Самый мощный файрвол в мире. Что лучше защитит компьютер, Брандмауэр или Фаерволл? Предисловие или несколько слов о встроенном брандмауэре windows

На iOS - iPhone, iPod touch 09.03.2019
На iOS - iPhone, iPod touch

По сути это одно и тоже. Брандмауэр и фаервол – представляют собой программный или аппаратный комплекс, который проверяет данные, входящие через Интернет или сеть, и, в зависимости от настроек, блокирует их или позволяет им пройти в компьютер.

Фаервол более динамичен в планах настройки и более функционален. Брандмауэр же более легок в использовании и содержит минимум настроек.

Зачем нам нужен брандмауэр/фаервол?

  1. Контролировать приложения, использующие порты (в случае изменения приложения вирусами или троянами, устанавливающимися в качестве плагинов, сетевая активность приложения блокируется);
  2. В фаерволе существует режим обучения, когда при первом обращении программы к сетевым ресурсам пользователю задаётся запрос как поступить с программой (обычно вида «запретить всегда, запретить однократно, всегда разрешить, разрешить однократно, создать правило»);
  3. В брандмауэре проставляются исключения для программ;
  4. Режим смешанной фильтрации (при которой осуществляется контроль всего входящего из интернета, посредством портов).

При установке фаервола отключаем родной брандмауэр Windows и наоборот – это делается во избежание конфликта между ними.

Если вы сомневаетесь с выбором…

Если у вас на компьютере есть очень ценная информация, которая содержит в себе пароли банковских счетов, интернет кошельков и т.д. или ваш компьютер участвует в валютно-финансовых операциях, то вы можете не сомневаться, что вам необходим фаервол. Если ваш компьютер предназначен для домашнего пользования, то вам с головой хватит встроенного стандартного брандмауэра Windows (если конечно вы не используете Windows XP и ниже).

Если вы заинтересовались фаерволами…

Предлагаю вашему вниманию три фаервола, которые должны вас заинтересовать
  1. COMODO Firewall Free
  2. ZoneAlarm Free
  3. Outpost Security Free

Почему именно эти фаерволы?

Эти фаерволы бесплатные, т.к. отсутствуют некоторые модули. Конечно у них есть PRO – версия, но эту версию придется купить. Наверняка некоторые из ваз сразу полезут искать данные фаерволы в торренте, чтобы найти их с таблэткой.

Если вы будете искать в торренте данные фаерволы, то ищите только ключи. Не кейгены или кряки, а именно ключи. Т.к. в большинстве кейгенах и кряках находятся вирусы. Крякнув фаервол вы просто построите своеобразный проход для хакера к вашим личным данным.

Мое личное мнение, что если вы хотите поставить фаервол, то ставьте COMODO. Данный фаервол вполне способен конкурировать с платными версиями других фаерволов. Также в COMODO присутствует русский язык интерфейса (что согласитесь очень хорошо). В данный фаервол встроена “песочница”, которая позволяет запустить программу, пускай даже с вирусом, без вреда вашему компьютеру. Поэтому если вы не хотите тратить денег и рисковать безопасностью вашей личной информации, ставя кряки или кейгены, ставьте COMODO Firewall Free . Если вы надумаете купить PRO-версию фаервола, то ваш выбор – Agnitum Outpost Firewall Pro.

Рейтинг фаерволов июль 2013.

В июле 2013 года был проведен рейтинг фаерволов. Данный рейтинг не часто проводится, в отличие от рейтинга антивирусов. В июльском тесте участвовала 21 программа класса Internet Security и фаервол. Тесты проводились на чистом компьютере с предустановленными на тот момент последними обновлениями на Windows 7 x86.

Что включал в себя тест фаерволов?

  1. Проверка защиты процессов от завершения.
  2. Защита от стандартных внутренних атак.
  3. Тестирование защиты от нестандартных утечек.
  4. Тестирование защиты от нестандартных техник проникновения в режим ядра.
Тест внутренних атак был поделен на два уровня.
  1. Базовый уровень сложности (56 вариант атак): проверка защиты процессов от завершения (41 вариант атак) и защита от стандартных внутренних атак (15 вариантов атак).
  2. Повышенный уровень сложности (8 вариантов атак): тестирование защиты от нестандартных утечек (3 варианта атак) и тестирование защиты от нестандартных техник проникновения в режим ядра (5 вариантов атак).

Таблица рейтинга фаерволов на июль 2013 года.

Лучшие результаты в тесте показали фаерволы Comodo и Bitdefender, набравшие 100% баллов на максимальных настройках.

Почему стоит оставить обычный брандмауэр?

Лично я выбираю обычный брандмауэр встроенный в Windows. Если у вас стоит Windows XP и менее, то лучше всего поставьте фаервол.
  1. Он очень удобный. Как говорится все всегда под рукой.
  2. В брандмауэре минимум настроек, с которыми сможет справиться обычный пользователь.
  3. Безопасность, которую он создает, вполне меня устраивает.
Да обычный брандмауэр ругают, но если вы качаете программу с подозрительных сайтов и после не проверив ее на вирусы запускаете, то вам никакой антивирус и фаервол не поможет!

Как включить Брандмауэр?

Что мы включили?

Ну, естественно, понятно, что Включение брандмауэра Windows – это означает, что мы включили защиту брандмауэра. А вот блокирование всех входящих подключений – это означает то, что мы включили максимальную защиту безопасности, которая закрывает все порты. Если оставить галочку на “Уведомлять, когда брандмауэр windows блокирует новую программу”, то будут всплывать сообщения о блокировке.

Внимание! Если вы работаете по локальной сети, то возможно, что пропадет сеть между компьютерами. Если такое случилось, то снимаем галочку с “Блокирование всех входящих подключений”.

Крошка сын к отцу пришел, и спросила кроха:

— Чья защита хороша, а вот чья — не очень?

У меня секретов нет, слушайте, ребята.

Мнение на этот счёт публикую ниже.

На самом деле лучшего фаервола не существует, так же как не существует лучшего антивируса или браузера — каждый пользователь компьютера выбирает для себя свой лучший программный продукт.

Возможно я сейчас многих разочаровал, но это так и есть. Вот огромное число пользователей считают, что Comodo Firewall — лучший бесплатный фаервол и я не спорю, но до него у меня несколько лет отлично работал ESET NOD32 со своим фаерволом, а после него трудился avast! Internet Security 2014, тоже с межсетевым экраном…

Нареканий на их защиту у меня никогда не возникало, пока я не испытал последний комплекс программой для проверки надёжности фаервола . Он провалил тест и было принято решение сменить фаервол. Выбор пал на Comodo Firewall — он проходит проверку на надёжность и естественно полностью бесплатен.

Некоторые нюансы установки его и настройки я сегодня хочу Вам описать.



Вся наша жизнь — поиск чего-либо. Поиск денег, славы, любви… лучшего фаервола или браузера.

Установка Comodo Firewall

Первый вопрос у Вас может возникнуть о размере установочного файла этого фаервола — 202 Мб! Почему такой дикий размер? Потому что в нём целая куча лишних дополнений, даже браузер туда впихнули.

Я Вам сейчас покажу как установить один Comodo Firewall и после этого Вы можете смело удалить этот гигантский инсталлятор. Но скачивать всё-равно надо весь файл, по этой ссылке с официального сайта производителей (на странице загрузки кнопка, что справа)…

Встречал в сети, как-то давно, облегчённый установочный файл этого защитного экрана, без дополнений, но во-первых — он был не официальный, а во-вторых — я потерял ссылку.

Скачали? Устанавливаем Comodo Firewall…

Вот они — лишние дополнения. Снимаем галочки с них и идём дальше…

Я Вам уже описывал как найти самые быстрые DNS-серверы , так вот — COMODO DNS-серверы не только медленные, но и перепуганные на всю голову!

Оставив верхнюю галку Вы приобретёте себе головную боль — половина сайтов будут блокироваться!

Обязательно зайдите в пункт «Настроить установку» !

Вот он, родной наш — как же без Яндекса!!!

Конечно снимаем все галки

Оглядываемся по сторонам и выясняем где находимся. Если у Вас нет своей домашней локальной сети — рекомендую нажать «Я нахожусь в общественном… месте»

Поздравляю! Вы установили Comodo Firewall — лучший бесплатный фаервол.

Давайте теперь его немного настроим…

Настройка Comodo Firewall

На самом деле существует много конфигураций настроек этого фаервола — ими завален интернет (вот одна из них ). Вы можете так настроить защитника, что и вздохнуть не сможете между его уведомлениями, предупреждениями и вопросами.

А можете убедить его работать тихо и ненавязчиво — Вам решать, приведу лишь несколько советов ниже…

Зайдите в настройки программы…

…и поставьте ВСЕ галки в расширенных настройках (так многие советуют в сети), но если у Вас возникнут проблемы с выходом в Интернет — снимите две нижние.

Тут можно отключить отображение виджета на рабочем столе, если он Вам не нужен…

Я его оставил, хоть и категорически не люблю всякие виджеты на рабочем столе. Слегка его отредактировал кликнув ПРАВОЙ кнопкой мыши по значку фаервола в трее…

А вот самая страшная настройка фаервола, которая превратит его в настоящую железобетонную стену…

Вместо безопасного режима можно установить…

В таком режиме готовьтесь к миллиону вопросов от защитника по любому поводу. Зато проверку на надёжность теперь Ваш Comodo Firewall пройдёт — 100%.

Вопросы от фаервола выглядят таким образом…

Можно поставить внизу этого окна галочку (запомнить…) и просто разрешить выполнение. Это если Вы знаете программу, которая пытается выйти в сеть. Ещё можно «Обработать как» …

Таким образом мы избавимся от повторных вопросов, например по поводу обращения программы Nexus к Clover .

Какой самый лучший фаервол (Firewall ) для Windows - этот вопрос мучает многих пользователей сети Интернет, платный или бесплатный, програмный или апаратный. На этот вопрос можно ответить сразу и почти однозначно: самый лучший фаервол (Firewall ) это апаратный но, самый-самый лучший фаервол (Firewall ) это тот который настраивается прямыми руками...

Как ранее упоминалось самый лучший фаервол (Firewall ) это апаратный, цены на которые иногда доходит до 50-70-ти тыс. у.е. но, сегодняшней темой будет краткий разбор програмных фаерволов (Firewall ) для Windows по соотношению надёжность/производительность...

Фаервол (Firewall ) важный элемент в арсенале безопасности Вашего ПК. К сожалению стандартный фаервол (Firewall ) для Windows не обеспечивает желаемого функционала и блокирует или разрешает только входящие соединения, а все исходящие разрешаются по умолчанию, хотя надёжность встроенного в Windows фаервола (Firewall ) внесомнений.

Самые популярные на сегодня фаерволы (Firewall ) для персональных ПК это:

Нужно определится, что для Вас является решающим фактором при выборе - удобство использования или надёжность/производительность?! Выше дан перечень самых распространенных фаерволов (Firewall ) для Windows, в порядке их предпочтения нашими гражданами. Не будем вникать в подробности каждого продукта, а рассмотрим только основные моменты первых двух...

Agnitum Outpost Firewall Pro

Agnitum Outpost Firewall Pro разработка отечественных программистов и является самым предпочитаемым фаерволом (Firewall ) среди рядовых обычных отечественных пользователей которые практически никогда не смотрят в "Диспетчер задач ". Agnitum Outpost Firewall Pro более удобен в использовании и предоставляет более обширную информацию о происходящих сетевых события вокруг Вашего ПК..

Удобен в использовании и предоставляет хорошую статистику о происходящем в сети но, удобство использования не означает надёжность/производительность! Удобство использования "Agnitum Outpost Firewall Pro " обходится пользователю в перерасход системных ресурсов и местами в регулярный BSOD . Так например комбинация NOD32 v4.0 + Outpost Firewall 2.x вызывала регулярный BSOD , Outpost Firewall постарше отличаются большей прожорливостью системных ресурсов, а особенно во время загрузки файлов большого размера через быстрое сетевое соединение и с серверов с хорошей отдачей!

