σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα
Γεια σας, αγαπητοί αναγνώστες του habr! Αυτό είναι το εταιρικό blog της εταιρείας Λύση T.S. Είμαστε ολοκληρωμένος συστημάτων και ειδικευόμαστε κυρίως σε λύσεις ασφάλειας υποδομής πληροφορικής (Check Point, Fortinet) και συστήματα ανάλυσης δεδομένων μηχανών (Splunk). Θα ξεκινήσουμε το blog μας με μια σύντομη εισαγωγή στις τεχνολογίες Check Point.

Σκεφτήκαμε πολύ καιρό αν θα γράψουμε αυτό το άρθρο, γιατί. δεν υπάρχει τίποτα νέο σε αυτό που δεν μπορεί να βρεθεί στο Διαδίκτυο. Ωστόσο, παρά την τόση αφθονία πληροφοριών, όταν εργαζόμαστε με πελάτες και συνεργάτες, ακούμε συχνά τις ίδιες ερωτήσεις. Ως εκ τούτου, αποφασίστηκε να γράψουμε κάποιο είδος εισαγωγής στον κόσμο των τεχνολογιών Check Point και να αποκαλύψουμε την ουσία της αρχιτεκτονικής των λύσεών τους. Και όλα αυτά στο πλαίσιο μιας «μικρής» ανάρτησης, ας πούμε, μιας γρήγορης παρέκβασης. Και θα προσπαθήσουμε να μην μπούμε σε πολέμους μάρκετινγκ, γιατί. δεν είμαστε προμηθευτής, αλλά απλώς ολοκληρωμένος συστήματος (αν και αγαπάμε πολύ το Check Point) και απλώς εξετάζουμε τα κύρια σημεία χωρίς να τα συγκρίνουμε με άλλους κατασκευαστές (όπως Palo Alto, Cisco, Fortinet κ.λπ.). Το άρθρο αποδείχθηκε αρκετά ογκώδες, αλλά κόβει τις περισσότερες ερωτήσεις στο στάδιο της εξοικείωσης με το Check Point. Αν σας ενδιαφέρει, τότε καλωσορίστε κάτω από τη γάτα…

UTM/NGFW

Όταν ξεκινάτε μια συζήτηση σχετικά με το Check Point, το πρώτο πράγμα που πρέπει να ξεκινήσετε είναι μια εξήγηση του τι είναι το UTM, το NGFW και πώς διαφέρουν. Θα το κάνουμε πολύ συνοπτικά, ώστε η ανάρτηση να μην είναι πολύ μεγάλη (ίσως στο μέλλον να εξετάσουμε αυτό το θέμα με λίγο περισσότερες λεπτομέρειες)

UTM - Ενοποιημένη διαχείριση απειλών

Εν ολίγοις, η ουσία του UTM είναι η ενοποίηση πολλών εργαλείων ασφαλείας σε μία λύση. Εκείνοι. όλα σε ένα κουτί ή μερικά all inclusive. Τι σημαίνει «πολλαπλές θεραπείες»; Η πιο συνηθισμένη επιλογή είναι: Τείχος προστασίας, IPS, Proxy (φιλτράρισμα URL), Antivirus ροής, Anti-Spam, VPN και ούτω καθεξής. Όλα αυτά συνδυάζονται σε μία λύση UTM, η οποία είναι ευκολότερη από άποψη ενοποίησης, διαμόρφωσης, διαχείρισης και παρακολούθησης, και αυτό, με τη σειρά του, έχει θετική επίδραση στη συνολική ασφάλεια του δικτύου. Όταν πρωτοεμφανίστηκαν οι λύσεις UTM, θεωρήθηκαν αποκλειστικά για μικρές εταιρείες, γιατί. Τα UTM δεν μπορούσαν να χειριστούν μεγάλους όγκους επισκεψιμότητας. Αυτό έγινε για δύο λόγους:

  1. Χειρισμός πακέτων. Οι πρώτες εκδόσεις των λύσεων UTM επεξεργάζονταν πακέτα διαδοχικά, ανά «module». Παράδειγμα: πρώτα το πακέτο υποβάλλεται σε επεξεργασία από το τείχος προστασίας, μετά από το IPS, μετά ελέγχεται από το Anti-Virus και ούτω καθεξής. Φυσικά, ένας τέτοιος μηχανισμός εισήγαγε σοβαρές καθυστερήσεις στην κυκλοφορία και κατανάλωσε σε μεγάλο βαθμό τους πόρους του συστήματος (επεξεργαστής, μνήμη).
  2. Αδύναμο υλικό. Όπως αναφέρθηκε παραπάνω, η διαδοχική επεξεργασία πακέτων κατανάλωσε πόρους και το υλικό εκείνης της εποχής (1995-2005) απλά δεν μπορούσε να αντιμετωπίσει την υψηλή επισκεψιμότητα.

