Salvete, lectores dilectissimi, habr! Hoc est blog corporatum societatis
diu circa an hunc articulum scribere putavimus, quia. Nihil novi in ββeo quod in interreti non potest inveniri. Sed, quamquam tanta notitiarum copia, cum clientibus et sociis laborat, easdem saepe quaestiones audimus. Ideo placuit technologiae technologiae scribere ad mundum quendam introductionem perscriptio et essentia architecturae earum solutionum declarare. Atque haec omnia intra unius "parvi" ambitus ambitum, ut ita dicam, brevi digressio. Et conabimur non ire in bella venalicia, quia. non sumus venditoris, sed systematis integratoris (quamvis perangustum punctum valde amamus) et in praecipua puncta sine comparatione cum aliis fabricatoribus transeamus (qualia sunt Palo Alto, Cisco, Fortinet, etc.). Articulus admodum multiplex evasit, sed plurimas quaestiones intercidit in scaena familiarizationis cum puncto Check. Si interest, sub felem excipies...
UTM/NGFW
Cum colloquio de Cingulo Point incipiendo, primum committitur explicatio quid sint UTM, NGFW et quomodo differant. Hoc brevissime facturi sumus ut nuntia non nimis magna evadat (forsitan in posterum hanc rem paulo subtilius considerabimus)
UTM - Unified Threat Management
Denique, essentia UTM est consolidatio plurium instrumentorum securitatis in una solutione. Illae. omnes in una capsa vel aliqua omnia inclusive. Quid est multa remedia? Communis optio est: Firewall, IPS, proxy (URL eliquare), Antivirus, Anti-Spam, VPN et sic porro. Haec omnia intra unam UTM componuntur solutionem, quae facilior est secundum integrationem, configurationem, administrationem ac vigilantiam, et hoc vicissim effectum positivum in summa securitate retis habet. Cum UTM solutiones primum apparuerunt, solum pro parvis societatibus habiti sunt, quia. UTMs non tractamus magna volumina negotiationis. Hoc duabus de causis;
- Viam facis discursum. Primae versiones UTM solutionum continue per singulas "modules" factas processit. Exempli gratia: primum fasciculum a firewall processit, deinde ab IPS, deinde ab Anti-Viro reprimitur et sic de aliis. Naturaliter talis mechanismus graves moras mercaturae induxit et opes systematis graviter consumptae sunt (processus, memoria).
- Infirmus odio. Ut supra dictum est, processus sequentes facultates edebat et ferramenta temporum illorum (1995-2005) simpliciter magna negotiatio tolerare non poterat.
Sed progressus non stat. Cum igitur facultates hardware signanter creverunt, et processus fasciculus mutavit (fatendum est enim non omnes venditores habere) et in pluribus modulis simul (ME, IPS, AntiVirus, etc.). Moderni UTM solutiones "concoquere" possunt decem et etiam centena gigabitorum in modo analysi profunde, qui sinit uti illis in segmento magnarum negotiorum vel etiam centra data.
Infra est Gartner nobilis Quadrantis Magicae pro UTM solutionis Augusti MMXVI:
De hac tabula non valde explanabo, modo duces in angulo dextro dextrorsus esse dicam.
NGFW - Generatio Ignis
Nomen ipsum loquitur - posteros firewall. Haec notio multo serius apparuit quam UTM. Praecipua notio de NGFW est alta inspectio (DPI) constructa in IPS et accessum imperium in gradu applicationis (Applicatio Control). In hoc casu, IPS justum est quod opus est ad hanc vel illam applicationem in fasciculo amnis cognoscendi, quod permittit te id permittere vel negare. Exemplum: Skype laborare possumus, sed fasciculi translationes praecavens. Usum Torrent vel Rdp prohibemus. Applicationes interretiales etiam fulciuntur: Potes accessum ad VK.com permittere, sed ludos praevenire, nuntiis vel videos vigilantes. Essentialiter, qualitas NGFW pendet a numero applicationum quem definire potest. Multi credunt cessum conceptus NGFW communem machinationem venalicium fuisse contra quam Palo Alto suum incrementum celeri coepit.
Maii MMXVI Gartner Magia Quadrante pro NGFW:
UTM nobis NGFW
Communis admodum quaestio, quid melius? Una hic responsio non est nec esse potest. Praesertim cum hoc consideres solutiones fere omnes modernae UTM, functionis NGFW contineri, ac maxime NGFWs continere functiones in UTM inhaerentes (Antivirus, VPN, Anti-Bot, etc.). Sicut semper, "diabolus est in singulis", ita in primis debes decernere quid specie opus sit, de statuto consilio. Ex his decisionibus plures optiones eligi possunt. Et omnia necessaria sunt sine ambiguitate probata, non credendo venalia materiae.
Nos, vicissim, intra plurium articulorum compagem, vobis de Reprehendo Point dicere conabimur, quomodo id experiri potes et quid in principio experiri potes (fere omnes functiones).