Особенной прожорливостью отличаются версии "Outpost Firewall " выше 6-ой, в которых процесс "acs.exe " во время загрузки файлов большого размера через быстрое сетевое соединение и с серверов с хорошей отдачей пожирает от 15-ти и до 50-ти % системных ресурсов, а иногда и выше! И тут не имеет значение настройка правил или отключение всех дополнительных возможностей - пожирает системные ресурсы (CPU + Memory ) невзирая ни на что и даже в состоянии простоя (CPU 8-15% )!!! В версии "Outpost Firewall 7.5 " названой "Performance Edition ":)) "acs.exe " в состоянии простоя ведёт себя менее агрессивно но, время загрузки файлов большого размера через быстрое сетевое соединение и с серверов с хорошей отдачей все одно пожирает от 15-ти и до 50-ти %

Версия "Outpost Firewall 4 " не такая прожорливая но, часто наблюдались падения при смене учетных записей пользователя и не только! Не в обиду программистам компании "Agnitum " но, им ещё очень далеко до таких продуктов как "Comodo Firewall Pro ", "Comodo Internet Security " или "Checkpoint Firewall-1 "! Как не крути, а западные разработчики добиваются больших успехов на ниве программного обеспечения нежели отечественные...

Comodo Firewall Pro

После длительных скитаний в поисках лучшего фаервола (Firewall ) мой выбор окончательно остановился на "Comodo Firewall Pro 3.14 " который в отличии от "Outpost Firewall " замечательно пресекает попытки входящих соединений и дико не пожирает системные ресурсы - в состоянии простоя употребляет не более 0-2% ЦП и 3-4 МВ . Кроме того при полном выключении или же падении "Comodo Firewall Pro 3.14 ", что мало вероятно, доступ в сеть отсутствует, чего не скажешь про "Outpost Firewall ".

Программа способна самостоятельно проанализировать каждую потенциальную угрозу и при необходимости выдать соответствующее предупреждение. При этом "Comodo Firewall " распознает более 10000 различных приложений по различным категориям (например, “безопасное”, “шпионский модуль”, “рекламный модуль” и т.д. ).

"Comodo Firewall " также имеет проактивную защиту, проактивная защита включает в себя HIPS (Host Intrusion Prevention Systems ) - система отражения локальных угроз. Задачей HIPS является контроль за работой приложений и блокировка потенциально опасных операций по заданным критериям.

Основные характеристики "Comodo Firewall Pro ":

  • - Полный постоянный контроль и защита Вашего персонального компьютера от интернет-атак, троянов, хакеров, злостных скриптов и других неизвестных угроз.
  • - Бесплатные обновления - Comodo Firewall Pro сообщит Вам о наличии обновлений и, после Вашего согласия, установит их.
  • - Полный контроль за активностью программ в Интернете.
  • - Контроль над обновлениями программного обеспечения.
  • - Слежение за трафиком в режиме реального времени предоставляет вам возможность мгновенно реагировать на возможные угрозы.
  • - Простой, интуитивно понятный многоязыковой интерфейс (включая русский ).
  • - Бесплатно для домашних и других сетевых пользователей.

"Comodo Firewall Pro " по умолчанию не предоставляет статистики по всем отсекаемым попыткам входящих соединений но, при создании определённых правил и должной настройке можно заполучить эту статистику. Мой выбор однозначно в пользу "Comodo Firewall Pro 3.14 " и думаю, что он останется неизменным... Почему именно версия 3.14, а не 4.х или 5.х? - да потому, что в версии 3.х сосредоточены самые основные функции без излишних "наворотов" и она менее требовательна к ресурсам нежели 4.х или 5.х?...

По данным сайта matousec.com продукты компании "Comodo" продолжают занимать первые позиции среди участников теста: http://www.matousec.com/projects/proactive-security-challenge/results.php

Правда в "Comodo Firewall Pro " отсутствует такие полезные фичи как блокировка активных элементов и статистика убогая но, этот недостаток в пользу экономии системных ресурсов можно компенсировать браузером "Firefox " и плагинами "AdBlock " + "NoScript ", а статистику если понадобится соберём другими прогами...

wipfw

wipfw - это аналог консольного брандмауэра ipfw, но только для windows. Имеет больше возможностей по сравнению со стандартным брандмауэром от Wndows XP. Может ограничить число подключений с определенного IP адреса или диапазона IP адресов. Есть возможность определять пакеты по установленным флагам SYN, FIN и т.д..

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).

В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls - Magic Quadrant for Enterprise Network Firewalls . Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат...

Рынок UTM:

Напомню, что по определению Gartner:

“Unified threat management (UTM) is a converged platform of point security products, particularly suited to small and midsize businesses (SMBs). Typical feature sets fall into three main subsets, all within the UTM: firewall/intrusion prevention system (IPS)/virtual private network, secure Web gateway security (URL filtering, Web antivirus ) and messaging security (anti-spam, mail AV).”

То есть под это определение попадают платформы сетевой безопасности, ориентированные на небольшие компании (Small) и компании чуть побольше (Midsize) (под небольшими компаниями (Small and Midsize Business) Gartner считает компании с численностью сотрудников от 100 до 1000 человек). UTM решения обычно содержат типовую на сегодняшний день функциональность межсетевого экрана, системы предотвращения вторжений (IPS), VPN-шлюз, систему фильтрации веб-трафика (фильтрация по URL, потоковую антивирусную систему для веб-трафика), так и систему фильтрации почтового трафика (фильтрация спам-сообщений и антивирусную систему для почтового трафика), ну и конечно нельзя забывать про базовую систему маршрутизации и поддержку различных WAN-технологий.

Интересно то, что, судя по предсказаниям Gartner, рынок межсетевых экранов до 2020г. останется примерно в таком же состоянии, как и сейчас. В 2022г. по предсказаниям Gartner в обиход в SMB начнут плотно входить решения класса Firewall as a Service (FWaaS) , т.е. облачные межсетевые экраны, куда будет туннелироваться клиентский трафик, причем доля новых инсталляций по SMB-рынку будет составлять более 50%, по сравнению с текущей долей в 10%. К тому же 2022г. 25% пользователей сегмента SMB будут использовать свой межсетевой экран как средство мониторинга и промежуточного брокера для обеспечения инвентаризации и контроля использования ресурсов SaaS, как средство управления мобильными устройствами или средство обеспечения политик безопасности на конечных пользовательских устройствах (на текущий момент менее 2% пользователей используют данный функционал на межсетевых экранах). Решения FWaaS будет более популярно и для распределенных филиальных структур, данное решение будут использовать 10% новых инсталляций по сравнению с менее чем 1% на сегодняшний день.