Όμως η πρόοδος δεν σταματά. Από τότε, οι χωρητικότητες του υλικού έχουν αυξηθεί σημαντικά και η επεξεργασία πακέτων έχει αλλάξει (πρέπει να παραδεχτούμε ότι δεν το έχουν όλοι οι προμηθευτές) και άρχισε να επιτρέπει σχεδόν ταυτόχρονη ανάλυση σε πολλές ενότητες ταυτόχρονα (ME, IPS, AntiVirus, κ.λπ.). Οι σύγχρονες λύσεις UTM μπορούν να «χωνέψουν» δεκάδες, ακόμη και εκατοντάδες gigabit σε λειτουργία βαθιάς ανάλυσης, γεγονός που καθιστά δυνατή τη χρήση τους στο τμήμα των μεγάλων επιχειρήσεων ή ακόμα και των κέντρων δεδομένων.

Παρακάτω είναι το περίφημο Magic Quadrant για λύσεις UTM της Gartner για τον Αύγουστο του 2016:

σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

Δεν θα σχολιάσω έντονα αυτή την εικόνα, θα πω απλώς ότι υπάρχουν ηγέτες στην πάνω δεξιά γωνία.

NGFW - Τείχος προστασίας επόμενης γενιάς

Το όνομα μιλάει από μόνο του - τείχος προστασίας επόμενης γενιάς. Αυτή η ιδέα εμφανίστηκε πολύ αργότερα από το UTM. Η κύρια ιδέα του NGFW είναι η βαθιά επιθεώρηση πακέτων (DPI) χρησιμοποιώντας ενσωματωμένο IPS και έλεγχο πρόσβασης σε επίπεδο εφαρμογής (Έλεγχος εφαρμογής). Σε αυτήν την περίπτωση, το IPS είναι ακριβώς ό,τι χρειάζεται για την αναγνώριση αυτής ή εκείνης της εφαρμογής στη ροή πακέτων, η οποία σας επιτρέπει να την επιτρέψετε ή να την απορρίψετε. Παράδειγμα: Μπορούμε να επιτρέψουμε στο Skype να λειτουργήσει αλλά να αποτρέψουμε τη μεταφορά αρχείων. Μπορούμε να απαγορεύσουμε τη χρήση Torrent ή RDP. Υποστηρίζονται επίσης εφαρμογές Ιστού: Μπορείτε να επιτρέψετε την πρόσβαση στο VK.com, αλλά να αποτρέψετε παιχνίδια, μηνύματα ή παρακολούθηση βίντεο. Ουσιαστικά, η ποιότητα ενός NGFW εξαρτάται από τον αριθμό των εφαρμογών που μπορεί να ορίσει. Πολλοί πιστεύουν ότι η εμφάνιση της έννοιας του NGFW ήταν ένα κοινό τέχνασμα μάρκετινγκ ενάντια στο οποίο το Palo Alto ξεκίνησε την ταχεία ανάπτυξή του.

Μάιος 2016 Gartner Magic Quadrant για NGFW:

σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

UTM εναντίον NGFW

Μια πολύ συνηθισμένη ερώτηση, ποιο είναι καλύτερο; Δεν υπάρχει ενιαία απάντηση εδώ και δεν μπορεί να είναι. Ειδικά αν σκεφτεί κανείς το γεγονός ότι σχεδόν όλες οι σύγχρονες λύσεις UTM περιέχουν λειτουργικότητα NGFW και τα περισσότερα NGFW περιέχουν λειτουργίες εγγενείς στο UTM (Antivirus, VPN, Anti-Bot κ.λπ.). Όπως πάντα, "ο διάβολος είναι στις λεπτομέρειες", οπότε πρώτα απ 'όλα πρέπει να αποφασίσετε τι χρειάζεστε συγκεκριμένα, να αποφασίσετε για τον προϋπολογισμό. Με βάση αυτές τις αποφάσεις, μπορούν να επιλεγούν διάφορες επιλογές. Και όλα πρέπει να ελέγχονται αναμφίβολα, χωρίς να πιστεύουμε στο υλικό μάρκετινγκ.

Εμείς, με τη σειρά μας, στο πλαίσιο πολλών άρθρων, θα προσπαθήσουμε να σας πούμε για το Check Point, πώς μπορείτε να το δοκιμάσετε και τι, κατ 'αρχήν, μπορείτε να δοκιμάσετε (σχεδόν όλη τη λειτουργικότητα).

Τρεις Οντότητες Σημείων Ελέγχου

Όταν εργάζεστε με το Check Point, σίγουρα θα συναντήσετε τρία στοιχεία αυτού του προϊόντος:

σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

  1. Πύλη ασφαλείας (SG) - η ίδια η πύλη ασφαλείας, η οποία συνήθως τοποθετείται στην περίμετρο του δικτύου και εκτελεί τις λειτουργίες ενός τείχους προστασίας, ροής προστασίας από ιούς, anti-bot, IPS κ.λπ.
  2. Διακομιστής διαχείρισης ασφάλειας (SMS) - διακομιστής διαχείρισης πύλης. Σχεδόν όλες οι ρυθμίσεις στην πύλη (SG) εκτελούνται χρησιμοποιώντας αυτόν τον διακομιστή. Τα SMS μπορούν επίσης να λειτουργήσουν ως διακομιστής καταγραφής και να τα επεξεργαστούν με το ενσωματωμένο σύστημα ανάλυσης και συσχέτισης συμβάντων - Smart Event (παρόμοιο με το SIEM για Σημείο ελέγχου), αλλά περισσότερα για αυτό αργότερα. Το SMS χρησιμοποιείται για την κεντρική διαχείριση πολλών πυλών (ο αριθμός των πυλών εξαρτάται από το μοντέλο ή την άδεια χρήσης SMS), αλλά πρέπει να το χρησιμοποιήσετε ακόμα κι αν έχετε μόνο μία πύλη. Θα πρέπει να σημειωθεί εδώ ότι το Check Point ήταν ένα από τα πρώτα που χρησιμοποίησε ένα τέτοιο κεντρικό σύστημα διαχείρισης, το οποίο έχει αναγνωριστεί ως το «χρυσό πρότυπο» σύμφωνα με τις εκθέσεις της Gartner για πολλά συνεχόμενα χρόνια. Υπάρχει ακόμη και ένα αστείο: «Αν η Cisco είχε ένα κανονικό σύστημα ελέγχου, τότε το Check Point δεν θα είχε εμφανιστεί ποτέ».
  3. Έξυπνη κονσόλα — Κονσόλα πελάτη για σύνδεση στον διακομιστή διαχείρισης (SMS). Συνήθως εγκαθίσταται στον υπολογιστή του διαχειριστή. Μέσω αυτής της κονσόλας γίνονται όλες οι αλλαγές στον διακομιστή διαχείρισης και μετά από αυτό μπορείτε να εφαρμόσετε τις ρυθμίσεις στις πύλες ασφαλείας (Πολιτική εγκατάστασης).

    σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

Λειτουργικό σύστημα Check Point

Μιλώντας για το λειτουργικό σύστημα Check Point, τρία μπορούν να ανακληθούν ταυτόχρονα: IPSO, SPLAT και GAIA.

  1. IPSO είναι το λειτουργικό σύστημα της Ipsilon Networks, το οποίο ανήκε στη Nokia. Το 2009, η Check Point αγόρασε αυτήν την επιχείρηση. Δεν έχει πλέον αναπτυχθεί.
  2. ΠΛΑΤΥ ΤΕΜΑΧΙΟΝ ΣΑΝΙΔΟΣ - δική ανάπτυξη του Check Point, με βάση τον πυρήνα RedHat. Δεν έχει πλέον αναπτυχθεί.
  3. Γαία - το τρέχον λειτουργικό σύστημα από το Check Point, το οποίο εμφανίστηκε ως αποτέλεσμα της συγχώνευσης της IPSO και της SPLAT, ενσωματώνοντας ό,τι καλύτερο. Εμφανίστηκε το 2012 και συνεχίζει να αναπτύσσεται ενεργά.

Μιλώντας για τη Gaia, πρέπει να πούμε ότι αυτή τη στιγμή η πιο κοινή έκδοση είναι η R77.30. Σχετικά πρόσφατα εμφανίστηκε η έκδοση R80, η οποία διαφέρει σημαντικά από την προηγούμενη (τόσο ως προς τη λειτουργικότητα όσο και ως προς τον έλεγχο). Θα αφιερώσουμε μια ξεχωριστή ανάρτηση στο θέμα των διαφορών τους. Ένα άλλο σημαντικό σημείο είναι ότι αυτή τη στιγμή μόνο η έκδοση R77.10 έχει το πιστοποιητικό FSTEC και η έκδοση R77.30 είναι υπό πιστοποίηση.

