Комментарии 10
Ideco есть, а Traffic Inspector NG нет, видимо вторые не занесли денежку.
Так по итогу не понял, что лучше то или это просто статья со списком программ, которые легко загуглить?
Оффтопик.
Порекомендуйте замену Kerio Control, чтобы на борту была какая-никакая защита + openvpn, а если в добавок будет еще и прокси, чтобы сайты блочить (как в керио) было бы замечательно. Можно как программную так и аппаратную.
По началу перешли на TING, но из-за некомпетентной и убогой поддержки вынуждены от нее отказываться. Ideco сразу нет. Вот и думаем теперь, чем заменить. Хотелось бы работу "из коробки", а не "поставь линукс, подними сквид и т.д."
Ideco есть, а Traffic Inspector NG нет, видимо вторые не занесли денежку.
Так по итогу не понял, что лучше то или это просто статья со списком программ, которые легко загуглить?
Цель статьи - указать не лучшего вендора в каждом классе решений, а путь возможного развития ИБ-инфраструктуры организации в условиях ухода многих игроков с рынка.
Порекомендуйте замену Kerio Control, чтобы на борту была какая-никакая защита + openvpn, а если в добавок будет еще и прокси, чтобы сайты блочить (как в керио) было бы замечательно. Можно как программную так и аппаратную.
Если принципиально использование openvpn, то тут подойдет как раз упомянутый Вами Traffic Inspector NG. Хотя тренд последнего времени - переход с openvpn на ike/ipsec и wireguard, как более производительных вариантов реализации VPN.
По началу перешли на TING, но из-за некомпетентной и убогой поддержки вынуждены от нее отказываться. Ideco сразу нет. Вот и думаем теперь, чем заменить. Хотелось бы работу "из коробки", а не "поставь линукс, подними сквид и т.д."
Можно рассмотреть вариант реализации задачи с помощью Usergate, у которого уже доступны для бета-тестирования собственный VPN-клиент, либо Континент 4 от Кода Безопасности. Оба варианта предлагают работу «из коробки», содержат функционал VPN, а также контроль веб-трафика.
· вероятность сбоев в аппаратной части зарубежных устройств ниже чем у российских за счет высокого качества сборки и уровня надежности компонентов;
Можно ссылку на источник?
Мы ориентируемся на статистику по предоставленной вендорами информации (публично и в закрытых материалах для партнеров).
Для сравнения можно взять открытую информацию от российских производителей, например, Инфотекс (MTBF 50 000 часов или 5,7 лет) - https://infotecs.ru/product/version/vipnet-coordinator-hw/pokolenie-4/4-5-2.html#docs
и зарубежных, например, Palo Alto (29 лет) - https://docs.paloaltonetworks.com/hardware/pa-400-hardware-reference/pa-400-firewall-specifications/miscellaneous-specifications
Скорее всего, у российских производителей есть варианты и с большими MTBF, а у зарубежных - с меньшими. Но по большей части данная статистика будет в пользу иностранных вариантов.
Можно сочинять много сравнительных табличек, рисовать архитектурные схемы. Но почему-то нигде нет сравнения, какая будет пропускная способность и насколько будет загружен процессор и память, если включить всю функциональность защиты на устройстве и настроить все политики. Вот такая информация была бы крайне ценная.
Есть такая Нижегородская компания - Гарда. И она тоже занимается сетевыми программами комплексами. У них есть система "Периметр", которая специализируется по сетевой защите. Система достаточно большая и, вроде как, много что умеет. Я, к сожалению, слабо разбираюсь в теме, но мне кажется половину из приведённого в статье - она умеет.
Гарда Технологии - известный российский производитель и наш партнер. Решение «Периметр» направлено на защиту публичных ресурсов от DDoS-атак. Кроме него в портфеле компании есть продукты и других классов, которые могут помочь в защите корпоративной инфраструктуры.Применительно к нашей публикации можно выделить «Гарда Монитор», которое, кстати, приведено в таблице с примерами решений.
Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей