Обновить

Комментарии 15

OSMP (он же KSC) - Open Single Management Platform (Kaspersky Security Center) - это не система управления фаерволлами. Это - центр управления продуктами ЛК. Сейчас с его помощью управляются агенты KES* (endpopoint security) и XDR (eXtended Detect & Response). Насколько я понимаю, чистого KSC в природе нет и в пилоте должен был быть XDR и NGFW не только управляется из KSC но и интегрируется с сами уже развернутым внутри XDR сливая туда логи для анализа. То есть получается комплекс сетевой безопасности из NGFW + XDR и оба они управляются из зонтика KSC(OSMP).

"Я работаю в касперском. У нас есть продукт. Что особенно порадовало..."

Это пятт

Очень похоже на продукцию палоальто - конфигурационный ад. Они собирались прикрутить специальную нейронку, чтобы все конфиги единою волей сковать. Очень вам рекомендую эту идею импортозаместить.

А какой NGFW вы еще настраивали, кроме Palo Alto?

А вы зачем интересуетесь?

Потому что мне интересно с чем вы сравнивали настройку Palo Alto Networks NGFW, чтобы сделать свое умозаключение, что там "конфигурационный ад"

А что здесь next?

Похоже на старый добрый l4 firewall + ips с регулярками.

Интересно как в таком журнале SQL-ем искать активные сессии по этим столбцам? Судя по select * - это же все?

А как вы тестировали отказоустойчивость?

Как минимум, возможность указывать L7 квалификаторы в самом фаерволе.

Этот фаервол обладает многими признаками NGFW. Это и app фильтрация, и IDPS, а также антивирус, идентификация пользователей и т.д. Но у меня не было цели перепроверить абсолютно весь заявленный функционал. Пилот этого и не подразумевает. Мы внедрили фаервол в свою инфраструктуру и проверили наличие и работу тех функций, которые используются на фаерволах в нашей инфраструктуре. Также, если бы я описывала каждый сценарий, то текст бы получился слишком длинным и скучным. Поэтому, по моей статье, набор фич, наверное, кажется скудноватым

Менеджер сессий тоже имеется, но это отдельный раздел, в нем можно не только смотреть активные сессии, но и сбрасывать, например. Там есть как обычный текстовый (не SQL) фильтр, так и графический.

Что касается отказоустойчивости, то, к сожалению, как я писала, кластера у нас не было на тот момент, но скоро планируем тестить. А искусственно дёргать компоненты, DoS'ить или перезапускать системные сервисы в standalone конфигурации в проде не хотелось (хотя очень хотелось :)). Но, думаю, в лабораторных условиях подобные экзекуции нашими разработчиками проводились ещё на этапе выбора железа.

Это как раз всё признаки UTM (Unified Threat Management).. В чём же истинное отличие NGFW - у нас ещё пока так и не поняли..

А почему этот NGFW пишет в журнале событий, что не знает что за приложение ходит по UDP по 53 порту? Это видно на скриншоте - там написано Unknown. Что там еще у вас такое ходит, кроме DNS в корпоративной сети?

Это просто кто-то DNSTT (DNS tunneling) втихаря использует.

Если без шуток, то видимо NGFW попросту недоработан ещё.

Все время забываю про то как иб любит кнопочки.

Поиск событий в логах через SQL запросы - а зачем так сделали?

По словам разработчиков, поиск событий в логах через SQL запросы - это часть стандартного функционала OSMP платформы, он заехал из KUMA. Но UX тесты уже показали, что для админов NGFW это сложноватая форма работы с событиями, поэтому RnD работает над тем, чтобы журналы были для нас более привычны, планируется, что этот апдейт будет реализован в 2026 г.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Информация

Сайт
www.kaspersky.ru
Дата регистрации
Дата основания
Численность
5 001–10 000 человек
Местоположение
Россия