Επιλογές (Check Point Appliance, Εικονική μηχανή, OpenServer)

Δεν υπάρχει τίποτα περίεργο εδώ, καθώς πολλοί προμηθευτές Check Point έχουν πολλές επιλογές προϊόντων:

  1. Συσκευή - συσκευή υλικού και λογισμικού, π.χ. δικό του «κομμάτι σιδήρου». Υπάρχουν πολλά μοντέλα που διαφέρουν ως προς την απόδοση, τη λειτουργικότητα και το σχεδιασμό (υπάρχουν επιλογές για βιομηχανικά δίκτυα).

    σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

  2. Εικονική μηχανή - Εικονική μηχανή Check Point με Gaia OS. Υποστηρίζονται οι υπερεπόπτες ESXi, Hyper-V, KVM. Με άδεια χρήσης από τον αριθμό των πυρήνων επεξεργαστή.
  3. OpenServer - Εγκατάσταση του Gaia απευθείας στον διακομιστή ως κύριο λειτουργικό σύστημα (το λεγόμενο "Bare metal"). Υποστηρίζεται μόνο συγκεκριμένο υλικό. Υπάρχουν συστάσεις για αυτό το υλικό που πρέπει να ακολουθήσετε, διαφορετικά μπορεί να υπάρχουν προβλήματα με τα προγράμματα οδήγησης και αυτά. η υποστήριξη ενδέχεται να αρνηθεί την εξυπηρέτηση σας.

Επιλογές υλοποίησης (διανεμημένες ή αυτόνομες)

Λίγο πιο πάνω, έχουμε ήδη συζητήσει τι είναι μια πύλη (SG) και ένας διακομιστής διαχείρισης (SMS). Τώρα ας συζητήσουμε τις επιλογές για την εφαρμογή τους. Υπάρχουν δύο βασικοί τρόποι:

  1. Αυτόνομο (SG+SMS) - μια επιλογή όταν τόσο η πύλη όσο και ο διακομιστής διαχείρισης είναι εγκατεστημένα στην ίδια συσκευή (ή εικονική μηχανή).

    σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

    Αυτή η επιλογή είναι κατάλληλη όταν έχετε μόνο μία πύλη, η οποία είναι ελαφρώς φορτωμένη με κίνηση χρηστών. Αυτή η επιλογή είναι η πιο οικονομική, γιατί. δεν χρειάζεται να αγοράσετε διακομιστή διαχείρισης (SMS). Ωστόσο, εάν η πύλη είναι πολύ φορτωμένη, μπορεί να καταλήξετε με ένα αργό σύστημα ελέγχου. Επομένως, πριν επιλέξετε μια αυτόνομη λύση, είναι καλύτερο να συμβουλευτείτε ή ακόμα και να δοκιμάσετε αυτήν την επιλογή.

  2. Διανέμονται — ο διακομιστής διαχείρισης εγκαθίσταται χωριστά από την πύλη.

    σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

    Η καλύτερη επιλογή από άποψη άνεσης και απόδοσης. Χρησιμοποιείται όταν είναι απαραίτητο να διαχειριστείτε πολλές πύλες ταυτόχρονα, για παράδειγμα, κεντρικές και διακλαδικές. Σε αυτήν την περίπτωση, πρέπει να αγοράσετε έναν διακομιστή διαχείρισης (SMS), ο οποίος μπορεί επίσης να έχει τη μορφή συσκευής (κομμάτι σιδήρου) ή εικονικής μηχανής.

Όπως είπα ακριβώς παραπάνω, το Check Point έχει το δικό του σύστημα SIEM - Smart Event. Μπορείτε να το χρησιμοποιήσετε μόνο σε περίπτωση κατανεμημένης εγκατάστασης.