Tres Reprehendo Point Entities
Cum opus cum Point Reprehendo, certe tria huius producti partes occurreris:
- Securitatis porta (SG) - ipsa porta securitatis, quae in perimetro retis collocari solet et functiones firewall, antivirus, anti-bot, IPS, etc.
- Securitas Management Servo (SMS) - Procuratio porta server. Fere omnes occasus in porta (SG) hoc servo utendo peraguntur. SMS etiam agere ut Servo Log Servo et cum illis constructis-in eventu analysis et systematis reciproci - Smart Event (similis SIEM pro Check Point), sed magis in illo postea. SMS portae plures centraliter administrare solebant (portarum numerus ex exemplari vel licentia SMS pendeat), sed etiam si unam tantum portam habes, ea uti oportet. Animadvertendum hic est quod Reprehendo Point unus ex primis ut tali ratione administrationis centralised utendi, quae agnita est "vexillum auri" secundum Gartner tradit multos annos in ordine. Est etiam iocus: "Si Cisco systema temperationis normale habebat, tunc Punge Point nunquam apparuisse".
- Dolor Console - clientis consolatorium pro connectens cum administratione servo (SMS). Typice installed in computatrum administratoris. Per hoc consolatorium, omnes mutationes in administratione servo fiunt, et postea ad portas securitatis applicare potes (Install Policy).
Reprehendo Point operating ratio
Loquens de perscriptio systematis operandi, tres statim revocari possunt: ββIPSO, SPLAT et GAIA.
- IPSO est systema operandi Ipsilon Networks, quod a Nokia possidebatur. In MMIX, Check Point hoc negotium emit. Non iam elaboratum est.
- SPLAT - Progressio propria de Repressio Point, in RedHat nucleo innixa. Non iam elaboratum est.
- Gaia - systema currentis operativae e Check Point, qui propter merger IPSO et SPLAT apparuit, omnia optima incorporans. Anno 2012 apparuit et active pergit evolvere.
Loquens de Gaia, dicendum est quod in tempore communissimus est R77.30. Relate nuper, versio R80 apparuit, quae significanter differt a priore (tam in terminis officiatis et dicionis). Singulares postes ad earum differentias argumento dabimus. Alius momenti punctum est quod in momento tantum versionis R77.10 habet libellum FSTEC et versionem R77.30 certificatum est.
Options (Reprehendo Point Appliance, apparatus Virtualis, OpenServer)
Nihil mirum hic, quotquot Perscriptio concionatorum plures productum habent optiones;
- INSTRUMENTUM β ferramentis ac programmatis, i.e. proprium "ferri". Multum exempla sunt quae in observantia, functionality et consilio differunt (sunt bene pro retiacula industriae).
- Rectum Apparatus - Perscriptio punctum apparatus virtualis cum Gaia OS. Hypervisores ESXi, Hyper-v, KVM sustentantur. Licentiati per numerum processus coros.
- openserver - Gaia inaugurari directe in calculonis servi ut systema principale operandi (sic dictum "Metallum Barum"). Certa sola ferramenta sustentantur. Commendationes ad hoc ferramentum sunt sequendae, alioquin difficultates cum rectoribus et illis esse possunt. subsidii tibi servitutem denegare possim.
Exsequendam optiones (distribuit vel Standalone)
Paulo altius iam disputatum est quaenam porta (SG) et ministra procuratio (SMS) sint. Nunc de optionibus eorum exsecutionem discutiamus. Duae sunt praecipuae modi:
- Standalone (SG+SMS) - optio, cum tam porta quam server procuratio intra eadem fabrica (vel apparatus virtualis).
Haec optio apta est cum unam tantum portam habes, quae cum negotiatione usoris leviter onusta est. Optio hic maxime sit amet, quia. non opus est ut servo procuratio emeret (SMS). Tamen, si portae gravius ββoneratae sunt, ratio moderandi lenis finire potes. Itaque, antequam solutionem Standalone eligatur, optimum est hanc optionem consulere vel etiam probare. - distribui - ministra procuratio separatim a porta installatur.
Optima optio, commodo consequat. Ponitur, cum necesse est plures portas simul administrare, exempli gratia centrales et ramosas. In hoc casu, procuratio servientis (SMS), quae etiam in forma instrumenti (ferri ferri) vel prope machinae esse potest.
Ut paulo ante dixi, Reprehendo Point SIEM ratio suam habet - Smart Event. Ea uti potes tantum in casu institutionis Distributae.
Modi operandi (Bridge, Routed)
Porta Securitatis (SG) duobus modis fundamentalibus operari potest:
- fugatus β optio communissima. In hoc casu, porta adhibetur ut L3 fabrica et itinera negotiationis per se, i.e. Perscriptio Point est default porta pro retis conservandis.
- Bridge β Perspicuus modus. In hoc casu, porta inauguratur ut normale "pons" et negotiatio per illum transit in secundo tabulato (OSI). Haec optio adhibetur, cum nulla possibilitas (vel desiderium) mutandi infrastructuram exsistentem. Prope non habes topologiam retis mutare nec cogitare de mutando IP alloquendo.