Поскольку решения UTM ориентированы на относительно небольшие компании (по меркам Gartner), то понятно, что получив весь функционал из одной коробки, конечный заказчик так и или иначе будет довольствоваться компромиссами с точки зрения производительности, эффективности сетевой безопасности и функциональности, однако для таких заказчиков также важно, чтобы решение легко управлялось (управление через браузер как пример), администратора решения можно было быстрее обучить ввиду упрощенного управления, чтобы решение содержало в себе встроенные средства хотя бы базовой отчетности, для некоторых заказчиков также важно наличие локализованного ПО и документации.

Gartner считает, что потребности заказчиков SMB и заказчиков Enterprise сильно отличаются с точки зрения потребностей у Enterprise в возможностях реализации более сложных политик управления, расширенных возможностях в реализации сетевой безопасности. К примеру заказчики сегмента Enterprise, имеющие распределенную филиальную структуру, часто имеют филиалы, которые могут совпадать по размеру с целой компанией SMB-сегмента. Однако критерии выбора оборудования для филиала, как правило, диктуются выбором оборудования в головном офисе (обычно в филиалы выбирается оборудование того же вендора, что используется в головном офисе, т.е. Low End оборудование Enterprise класса), так как заказчику необходимо иметь уверенность в обеспечении совместимости оборудования, а кроме того такие заказчики часто используют единую консоль управления для обеспечения управляемости филиальной сети (где может и не быть специалистов соответствующего профиля) из головного офиса. Кроме того, немаловажным является и экономическая составляющая, корпоративный заказчик может получить дополнительные скидки за «объем» от производителей межсетевых решений, включая решения для филиальной сети. По этим причинам Gartner рассматривает решения для распределенных филиальных структур Enterprise заказчиков в квадратах решений для Enterprise-сегмента (NGFW/Enterprise Firewall, IPS, WAF и т.д.).

Отдельно Gartner выделяет заказчиков с распределенной сетью высоко автономных офисов (типичный пример – ритейл сети, где общее количество сотрудников может быть более 1000 человек), у которых, как и у типичного SMB-заказчика, есть довольно ограниченные бюджеты, очень большое количество удаленных площадок и обычно небольшой ИТ/ИБ-персонал. Некоторые UTM производители даже специально делают акцент на решениях для таких заказчиков более чем для традиционного SMB.

UTM по состоянию на июнь 2017:

А вот, что было год назад, в августе 2016:

В списке лидеров рынка UTM все те же знакомые лица – Fortinet, Check Point, Sophos. Причем ситуация постепенно накаляется – позиции лидеров постепенно подтягиваются друг к другу. Juniper из преследователей перешел в нишевых игроков. Подтянул немного свои позиции SonicWall.
Что же думает Gartner о лидерах рынка UTM-сегмента в отдельности:

Является представителем лидеров рынка UTM, SMB решение представлено межсетевым экраном корпоративного класса (Enterprise), которое достаточно легко управляется и имеет интуитивный графический интерфейс (GUI).

Штаб-квартиры находятся в г.Тель-Авив (Израиль) и г.Сан-Карлос (США). Check Point является вендором, ориентированным на обеспечение сетевой безопасности, имеет в штате более 1300 сотрудников в R&D. Портфолио продуктов содержит межсетевые экраны SMB и Enterprise класса (Security Gateway), специализированное решение для защиты конечных узлов (Sandblast Agent), решение для защиты мобильных устройств (Sandblast Mobile) и виртуальные межсетевые экраны (vSEC для частных и публичных облаков). Текущая линейка межсетевых экранов SMB класса включает в себя семейства 700, 1400, 3100, 3200, 5100, 5200, 5400, 5600, все устройства были представлены в 2016/2017 годах.

3. Sophos:

Является представителем лидеров рынка UTM. Продолжает увеличивать долю на рынке, благодаря легкости в использовании, хорошей функциональности Security составляющей, успешной интеграцией со своим же решением по защите конечных узлов. Частый гость в шорт-листах SMB-заказчика, а также для распределенных сетей автономных офисов.

Штаб-квартира находится в г. Абингдон (Великобритания), имеет в своем штате более 3000 сотрудников по всему миру. Портфолио продуктов содержит смесь решений по обеспечению сетевой безопасности и решений для защиты конечных узлов. Линейка межсетевых экранов Sophos XG содержит 19 моделей и была обновлена в последний раз в 4-ом квартале 2016, также в портфолио имеется и устаревшая линейка Sophos SG. Решения Sophos UTM доступны как виртуальные апплайнсы с интеграцией платформами IaaS - AWS и Azure. Решения для обеспечения защиты конечных узлов включают в себя Sophos Endpoint и Intercept X. Интеграционное решение между Sophos UTM и Sophos Endpoint вышло под названием Sophos Synchronized Security. Есть в портфолио вендора также решения для защиты мобильных устройств и обеспечения шифрования данных.

Рынок Enterprise Firewall:

В 2011г. Gartner ввел новое определение на рынке Enterprise Firewall – Next Generation Firewall (NGFW):

«Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port/protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS), which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated.»

Тогда это было новшеством, вокруг чего было много споров. Прошло несколько лет, утекло много воды, и вот в 2017г. Gartner уже не считает это каким либо особым преимуществом, а просто констатирует факт, что все ведущие игроки этого рынка давно обзавелись данным функционалом, а теперь дифференцируют себя от других вендоров в части функциональности.

По прогнозам Gartner к 2020г. виртуализированные межсетевые экраны Enterprise класса займут до 10% рынка по сравнению с 5% на текущий момент. К концу 2020г. 25% проданных межсетевых экранов будут включать интеграцию облачными брокерами безопасности подключения к облачным сервисам (Cloud Access Security Broker, CASB ), интегрированных по соответствующим API. К 2020г. 50% новых инсталляций межсетевых экранов будут использовать исходящую TLS инспекцию, по сравнению с менее чем 10% на текущий момент.

По мнению Gartner рынок Enterprise Firewall состоит в основном из решений для защиты корпоративных сетей (Enterprise Networks). Продукты, входящие в эти решения, могут быть развернуты как виде одиночного межсетевого экрана, так и больших и более сложных сценариях, включая филиальные сети, многослойные демилитаризованные зоны (Multitiered DMZs), в традиционных сценариях развертывания в виде «большого» межсетевого экрана в ЦОД, а также включать возможности использования виртуальных межсетевых экранов в ЦОД. У заказчиков также должна быть возможность развертывать решения внутри инфраструктур публичных облаков Amazon Web Services (AWS), Microsoft Azure, а также вендор должен иметь в своем роадмэпе поддержку Google Cloud в течении ближайших 12 месяцев. Продукты должны иметь возможность управляться при помощи высокомасштабируемых (и гранулярных) средств управления, иметь развитую систему отчетности, а также иметь широкую гамму решений для периметра сети, ЦОД, филиальной сети и развертывания в инфраструктуре виртуализации и публичном облаке. Все производители в данном рыночном сегменте должны поддерживать тонкое определение и контролирование приложений и пользователей. Функциональность Next Generation Firewall – уже не преимущество, а необходимость. Так Gartner вычеркивает придуманный ей же термин, поскольку данная функциональность считается вполне обычной и абсолютно необходимой на рынке Enterprise Firewall. По сути Gartner считает NGFW и Enterprise Firewall синонимами. Производители, работающие на данном рынке, делают упор и строят стратегию продаж и техническую поддержку на большие компании (Enterprises), а разрабатываемая ими функциональность ориентирована также на решение задач больших компаний (Enterprise).

Gartner заявляет, что по ее исследованиям, NGFW постепенно продолжают тенденцию по замене отдельно стоящих устройств IPS на периметре сети, хотя некоторые заказчики заявляют, что будут продолжать использовать специализированные устройства Next Generation IPS (NGIPS), придерживаясь стратегии Best of Breed. Много корпоративных заказчиков интересуются облачными решениями обнаружения Malware в качестве более дешевой альтернативы отдельно установленным решениям класса песочниц (Sandboxing Solutions ).

В отличие от рынка UTM рынок корпоративных межсетевых экранов не подразумевает, что решения NGFW должны содержать в себе весь функционал по защите сети. Вместо этого Gartner видит в корпоративных межсетевых экранах необходимость специализации именно на NGFW функциональности. Например для филиальных межсетевых экранов класса Enterprise требуется поддержка высокой степени гранулярности блокирования сетевого трафика, которая должна идти в базе продукта, требуется интегрированный сервисный подход к обработке сетевого трафика, управление продуктом должно быть высокоинтегрированным, а не выглядеть как сделанная наспех компиляция разных движков в одном продукте. Уровень защиты и удобство конфигурирования межсетевых экранов корпоративного класса для филиальных сетей не должно уступать решениям для головного офиса.

В 2017г. Gartner уделяет особое внимание решениям для обеспечения терминирования TLS-сессий для обеспечения проверки исходящего трафика на наличие угроз, таких как загрузки вредоносного кода, управления ботнетами. В некотором роде возможности по проверке исходящего TLS трафика сближают NGFW с DLP-решениями в облегченном варианте, так как дешифрация и последующая инспекция исходящего TLS трафика позволяют убедиться, что чувствительные данные не отправлены наружу. Тем не менее, некоторые заказчики, использующие данную возможность, могут заметить значительное снижение производительности при активации данной функции из-за больших затрат на дешифрацию TLS.

Некоторые прогрессивные заказчики планируют, а некоторые уже используют возможности, предоставляемые парадигмой программно-определяемых сетей (Software Defined Networking, SDN), и используют возможности по микросегментации в виртуализированном ЦОД-е. Такие заказчики смотрят на производителей с поддержкой различных SDN-решений, а также на их планы по дальнейшему развитию в направлении SDN. Производители решений включают все более и более автоматизированные подходы к оркестрации политик межсетевого экранирования для обеспечения гибкости и преимуществ для бизнеса, которые обещает парадигма SDN.

Посмотрим теперь на текущую ситуацию с квадратом Gartner по рынку Enterprise Firewall по состоянию на июль 2017:

А вот, что было год назад, в мае 2016:

В списке давнишних лидеров рынка Enterprise Firewall – Palo Alto Networks, Check Point. В этом году Gartner переместил Fortinet из преследователей (Challengers) также в категорию лидеров. Страсти накаляются - позиции лидеров в этом сегменте также приближаются друг к другу. Cisco и в этом году не смогла перейти в лидеры, оставшись в преследователях. Зато удивляет Huawei, который из нишевых игроков довольно уверенно был помещен в раздел преследователей.

Что же думает Gartner о лидерах рынка Enterprise Firewall в отдельности:

1. Palo Alto Networks:

Является одним из лидеров рынка Enterprise Firewall, также является чисто Security вендором, базируется в г. Санта-Клара (США, Калифорния), штат превышает 4000 сотрудников. Производит межсетевые экраны с 2007г., в 2016г. доходы превысили $1.4 млрд. В портфолио решений имеются межсетевые экраны Enterprise класса в физическом и виртуализированном исполнениях, решения для защиты конечных узлов (Traps и GlobalProtect), решения по сбору, агрегации, корреляции, аналитики угроз в реальном времени для поддержки оборонительных мер (Threat Intelligence, AutoFocus), решений обеспечения безопасности для SaaS (Aperture). Производитель активно ведет работу над интеграцией решений в единую платформу сетевой безопасности.

Palo Alto Networks выпустила недавно 8-ую версию операционной системы PAN-OS с улучшениями для WildFire и Panorama, нового функционала безопасности SaaS, защиты пользовательских учетных данных. Также была выпущена модель межсетевого экрана начального уровня PA-220, устройства среднего класса PA-800 Series, также была обновлена линейка межсетевых экранов PA 5000 Series (новые модели 5240, 5250, 5260), которая выпускается с 2011г.

Является представителем лидеров рынка Enterprise Firewall. Портфолио продуктов для Enterprise рынка содержит большое количество решений, включая межсетевые экраны NGFW и решения для защиты конечных узлов, облачные и мобильные решения сетевой безопасности. Флагманские продукты Check Point - шлюзы безопасности уровня предприятия (Enterprise Network Security Gateways включают в себя семейства 5000, 15000, 23000, 44000 и 64000). Облачная безопасность обеспечивается посредством решения vSEC для частных и публичных облаков, также есть решение SandBlast Cloud для SaaS приложений. Решения для защиты конечных узлов включают в себя SandBlast Agent и решения для мобильной защиты – Check Point Capsule и SandBlast Mobile. Также выпущено решение SandBlast Cloud для сканирования почтового трафика в Microsoft Office 365. В 2016г. стали доступными модели 15400 и 15600 для крупных корпоративных заказчиков, а также 23500 и 23800 для ЦОД.