Τρόποι λειτουργίας (Bridge, Routed)
Η πύλη ασφαλείας (SG) μπορεί να λειτουργήσει σε δύο βασικούς τρόπους:

  • Δρομολογήθηκε - η πιο κοινή επιλογή. Σε αυτήν την περίπτωση, η πύλη χρησιμοποιείται ως συσκευή L3 και δρομολογεί την κυκλοφορία μέσω της ίδιας, δηλ. Το Check Point είναι η προεπιλεγμένη πύλη για το προστατευμένο δίκτυο.
  • Γέφυρα - διαφανής λειτουργία. Σε αυτήν την περίπτωση, η πύλη εγκαθίσταται ως μια κανονική «γέφυρα» και διέρχεται την κυκλοφορία μέσω αυτής στο δεύτερο στρώμα (OSI). Αυτή η επιλογή χρησιμοποιείται συνήθως όταν δεν υπάρχει δυνατότητα (ή επιθυμία) αλλαγής της υπάρχουσας υποδομής. Πρακτικά δεν χρειάζεται να αλλάξετε την τοπολογία του δικτύου και δεν χρειάζεται να σκεφτείτε να αλλάξετε τη διεύθυνση IP.

Θα ήθελα να σημειώσω ότι υπάρχουν ορισμένοι λειτουργικοί περιορισμοί στη λειτουργία Bridge, επομένως, ως ολοκληρωμένος, συμβουλεύουμε όλους τους πελάτες μας να χρησιμοποιούν τη λειτουργία Routed, φυσικά, εάν είναι δυνατόν.

Λεπίδες λογισμικού (Check Point Software Blades)

Φτάσαμε σχεδόν στο πιο σημαντικό θέμα Check Point, το οποίο εγείρει τις περισσότερες ερωτήσεις από τους πελάτες. Τι είναι αυτές οι «λεπίδες λογισμικού»; Οι λεπίδες αναφέρονται σε ορισμένες λειτουργίες Check Point.

σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

Αυτές οι λειτουργίες μπορούν να ενεργοποιηθούν ή να απενεργοποιηθούν ανάλογα με τις ανάγκες σας. Παράλληλα, υπάρχουν blades που ενεργοποιούνται αποκλειστικά στην πύλη (Network Security) και μόνο στον διακομιστή διαχείρισης (Management). Οι παρακάτω εικόνες δείχνουν παραδείγματα και για τις δύο περιπτώσεις:

1) Για την ασφάλεια δικτύου (λειτουργία πύλης)

σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

Ας περιγράψουμε εν συντομία, γιατί κάθε λεπίδα αξίζει ένα ξεχωριστό άρθρο.

  • Τείχος προστασίας - λειτουργικότητα τείχους προστασίας.
  • IPSec VPN - δημιουργία ιδιωτικών εικονικών δικτύων.
  • Mobile Access - απομακρυσμένη πρόσβαση από κινητές συσκευές.
  • IPS - σύστημα αποτροπής εισβολής.
  • Anti-Bot - προστασία από δίκτυα botnet.
  • AntiVirus - ροή προστασίας από ιούς.
  • AntiSpam & Email Security - προστασία εταιρικής αλληλογραφίας.
  • Identity Awareness - ενσωμάτωση με την υπηρεσία Active Directory.
  • Παρακολούθηση - παρακολούθηση σχεδόν όλων των παραμέτρων πύλης (φόρτο, εύρος ζώνης, κατάσταση VPN κ.λπ.)
  • Έλεγχος εφαρμογών - τείχος προστασίας επιπέδου εφαρμογής (λειτουργικότητα NGFW).
  • Φιλτράρισμα URL - Ασφάλεια Ιστού (+λειτουργικότητα διακομιστή μεσολάβησης).
  • Πρόληψη απώλειας δεδομένων - προστασία από διαρροή πληροφοριών (DLP);
  • Threat Emulation - τεχνολογία sandbox (SandBox);
  • Threat Extraction - τεχνολογία καθαρισμού αρχείων.
  • QoS - ιεράρχηση κυκλοφορίας.

Σε λίγα μόνο άρθρα, θα ρίξουμε μια πιο προσεκτική ματιά στις λεπίδες Threat Emulation και Threat Extraction, είμαι σίγουρος ότι θα είναι ενδιαφέρον.

2) Για Διοίκηση (λειτουργικότητα διακομιστή διαχείρισης)

σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

  • Διαχείριση πολιτικής δικτύου - κεντρική διαχείριση πολιτικής.
  • Διαχείριση πολιτικής τελικού σημείου - κεντρική διαχείριση πρακτόρων Check Point (ναι, το Check Point παράγει λύσεις όχι μόνο για προστασία δικτύου, αλλά και για προστασία σταθμών εργασίας (PC) και smartphone).
  • Καταγραφή & Κατάσταση - κεντρική συλλογή και επεξεργασία αρχείων καταγραφής.
  • Πύλη διαχείρισης - διαχείριση ασφάλειας από το πρόγραμμα περιήγησης.
  • Ροή εργασιών - έλεγχος αλλαγών πολιτικής, έλεγχος αλλαγών κ.λπ.
  • Κατάλογος χρηστών - ενσωμάτωση με LDAP.
  • Προμήθεια - αυτοματοποίηση διαχείρισης πυλών.
  • Smart Reporter - σύστημα αναφοράς.
  • Smart Event - ανάλυση και συσχέτιση γεγονότων (SIEM).
  • Συμμόρφωση - αυτόματος έλεγχος ρυθμίσεων και έκδοση συστάσεων.