Notare velim limitationes quasdam functionis in modo Pontis esse, ergo, ut integrator, omnes clientes nostros monemus uti pulsi modo, utique, si fieri potest.
Software Blades (Reprehendo Point Software Blades)
Pene ad gravissimum punctum pervenerimus locum, qui plurimas quaestiones a clientibus movet. Quae sunt haec laminae software? Mucrone referuntur ad quaedam munera perscriptio.
Hae notae in vel off in necessitates tuas versari possunt. Eodem tempore laminae sunt quae solum in porta (Network Security) reducuntur et tantum in servo administratione (Management). Imagines infra exempla pro utroque casu ostendunt:
I) Pro Network Securitatis (porta functionality)
Breviter describimus, quia unumquodque meretur articulum separatum.
- Firewall - firewall functionality;
- IPSec VPN - aedificationem virtualis retiacula privata;
- Mobilis Obvius - remoti accessus a mobilibus machinis;
- IPS - intrusion prevention system;
- Anti-Bot - protectio contra retiacula botnet;
- AntiVirus - stream antivirus;
- AntiSpam & Email Securitas - tutela mail corporati;
- Identitas Conscientia - integratio cum servitio Directory Active;
- Cras - vigilantia parametri fere omnium portarum (onus, band latitudo, status VPN, etc.)
- Application Control - application level firewall (NGFW functionality);
- URL eliquare - Securitas interretialis (+procurator functionality);
- Data Loss Praeventionis - informationes tutelae lacus (DLP);
- Comminatio aemulatio - sandbox technicae artis (SandBox);
- Comminatio extraction - lima purgatio technicae;
- QoS - negotiationis prioritization.
Paucis in articulis, propius inspiciemus comminationem emulationis et minae extractionis laminae, certe erit iucunda.
2) Pro Management (Procuratio server functionality)
- Network Policy Management - centralized policy procuratio;
- Endpoint Policy Procuratio - centralised administratione agentibus Moderare Point (sic, Perscriptio Point producit solutiones non solum ad tutelam retis, sed etiam ad operas tuendas (PCs)) et ad Suspendisse potenti);
- Logging & Status - collectio centralised et processus lignorum;
- Procuratio Portal - procuratio securitatis ex pasco;
- Workflow - imperium in consilium mutationes, computum mutationum, etc.;
- User Directory - integratio cum LDAP;
- Provisioning - automation of procuratio portae;
- Smart Reports - reporting system;
- Smart Event - analysis and correlation of events (SIEM);
- Obsequium - automatic perscriptio occasus et exitus commendationis.
Nunc licentias quaestiones singillatim non considerabimus, ne articulum inflat et lectorem confundat. Verisimile feremus eam in poste separato accipiemus.
Architectura lamina permittit ut solum functionibus quas re indiges utaris, quae praevisionem solutionis et altioris operis effectionis afficit. Consentaneum est quod quanto magis laminae te excitant, eo minus negotiatio "abici" potest. Quam ob rem sequenti tabella perficiendi adnectitur unicuique Exemplar Orthographiae Point (exempli gratia characteres 5400 exemplar cepimus);
Ut videre potes, duo genera testium hic sunt: ββin mercatura synthetica et in mixto reali. Generaliter, Orthographiae Point simpliciter coactus est syntheticam probationes evulgare, quia. aliqui venditores talibus probationibus utuntur ut benchmarks non inspectis solutionum suarum solutionum realium negotiationis (vel de industria abscondere huiusmodi notitias propter inconveniens).
In unoquoque genere experimenti, plura optiones notare potes:
- test solum Firewall;
- Firewall + IPS test;
- Firewall +IPS+NGFW (Application control) test;
- Firewall+Applicationem Imperium+URL Filtering+IPS+Antivirus+Anti-Bot+SandBlast test (sandbox)
Hos parametris diligenter inspice, cum solutionem tuam eligendo, vel contactum
Puto hunc esse finem articulum introductorium in punctum technologiae perscriptio. Deinde videbimus quomodo probare potes punctum perscrutari et quomodo agere cum minas securitatis notitiarum recentiorum (viruses, phishing, redemptio, zephyrus-dies).
PS Momentum. Quamvis originis peregrinae (Israelis) solutionis certificata est Foederationis Russicae per auctoritates supervisores, quae sponte sua praesentiam in statu institutis licitat (commentarium
Tantum usores descripserunt in aliquet participare possunt.
Quod UTM/NGFW instrumenta uteris?
-
reprehendo Point
-
Cisco Firepower
-
Fortinet
-
Palo Alto
-
Sophos
-
Dell Sonicwall
-
Huawei
-
excubias
-
Juniperus
-
UserGate
-
negotiationis inspector
-
Rubicon
-
Ideco
-
aperta fons solution
-
alium
134 utentes censuerunt. 78 Utentes abstinuerunt.
Source: www.habr.com