Недавно были представлены новые Hi-End платформы 44000 и 64000, выпущен vSEC для Google Cloud, а также вышла новая версия ПО R80.10 с усовершенствованиями для консоли управления, улучшена производительность и SandBlast Anti-Ransomware, обеспечивающая защиту от зловредного ПО класса Ransomware. Также представлена новая архитектура сетевой безопасности Check Point Infinity, объединяющая безопасность сетей, облаков и мобильных пользователей.

Также Check Point было расширено облачное решение защиты от Malware, которое может быть интегрировано перед SaaS сервисами электронной почты. Check Point предлагает многочисленные программные блейды, расширяющие возможности межсетевого экрана, включающие в себя расширенную защиту от зловредных программ – Advanced Mailware Protection (Threat Emulation и Threat Extraction), cервисы Threat Intelligence - ThreatCloud IntelliStore и Anti-Bot. Сheck Point поддерживает свои межсетевые экраны в публичных облаках Amazon Web Services (AWS) и Microsoft Azure, доступны решения по интеграции с SDN-решениями от VMWare NSX и Сisco Application Centric Infrastructure (ACI).

Решение Check Point должно быть в шорт-листе корпоративного заказчика, для которого чувствительности к цене не настолько важна как гранулярность функциональности сетевой безопасности, вкупе с высококачественным централизованным управлением для сложных сетей. Также это хороший кандидат для заказчиков, использующих гибридные сети, состоящие из оборудования, установленного у заказчика, виртуализированных ЦОД и облаков.

Только зарегистрированные пользователи могут участвовать в опросе. , пожалуйста.

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).

В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls - Magic Quadrant for Enterprise Network Firewalls . Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат...

Рынок UTM:

Напомню, что по определению Gartner:

“Unified threat management (UTM) is a converged platform of point security products, particularly suited to small and midsize businesses (SMBs). Typical feature sets fall into three main subsets, all within the UTM: firewall/intrusion prevention system (IPS)/virtual private network, secure Web gateway security (URL filtering, Web antivirus ) and messaging security (anti-spam, mail AV).”

То есть под это определение попадают платформы сетевой безопасности, ориентированные на небольшие компании (Small) и компании чуть побольше (Midsize) (под небольшими компаниями (Small and Midsize Business) Gartner считает компании с численностью сотрудников от 100 до 1000 человек). UTM решения обычно содержат типовую на сегодняшний день функциональность межсетевого экрана, системы предотвращения вторжений (IPS), VPN-шлюз, систему фильтрации веб-трафика (фильтрация по URL, потоковую антивирусную систему для веб-трафика), так и систему фильтрации почтового трафика (фильтрация спам-сообщений и антивирусную систему для почтового трафика), ну и конечно нельзя забывать про базовую систему маршрутизации и поддержку различных WAN-технологий.

Интересно то, что, судя по предсказаниям Gartner, рынок межсетевых экранов до 2020г. останется примерно в таком же состоянии, как и сейчас. В 2022г. по предсказаниям Gartner в обиход в SMB начнут плотно входить решения класса Firewall as a Service (FWaaS) , т.е. облачные межсетевые экраны, куда будет туннелироваться клиентский трафик, причем доля новых инсталляций по SMB-рынку будет составлять более 50%, по сравнению с текущей долей в 10%. К тому же 2022г. 25% пользователей сегмента SMB будут использовать свой межсетевой экран как средство мониторинга и промежуточного брокера для обеспечения инвентаризации и контроля использования ресурсов SaaS, как средство управления мобильными устройствами или средство обеспечения политик безопасности на конечных пользовательских устройствах (на текущий момент менее 2% пользователей используют данный функционал на межсетевых экранах). Решения FWaaS будет более популярно и для распределенных филиальных структур, данное решение будут использовать 10% новых инсталляций по сравнению с менее чем 1% на сегодняшний день.

Поскольку решения UTM ориентированы на относительно небольшие компании (по меркам Gartner), то понятно, что получив весь функционал из одной коробки, конечный заказчик так и или иначе будет довольствоваться компромиссами с точки зрения производительности, эффективности сетевой безопасности и функциональности, однако для таких заказчиков также важно, чтобы решение легко управлялось (управление через браузер как пример), администратора решения можно было быстрее обучить ввиду упрощенного управления, чтобы решение содержало в себе встроенные средства хотя бы базовой отчетности, для некоторых заказчиков также важно наличие локализованного ПО и документации.

Gartner считает, что потребности заказчиков SMB и заказчиков Enterprise сильно отличаются с точки зрения потребностей у Enterprise в возможностях реализации более сложных политик управления, расширенных возможностях в реализации сетевой безопасности. К примеру заказчики сегмента Enterprise, имеющие распределенную филиальную структуру, часто имеют филиалы, которые могут совпадать по размеру с целой компанией SMB-сегмента. Однако критерии выбора оборудования для филиала, как правило, диктуются выбором оборудования в головном офисе (обычно в филиалы выбирается оборудование того же вендора, что используется в головном офисе, т.е. Low End оборудование Enterprise класса), так как заказчику необходимо иметь уверенность в обеспечении совместимости оборудования, а кроме того такие заказчики часто используют единую консоль управления для обеспечения управляемости филиальной сети (где может и не быть специалистов соответствующего профиля) из головного офиса. Кроме того, немаловажным является и экономическая составляющая, корпоративный заказчик может получить дополнительные скидки за «объем» от производителей межсетевых решений, включая решения для филиальной сети. По этим причинам Gartner рассматривает решения для распределенных филиальных структур Enterprise заказчиков в квадратах решений для Enterprise-сегмента (NGFW/Enterprise Firewall, IPS, WAF и т.д.).

Отдельно Gartner выделяет заказчиков с распределенной сетью высоко автономных офисов (типичный пример – ритейл сети, где общее количество сотрудников может быть более 1000 человек), у которых, как и у типичного SMB-заказчика, есть довольно ограниченные бюджеты, очень большое количество удаленных площадок и обычно небольшой ИТ/ИБ-персонал. Некоторые UTM производители даже специально делают акцент на решениях для таких заказчиков более чем для традиционного SMB.

UTM по состоянию на июнь 2017:

А вот, что было год назад, в августе 2016:

В списке лидеров рынка UTM все те же знакомые лица – Fortinet, Check Point, Sophos. Причем ситуация постепенно накаляется – позиции лидеров постепенно подтягиваются друг к другу. Juniper из преследователей перешел в нишевых игроков. Подтянул немного свои позиции SonicWall.
Что же думает Gartner о лидерах рынка UTM-сегмента в отдельности:

Является представителем лидеров рынка UTM, SMB решение представлено межсетевым экраном корпоративного класса (Enterprise), которое достаточно легко управляется и имеет интуитивный графический интерфейс (GUI).

Штаб-квартиры находятся в г.Тель-Авив (Израиль) и г.Сан-Карлос (США). Check Point является вендором, ориентированным на обеспечение сетевой безопасности, имеет в штате более 1300 сотрудников в R&D. Портфолио продуктов содержит межсетевые экраны SMB и Enterprise класса (Security Gateway), специализированное решение для защиты конечных узлов (Sandblast Agent), решение для защиты мобильных устройств (Sandblast Mobile) и виртуальные межсетевые экраны (vSEC для частных и публичных облаков). Текущая линейка межсетевых экранов SMB класса включает в себя семейства 700, 1400, 3100, 3200, 5100, 5200, 5400, 5600, все устройства были представлены в 2016/2017 годах.

3. Sophos:

Является представителем лидеров рынка UTM. Продолжает увеличивать долю на рынке, благодаря легкости в использовании, хорошей функциональности Security составляющей, успешной интеграцией со своим же решением по защите конечных узлов. Частый гость в шорт-листах SMB-заказчика, а также для распределенных сетей автономных офисов.

Штаб-квартира находится в г. Абингдон (Великобритания), имеет в своем штате более 3000 сотрудников по всему миру. Портфолио продуктов содержит смесь решений по обеспечению сетевой безопасности и решений для защиты конечных узлов. Линейка межсетевых экранов Sophos XG содержит 19 моделей и была обновлена в последний раз в 4-ом квартале 2016, также в портфолио имеется и устаревшая линейка Sophos SG. Решения Sophos UTM доступны как виртуальные апплайнсы с интеграцией платформами IaaS - AWS и Azure. Решения для обеспечения защиты конечных узлов включают в себя Sophos Endpoint и Intercept X. Интеграционное решение между Sophos UTM и Sophos Endpoint вышло под названием Sophos Synchronized Security. Есть в портфолио вендора также решения для защиты мобильных устройств и обеспечения шифрования данных.

Рынок Enterprise Firewall:

В 2011г. Gartner ввел новое определение на рынке Enterprise Firewall – Next Generation Firewall (NGFW):

«Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port/protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS), which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated.»

Тогда это было новшеством, вокруг чего было много споров. Прошло несколько лет, утекло много воды, и вот в 2017г. Gartner уже не считает это каким либо особым преимуществом, а просто констатирует факт, что все ведущие игроки этого рынка давно обзавелись данным функционалом, а теперь дифференцируют себя от других вендоров в части функциональности.

По прогнозам Gartner к 2020г. виртуализированные межсетевые экраны Enterprise класса займут до 10% рынка по сравнению с 5% на текущий момент. К концу 2020г. 25% проданных межсетевых экранов будут включать интеграцию облачными брокерами безопасности подключения к облачным сервисам (Cloud Access Security Broker, CASB ), интегрированных по соответствующим API. К 2020г. 50% новых инсталляций межсетевых экранов будут использовать исходящую TLS инспекцию, по сравнению с менее чем 10% на текущий момент.

По мнению Gartner рынок Enterprise Firewall состоит в основном из решений для защиты корпоративных сетей (Enterprise Networks). Продукты, входящие в эти решения, могут быть развернуты как виде одиночного межсетевого экрана, так и больших и более сложных сценариях, включая филиальные сети, многослойные демилитаризованные зоны (Multitiered DMZs), в традиционных сценариях развертывания в виде «большого» межсетевого экрана в ЦОД, а также включать возможности использования виртуальных межсетевых экранов в ЦОД. У заказчиков также должна быть возможность развертывать решения внутри инфраструктур публичных облаков Amazon Web Services (AWS), Microsoft Azure, а также вендор должен иметь в своем роадмэпе поддержку Google Cloud в течении ближайших 12 месяцев. Продукты должны иметь возможность управляться при помощи высокомасштабируемых (и гранулярных) средств управления, иметь развитую систему отчетности, а также иметь широкую гамму решений для периметра сети, ЦОД, филиальной сети и развертывания в инфраструктуре виртуализации и публичном облаке. Все производители в данном рыночном сегменте должны поддерживать тонкое определение и контролирование приложений и пользователей. Функциональность Next Generation Firewall – уже не преимущество, а необходимость. Так Gartner вычеркивает придуманный ей же термин, поскольку данная функциональность считается вполне обычной и абсолютно необходимой на рынке Enterprise Firewall. По сути Gartner считает NGFW и Enterprise Firewall синонимами. Производители, работающие на данном рынке, делают упор и строят стратегию продаж и техническую поддержку на большие компании (Enterprises), а разрабатываемая ими функциональность ориентирована также на решение задач больших компаний (Enterprise).

Gartner заявляет, что по ее исследованиям, NGFW постепенно продолжают тенденцию по замене отдельно стоящих устройств IPS на периметре сети, хотя некоторые заказчики заявляют, что будут продолжать использовать специализированные устройства Next Generation IPS (NGIPS), придерживаясь стратегии Best of Breed. Много корпоративных заказчиков интересуются облачными решениями обнаружения Malware в качестве более дешевой альтернативы отдельно установленным решениям класса песочниц (Sandboxing Solutions ).

В отличие от рынка UTM рынок корпоративных межсетевых экранов не подразумевает, что решения NGFW должны содержать в себе весь функционал по защите сети. Вместо этого Gartner видит в корпоративных межсетевых экранах необходимость специализации именно на NGFW функциональности. Например для филиальных межсетевых экранов класса Enterprise требуется поддержка высокой степени гранулярности блокирования сетевого трафика, которая должна идти в базе продукта, требуется интегрированный сервисный подход к обработке сетевого трафика, управление продуктом должно быть высокоинтегрированным, а не выглядеть как сделанная наспех компиляция разных движков в одном продукте. Уровень защиты и удобство конфигурирования межсетевых экранов корпоративного класса для филиальных сетей не должно уступать решениям для головного офиса.

В 2017г. Gartner уделяет особое внимание решениям для обеспечения терминирования TLS-сессий для обеспечения проверки исходящего трафика на наличие угроз, таких как загрузки вредоносного кода, управления ботнетами. В некотором роде возможности по проверке исходящего TLS трафика сближают NGFW с DLP-решениями в облегченном варианте, так как дешифрация и последующая инспекция исходящего TLS трафика позволяют убедиться, что чувствительные данные не отправлены наружу. Тем не менее, некоторые заказчики, использующие данную возможность, могут заметить значительное снижение производительности при активации данной функции из-за больших затрат на дешифрацию TLS.

Некоторые прогрессивные заказчики планируют, а некоторые уже используют возможности, предоставляемые парадигмой программно-определяемых сетей (Software Defined Networking, SDN), и используют возможности по микросегментации в виртуализированном ЦОД-е. Такие заказчики смотрят на производителей с поддержкой различных SDN-решений, а также на их планы по дальнейшему развитию в направлении SDN. Производители решений включают все более и более автоматизированные подходы к оркестрации политик межсетевого экранирования для обеспечения гибкости и преимуществ для бизнеса, которые обещает парадигма SDN.

Посмотрим теперь на текущую ситуацию с квадратом Gartner по рынку Enterprise Firewall по состоянию на июль 2017:

А вот, что было год назад, в мае 2016:

В списке давнишних лидеров рынка Enterprise Firewall – Palo Alto Networks, Check Point. В этом году Gartner переместил Fortinet из преследователей (Challengers) также в категорию лидеров. Страсти накаляются - позиции лидеров в этом сегменте также приближаются друг к другу. Cisco и в этом году не смогла перейти в лидеры, оставшись в преследователях. Зато удивляет Huawei, который из нишевых игроков довольно уверенно был помещен в раздел преследователей.

Что же думает Gartner о лидерах рынка Enterprise Firewall в отдельности:

1. Palo Alto Networks:

Является одним из лидеров рынка Enterprise Firewall, также является чисто Security вендором, базируется в г. Санта-Клара (США, Калифорния), штат превышает 4000 сотрудников. Производит межсетевые экраны с 2007г., в 2016г. доходы превысили $1.4 млрд. В портфолио решений имеются межсетевые экраны Enterprise класса в физическом и виртуализированном исполнениях, решения для защиты конечных узлов (Traps и GlobalProtect), решения по сбору, агрегации, корреляции, аналитики угроз в реальном времени для поддержки оборонительных мер (Threat Intelligence, AutoFocus), решений обеспечения безопасности для SaaS (Aperture). Производитель активно ведет работу над интеграцией решений в единую платформу сетевой безопасности.

Palo Alto Networks выпустила недавно 8-ую версию операционной системы PAN-OS с улучшениями для WildFire и Panorama, нового функционала безопасности SaaS, защиты пользовательских учетных данных. Также была выпущена модель межсетевого экрана начального уровня PA-220, устройства среднего класса PA-800 Series, также была обновлена линейка межсетевых экранов PA 5000 Series (новые модели 5240, 5250, 5260), которая выпускается с 2011г.

Является представителем лидеров рынка Enterprise Firewall. Портфолио продуктов для Enterprise рынка содержит большое количество решений, включая межсетевые экраны NGFW и решения для защиты конечных узлов, облачные и мобильные решения сетевой безопасности. Флагманские продукты Check Point - шлюзы безопасности уровня предприятия (Enterprise Network Security Gateways включают в себя семейства 5000, 15000, 23000, 44000 и 64000). Облачная безопасность обеспечивается посредством решения vSEC для частных и публичных облаков, также есть решение SandBlast Cloud для SaaS приложений. Решения для защиты конечных узлов включают в себя SandBlast Agent и решения для мобильной защиты – Check Point Capsule и SandBlast Mobile. Также выпущено решение SandBlast Cloud для сканирования почтового трафика в Microsoft Office 365. В 2016г. стали доступными модели 15400 и 15600 для крупных корпоративных заказчиков, а также 23500 и 23800 для ЦОД.

Недавно были представлены новые Hi-End платформы 44000 и 64000, выпущен vSEC для Google Cloud, а также вышла новая версия ПО R80.10 с усовершенствованиями для консоли управления, улучшена производительность и SandBlast Anti-Ransomware, обеспечивающая защиту от зловредного ПО класса Ransomware. Также представлена новая архитектура сетевой безопасности Check Point Infinity, объединяющая безопасность сетей, облаков и мобильных пользователей.

Также Check Point было расширено облачное решение защиты от Malware, которое может быть интегрировано перед SaaS сервисами электронной почты. Check Point предлагает многочисленные программные блейды, расширяющие возможности межсетевого экрана, включающие в себя расширенную защиту от зловредных программ – Advanced Mailware Protection (Threat Emulation и Threat Extraction), cервисы Threat Intelligence - ThreatCloud IntelliStore и Anti-Bot. Сheck Point поддерживает свои межсетевые экраны в публичных облаках Amazon Web Services (AWS) и Microsoft Azure, доступны решения по интеграции с SDN-решениями от VMWare NSX и Сisco Application Centric Infrastructure (ACI).

Решение Check Point должно быть в шорт-листе корпоративного заказчика, для которого чувствительности к цене не настолько важна как гранулярность функциональности сетевой безопасности, вкупе с высококачественным централизованным управлением для сложных сетей. Также это хороший кандидат для заказчиков, использующих гибридные сети, состоящие из оборудования, установленного у заказчика, виртуализированных ЦОД и облаков.

Только зарегистрированные пользователи могут участвовать в опросе. Войдите , пожалуйста.



Рекомендуем почитать

Наверх