Δεν θα εξετάσουμε τώρα τα θέματα αδειοδότησης λεπτομερώς, για να μην διογκώσουμε το άρθρο και μπερδέψουμε τον αναγνώστη. Το πιθανότερο είναι να το βγάλουμε σε ξεχωριστή ανάρτηση.

Η αρχιτεκτονική blade σάς επιτρέπει να χρησιμοποιείτε μόνο τις λειτουργίες που πραγματικά χρειάζεστε, γεγονός που επηρεάζει τον προϋπολογισμό της λύσης και τη συνολική απόδοση της συσκευής. Είναι λογικό ότι όσο περισσότερα blades ενεργοποιείτε, τόσο λιγότερη κίνηση μπορεί να «διωχθεί». Αυτός είναι ο λόγος για τον οποίο ο παρακάτω πίνακας επιδόσεων επισυνάπτεται σε κάθε μοντέλο Check Point (για παράδειγμα, πήραμε τα χαρακτηριστικά του μοντέλου 5400):

σημείο ελέγχου. Τι είναι, με τι τρώγεται ή εν συντομία για το κύριο πράγμα

Όπως μπορείτε να δείτε, υπάρχουν δύο κατηγορίες δοκιμών εδώ: σε συνθετική κίνηση και σε πραγματικό - μικτό. Γενικά, το Check Point αναγκάζεται απλώς να δημοσιεύει συνθετικά τεστ, γιατί. ορισμένοι προμηθευτές χρησιμοποιούν τέτοιες δοκιμές ως σημεία αναφοράς χωρίς να εξετάζουν την απόδοση των λύσεών τους σε πραγματική κίνηση (ή σκόπιμα αποκρύπτουν τέτοια δεδομένα λόγω της μη ικανοποιητικής τους).

Σε κάθε τύπο δοκιμής, μπορείτε να παρατηρήσετε διάφορες επιλογές:

  1. δοκιμή μόνο για τείχος προστασίας.
  2. Τείχος προστασίας + δοκιμή IPS.
  3. Τείχος προστασίας+IPS+NGFW (Έλεγχος εφαρμογών) δοκιμή.
  4. Τείχος προστασίας+Έλεγχος εφαρμογών+Φίλτρο URL+IPS+Antivirus+Anti-Bot+Δοκιμή SandBlast (sandbox)

Εξετάστε προσεκτικά αυτές τις παραμέτρους όταν επιλέγετε τη λύση σας ή επικοινωνήστε για διαβούλευση.

Νομίζω ότι αυτό είναι το τέλος του εισαγωγικού άρθρου για τις τεχνολογίες Check Point. Στη συνέχεια, θα εξετάσουμε πώς μπορείτε να δοκιμάσετε το Check Point και πώς να αντιμετωπίσετε τις σύγχρονες απειλές για την ασφάλεια των πληροφοριών (ιούς, phishing, ransomware, zero-day).

Υ.Γ Σημαντικό σημείο. Παρά την ξένη (ισραηλινή) προέλευση, η λύση είναι πιστοποιημένη στη Ρωσική Ομοσπονδία από εποπτικές αρχές, η οποία νομιμοποιεί αυτόματα την παρουσία τους σε κρατικούς φορείς (σχόλιο από Denyemall).

Μόνο εγγεγραμμένοι χρήστες μπορούν να συμμετάσχουν στην έρευνα. Συνδεθείτε, Σας παρακαλούμε.

Ποια εργαλεία UTM/NGFW χρησιμοποιείτε;

  • Check Point

  • Cisco Firepower

  • Fortinet

  • Palo Alto

  • Sophos

  • Dell SonicWALL

  • Huawei

  • WatchGuard

  • Άρκευθος

  • UserGate

  • επιθεωρητής τροχαίας

  • Ρουβίκωνας

  • Ideco

  • λύση ανοιχτού κώδικα

  • Άλλος

Ψήφισαν 134 χρήστες. 78 χρήστες απείχαν.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο