Как стать автором
Обновить

Комментарии 11

Gartner это маркетинг, NSS Labs в помощь если нужно сравнить качество заявленного функционала боль-мень независимо.
Спасибо за внимание к статье.
Согласен лишь отчасти, т.к. если посмотреть на методологии тестирования NSS Labs по части NGFW ( www.nsslabs.com/reports/next-generation-firewall-ngfw-test-methodology-v51, www.nsslabs.com/thank-you-your-interest-ngfw и т.д.) — то можно увидеть не только полное согласие с Gartner, но и следование заданному ими тренду в плане разделения UTM и NGFW как таковых. Плюс, к тому же, и разграничения по сегментам рынка (UTM — в классе SMB/SOHO/ROBO, NGFW — в Enterprise).
Подчёркивая основную идейность статьи, считаю, что слишком уж явно разделяют идентичные продукты на одном рынке. И NSS Labs, как оказалось, в их числе.
Считаю, что разделение на Enterprise и малый бизнес оправдано, т.к. и цены и возможности масштабирования существенно разлисаются. Просто нужно меньше обращать внимание на кричащий маркетинг PaloAlto, что им удалось переосмыслить фаервол -на поверку много их функций оказываются «для галочки»
Например каких?
Сам с Пальто не работал, спрашивал комментарий у специалиста «Краткий вердикт — не фонтан. Начиная с интерфейса (адовый ад), заканчивая производительностью в реальном мире, а не на буклетах. Да что там говорить, даже заявленная функция Active-Active Cluster во-первых настраивается через часа два, так еще и суммарная производительность двух (а это максимум, что оно умеет) железок в Active-Active кластере меньше, чем одной такой же железки, если она стоит сама по себе отдельно. У них почти все функции сделаны «чтобы было что написать в рекламном буклете», а не для реальной жизни. Единственное преимущество — у них есть сигнатуры для специфичных протоколов SCADA-сетей. Но это уже довольно узкая ниша.»
habrahabr.ru/company/muk/blog/157385/
Ну и оставляю право сосуществования маркетинговых исследователей Гартнер паралельно с технарями из NSS Labs. Иногда нужно понимание «силы» вендора и его рыночных перспектив, а иногда нужно иметь возможность технически сравнить возможности разных продуктов.

Чисто мое ИМХО: NGFW это эволюция шлюза безопасности для построения правил на основе групп LDAP (AD интеграция) и возможности фильтрации приложений в трубе 80 порта.
Именно таким и есть позиционирование NGFW со стороны Gartner и NSS Labs – усиленная защита от клиентских атак и выявление/распознавание/контроль нестандартных протоколов, туннелирования по стандартному 80 HTTP-порту. Иными словами – контроль приложений, который давно присутствует у многих производителей как UTM, так и нынешних NGFW-вендоров с «новыми» и «уникакльными» функциями.
Идентификация по пользователям и группам и построение более гранулированных политик безопасности на основе данных о пользователе, интеграция с контроллерами доменов – необходимость, оправданная на все 100%, но также уже довольно обыденная.
Enterpris’у нынче не особо нужен антивирус, встроенный в фаерволл, то есть доходит уже до исключения некоторых функций и, опять же, чёткого разделения на сегменты рынка и, как следствие, выделения другого вида продуктов — NGFW.
Итого имеем практически идентичную функциональность, которую-то никто и не отрицает, но единственный аргумент – это постоянный упор на сегмент рынка, корпоративный класс и всё остальное, что в него не входит.
Нет, конечно. Fortinet присутствует в обоих квадрантах вышеупомянутого Гартнера.
Вот вот… UTM для Enterprise, бывает же. Хотя нет! Это UTM/NGFW для Enterprise.
Есть такая штука в правилах безопасности любого типа межсетевого экрана — квалификатор. За 20 лет мы привыкли, что квалификаторами являются IP адреса и порты. В NGFW добавились новые квалификаторы: приложение (например skype или lync), аккаунт (например domain/ifedorov) и URL категория. Чтобы догнать производителей NGFW многие производители портовых межсетевых экранов добавили у себя функционал детекта приложений, но как квалификатор они его использовать не могут — это является лишь фильтром который работает на втором шаге после проверки порта. Чтобы начать использовать им придется переписать свой продукт с нуля, а это годы работы. Такие устройства, у которых нет квалификатора под названием «приложение» и называются профессионалами UTM. Да, они могут определять приложение (или URL категорию), но писать на основе названий приложений правила они не могут. Это создает определенные неудобства при эксплуатации, но зато они дешевле NGFW. Маркетинг UTM вендоров заключается в том, что они пишут что они «такие же как NGFW», но для тех, кто привык обращать внимание на детали это лишь маркетинг.

Ну и еще одна тонкость — как правило все UTM это программа которую установили на обычный Intel сервер с сопутствующими задержками работы при проходе трафика по всем установленным модулям: FW, APP детект, IPS, URL, антивирус и так далее. В NGFW всегда есть специальные чипы на которых работают сигнатуры детекта приложений, IPS, антивирусные и так далее. По сути это аналогично ускорению которое применили для графических функций — сделали графические карты в свое время. Производители NGFW сделали ускорение для функций безопасности. Обычно это чипы компании Cavium.

Для того чтобы понять, UTM или NGFW у вас нужно сделать вот это простое задание: http://pdftest.ngfw-test.com/
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.