажів і технічну підтримку на великі компанії (Enterprises), а розробляється ними функціональність орієнтована також на рішення задач великих компаній (Enterprise).

Gartner заявляє, що за її дослідженням, NGFW поступово продовжують тенденцію по заміні окремо розташованих пристроїв IPS на периметрі мережі, хоча деякі замовники заявляють, що будуть продовжувати використовувати спеціалізовані пристрої Next Generation IPS (NGIPS), дотримуючись стратегії Best of Breed. Багато корпоративних замовників цікавляться хмарними рішеннями виявлення Malware як дешевшу альтернативу окремо встановленим рішенням класу пісочниць ( Sandboxing Solutions).

На відміну від ринку UTM ринок корпоративних міжмережевих екранів не має на увазі, що рішення NGFW повинні містити в собі весь функціонал щодо захисту мережі. Замість цього Gartner бачить в корпоративних міжмережевих екранах необхідність спеціалізації саме на NGFW функціональності. Наприклад для філіальних міжмережевих екранів класу Enterprise потрібна підтримка високого ступеня гранулярності блокування мережевого трафіку, яка повинна йти в базі продукту, потрібно інтегрований сервісний підхід до обробки мережевого трафіку, управління продуктом має бути високо інтегрований, а не виглядати як зроблена наспіх компіляція різних движків в одному продукті . Рівень захисту і зручність конфігурації міжмережевих екранів корпоративного класу для філіальних мереж не повинен поступатися рішенням для головного офісу.

У 2017р. Gartner приділяє особливу увагу рішенням для забезпечення параметрів завершення TLS-сесій для забезпечення перевірки вихідного трафіку на наявність загроз, таких як завантаження шкідливого коду, управління ботнетами. У деякому роді можливості по перевірці вихідного TLS трафіку зближують NGFW з DLP-рішеннями в полегшеному варіанті, так як дешифрування і наступною інспекцією вихідного TLS трафіку дозволяють переконатися, що чутливі дані не відправлені назовні. Тим не менш, деякі замовники, які використовують цю можливість, можуть помітити значне зниження продуктивності при активації даної функції через великі витрат на дешифрацию TLS.

Деякі прогресивні замовники планують, а деякі вже використовують можливості, надані парадигмою програмно-визначених мереж (Software Defined Networking, SDN), і використовують можливості по микросегментации в віртуалізувати ЦОД-е. Такі замовники дивляться на виробників з підтримкою різних SDN-рішень, а також на їх плани щодо подальшого розвитку в напрямку SDN. Виробники рішень включають все більш і більш автоматизовані підходи до оркестрації політик міжмережевого екранування для забезпечення гнучкості та переваг для бізнесу, які обіцяє парадигма SDN.

Подивимося тепер на поточну ситуацію з квадратом Gartner по ринку Enterprise Firewallстаном на липень 2017:

А ось, що було рік тому, в травні 2016:

У списку давніх лідерів ринку Enterprise Firewall - Palo Alto Networks, Check Point. В цьому році Gartner перемістив Fortinet з переслідувачів (Challengers) також в категорію лідерів. Пристрасті розпалюються - позиції лідерів в цьому сегменті також наближаються одна до одної. Cisco і в цьому році не змогла перейти в лідери, залишившись в переслідувачів. Зате дивує Huawei, який з нішевих гравців досить впевнено був поміщений в розділ переслідувачів.

Що ж думає Gartner про лідерів ринку Enterprise Firewall окремо:

1. Palo Alto Networks:

Є одним з лідерів ринку Enterprise Firewall, також є чисто Security вендором, базується в м Санта-Клара (США, Каліфорнія), штат перевищує 4000 співробітників. Виробляє міжмережеві екрани з 2007р., В 2016р. доходи перевищили $ 1.4 млрд. У портфоліо рішень є міжмережеві екрани Enterprise класу в фізичному і віртуалізувати виконаннях, рішення для захисту кінцевих вузлів (Traps і GlobalProtect), рішення по збору, агрегації, кореляції, аналітики загроз в реальному часі для підтримки оборонних заходів (Threat Intelligence , AutoFocus), рішень забезпечення безпеки для SaaS (Aperture). Виробник активно веде роботу над інтеграцією рішень в єдину платформу мережевої безпеки.

Palo Alto Networks випустила недавно 8-му версію операційної системи PAN-OS з поліпшеннями для WildFire і Panorama, нового функціоналу безпеки SaaS, захисту призначених для користувача облікових даних. Також була випущена модель брандмауера початкового рівня PA-220, пристрої середнього класу PA-800 Series, також була оновлена ​​лінійка міжмережевих екранів PA 5000 Series (нові моделі 5240, 5250, 5260), яка випускається з 2011р.

Є представником лідерів ринку Enterprise Firewall. Портфоліо продуктів для Enterprise ринку містить велику кількість рішень, включаючи міжмережеві екрани NGFW і рішення для захисту кінцевих вузлів, хмарні і мобільні рішення мережевої безпеки. Флагманські продукти Check Point - шлюзи безпеки рівня підприємства (Enterprise Network Security Gateways включають в себе сімейства 5000, 15000, 23000, 44000 і 64000). Хмарна безпека забезпечується за допомогою вирішення vSEC для приватних і публічних хмар, також є рішення SandBlast Cloud для SaaS додатків. Рішення для захисту кінцевих вузлів включають в себе SandBlast Agent і рішення для мобільного захисту - Check Point Capsule і SandBlast Mobile. Також випущено рішення SandBlast Cloud для сканування поштового трафіку в Microsoft Office 365. У 2016р. стали доступними моделі 15400 і 15600 для великих корпоративних замовників, а також 23500 і 23800 для ЦОД.

Нещодавно були представлені нові Hi-End платформи 44000 і 64000, випущений vSEC для Google Cloud, а також вийшла нова версія ПО R80.10 з удосконаленнями для консолі управління, покращена продуктивність і SandBlast Anti-Ransomware, що забезпечує захист від шкідливого ПО класу Ransomware. Також представлена ​​нова архітектура мережевої безпеки Check Point Infinity, яка об'єднує безпеку мереж, хмар і мобільних користувачів.

Також Check Point було розширено хмарне рішення захисту від Malware, яке може бути інтегровано перед SaaS сервісами електронної пошти. Check Point пропонує численні програмні блейд, що розширюють можливості брандмауера, що включають в себе розширену захист від шкідливих програм - Advanced Mailware Protection (Threat Emulation і Threat Extraction), Сервіс Threat Intelligence - ThreatCloud IntelliStore і Anti-Bot. Сheck Point підтримує свої міжмережеві екрани в публічних хмарах Amazon Web Services (AWS) і Microsoft Azure, доступні рішення по інтеграції з SDN-рішеннями від VMWare NSX і Сisco Application Centric Infrastructure (ACI).

Рішення Check Point має бути в шорт-листі корпоративного замовника, для якого чутливості до ціні не настільки важлива як гранулярность функціональності мережевої безпеки, укупі з високоякісним централізованим управлінням для складних мереж. Також це хороший кандидат для замовників, що використовують гібридні мережі, що складаються з обладнання, встановленого у замовника, віртуалізованих ЦОД і хмар.

Тільки зареєстровані користувачі можуть брати участь в опитуванні. , будь ласка.

Міжмережевий екран(Званий також файрвол або брандмауер) є найважливішим за значимістю засобом захисту корпоративної мережі від різних загроз. В останні роки файрвол істотно еволюціонував: з спеціалізованого інструменту фільтрації мережевих пакетів він перетворився в універсальну систему захисту.

Спочатку (а ці рішення застосовуються вже понад 25 років) називали систему, що виконує функції фільтрації мережевих пакетів згідно із заданими правилами з метою розмежування трафіку між сегментами мережі. Саме таке визначення дається в стандарті RFC3511.

Необхідність в застосуванні подібних системвиникла з метою запобігання вторгнень зловмисників в локальну корпоративну мережу. Принцип дії файрвола заснований на контролі трафіку, яким обмінюються LAN- і WAN-мережі. При цьому використовуються наступні методи контролю трафіку:

  • Фільтрація пакетів.В основу цього методу покладено набір фільтрів. Якщо пакет даних задовольняє зазначеним у фільтрах умов, він пропускається в мережу, якщо немаєблокується. Міжмережевий екран застосовує такі основні типи фільтрів: по IP-адресою, по доменному імені, по програмному порту, за типом протоколу. Також можуть застосовуватися інші параметри для фільтрів, в залежності від виконуваних в ній завдань.
  • Stateful inspection . Це більш прогресивний метод контролю вхідного трафіку, який був вперше введений і запатентований компанією Check Point. Дана технологія дозволяє контролювати мережевий трафік і містить гнучкий механізм перевірки потоку даних, який використовує попередньо збережену таблицю станів. При такому підході аналізується не весь пакет, але порівнюється деякі контрольні строки з заздалегідь відомими значеннями з бази даних дозволених ресурсів. Подібний метод забезпечує набагато більш високу продуктивність роботи брандмауера.

Основне завдання сучасних файрволов - блокування неавторизованих мережевих комунікацій (далі атак), що поділяються на внутрішні і зовнішні. Серед них: зовнішні атаки на захищену систему, причому як проводяться хакерами, так і шкідливим кодом. Крім того, це заборона неавторизованих вихідних мережевих з'єднань, ініційованих шкідливим кодом певною програмою, мережева активність яких заборонена правилами.

В даний час на ринку присутні і програмні файрволи. Програмний міжмережевий екран може використовуватися як для захисту персонального комп'ютера, так і великих корпоративних мереж. У цьому випадку він реалізований у вигляді програми, запущеної на ПК, або прикордонному мережевому пристрої, Наприклад, маршрутизаторі. А ось апаратний пристрій застосовується виключно в корпоративному сегменті. У разі апаратної реалізації брандмауер є окремим мережним елементом, що володіє високою продуктивністюі розширеною функціональністю. Крім того, в Останнім часомз'явилися так звані віртуальні файрволи, використовувані, як правило, в програмно-визначених мережах.

нові виклики

У міру зростання складності кіберзагроз та хакерських атак функціонал файрволу поповнився новими інструментами. Зараз міжмережевий екран містить цілий набір функцій для захисту корпоративної мережі. Так, будь-який повноцінний брандмаер повинен містити модуль HIPS (засіб проактивного захисту, побудоване на аналізі поведінки), забезпечувати захист від спаму, вірусів, змішаних загроз, шпигунського ПЗ, фішингу та мережевих атак. Крім того, файрволи можуть містити інструменти захисту від витоків даних, хмарний сервіс«Пісочниці», пошук вразливостей і веб-фільтрацію.

Іншими словами, в даний час фактично зникли з ринку продукти, які можна було б віднести до класичних файрвол. На зміну їм прийшли комплексні продукти захисту.

Огляд ринку

Серед основних виробників сучасних міжмережевих екранів варто відзначити такі компанії як, Fortinet, і.

Приватна компанія Barracuda Networks була в 2002 р в Купертіно (Каліфорнія, США), а її перший продукт, апаратно-програмне рішення для боротьби зі спамом, був випущений в 2003. Брандмауер нового покоління Barracuda NG Firewall дозволяє вирішити такі актуальні завдання, як управлін віддаленими користувачами, додатками Web 2.0, BYOD-пристроями в корпоративних мережах. На відміну від багатьох інших систем, Barracuda NG Firewall надає широкий спектр інструментів для оповіщення, контролю трафіку і пропускної здатності, оптимізації продуктивності і надійності мереж. Важливо, що всі продукти Barracuda Networks мають російськомовний інтерфейс, управління ними не представляє складності для технічних фахівців і не вимагає додаткового очного навчання.

Компанія Check Point в основному на випуск програмних систем, хоча у неї є і лінійка апаратних пристроїв. Програмні рішення цього вендора складаються з безлічі модулів, званих Блейд. Програмний блейд Check Point Firewallце популярний міжмережевий екран, який застосовують для свого захисту практично всі компанії списку Fortune 100. Блейд Firewall забезпечує найвищий рівень захисту, з контролем доступу, захистом додатків, аутентифікації і трансляцією мережних адрес. Firewall використовує інші програмні блейд для управління безпекою (Security Management Software Blades), завдяки чому забезпечується зручне віддалене управління засобами захисту з найвищою ефективністю.

SonicWALL зі штаб-квартирою в Сан-Хосе (Каліфорнія, США) була створена в 1991 році і відома своїми міжмережевими екранами і UTM-рішень. Вендор володіє 130 патентами, його рішеннями в області комп'ютерної безпекикористуються близько 300 тис клієнтів в 50 країнах світу. Продукти SonicWALL відрізняються широкою функціональністю, при цьому прості у використанні і забезпечують швидке повернення інвестицій. У березні 2012 року SonicWALL була викуплена корпорацією Dell.

Заснована в 1996 року спеціалізується на випуску систем для уніфікованого управління погрозами (UTM). Компанія надає надійні, прості у використанні пристрої для безпеки комп'ютерних мереж. Лінійка продуктів WatchGuard включає в себе програмно-апаратні комплекси серії XTM, що представляють собою UTM-продукти нового покоління, системи XCS для захисту електронної пошти і веб-сервісів, які дозволяють запобігти випадкові або навмисні витоку даних. Крім того, вендор випускає рішення щодо забезпечення віддаленого доступу WatchGuard SSL VPN, а також захищені бездротові точкидоступу, керовані комплексами WatchGuard XTM. Всі продукти поставляються з сервісом LiveSecurityпросунутої програмою підтримки користувачів.