Комментарии 6
Объективно, для компаний покрупнее 5000+ пользователей, сейчас хороши NGFW решения у:
PaloAlto - с оговорками (не хватает многого и возможно в 11й версии допилят да и WAF нету, хотя и говорить что в NGFW он должен быть - неверно)
CheckPoint (совсем хорошо, но уж очень негуманно по ценам)
Остальные сильно хуже, пусть и где-то там в квадратиках присутствуют. Пытались рассмотреть что-то отечественное, но как и писалось в статье про 10 лет развития - всё где-то именно на том уровне.
С периметровым NGFW есть проблема - массовое внедрение SSL-пиннига, что делает невозможным производить детальный анализ трафика. Постоянно приходится отключать декрипт то для одних сайтов, то для других и тенденция такова, что скоро декрипт прийдется отклачить вообще. А тогда и смысл NGFW с DPI нивелируется.
Все больше и больше устройств работают за большим периметром через ВПН или напрямую с облачной инфраструктурой в интернете, поэтому остро не хватает - endpoint ngfw,dpi с централизованнм управлением и мониторингом.
Всё же нет. SSL ничем не мешает, всякие банки - декрипт просто отключается по группе. Плюс ещё 2-3 сервиса. Остальное работает. SSL-пиннинг вообще мисконфигурэшн, который работает только из-за того, что лениво проверять цепочку сертификатов.
Касательно VPN - проблема вообще выдуманная - это же ваши сертификарты, в чём проблема в их декрипте и настройке. А сами устройства за периметром - есть специализированные антивирусные решения(даже у каспера есть XDR), которые обеспечат защиту за периметром, как и отдельные политики, как и дополнительное логирование. Кто мешает занятся MDM?
Всё можно сделать, было бы желание. Да проблема с отечественным софтом действительно есть (точне его отсутствие), хотя и она решается через третьи страны.
А можно пример стабильно работающих , имеющих полноценный инструментарий для диагностики, "ярких отечественных релизов"?
NGFW в качестве пограничного средства безопасности: история, проблематика, перспективы