செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக
வணக்கம், ஹப்ரின் அன்பான வாசகர்களே! இது நிறுவனத்தின் கார்ப்பரேட் வலைப்பதிவு TS தீர்வு. நாங்கள் ஒரு கணினி ஒருங்கிணைப்பாளர் மற்றும் பெரும்பாலும் IT உள்கட்டமைப்பு பாதுகாப்பு தீர்வுகளில் நிபுணத்துவம் பெற்றவர்கள் (புள்ளி சரிபார்க்கவும், Fortinet) மற்றும் இயந்திர தரவு பகுப்பாய்வு அமைப்புகள் (Splunk) செக் பாயிண்ட் தொழில்நுட்பங்கள் பற்றிய சிறிய அறிமுகத்துடன் எங்கள் வலைப்பதிவைத் தொடங்குவோம்.

இந்த கட்டுரையை எழுதுவது மதிப்புக்குரியதா என்று நாங்கள் நீண்ட நேரம் யோசித்தோம், ஏனென்றால்... இணையத்தில் கண்டுபிடிக்க முடியாத புதிய எதுவும் இதில் இல்லை. இருப்பினும், இதுபோன்ற ஏராளமான தகவல்கள் இருந்தபோதிலும், வாடிக்கையாளர்கள் மற்றும் கூட்டாளர்களுடன் பணிபுரியும் போது, ​​அதே கேள்விகளை நாங்கள் அடிக்கடி கேட்கிறோம். எனவே, செக் பாயிண்ட் தொழில்நுட்பங்களின் உலகத்திற்கு ஒருவித அறிமுகத்தை எழுதவும், அவற்றின் தீர்வுகளின் கட்டமைப்பின் சாரத்தை வெளிப்படுத்தவும் முடிவு செய்யப்பட்டது. இவை அனைத்தும் ஒரு "சிறிய" இடுகையின் கட்டமைப்பிற்குள் உள்ளன, விரைவான உல்லாசப் பயணம். மேலும், மார்க்கெட்டிங் போர்களில் ஈடுபடாமல் இருக்க முயற்சிப்போம், ஏனென்றால்... நாங்கள் ஒரு விற்பனையாளர் அல்ல, ஒரு கணினி ஒருங்கிணைப்பாளர் (நாங்கள் செக் பாயிண்ட்டை மிகவும் விரும்பினாலும்) மற்ற உற்பத்தியாளர்களுடன் (பாலோ ஆல்டோ, சிஸ்கோ, ஃபோர்டினெட் போன்றவை) ஒப்பிடாமல் முக்கிய புள்ளிகளைப் பார்ப்போம். கட்டுரை மிகவும் நீண்டதாக மாறியது, ஆனால் இது செக் பாயிண்ட் மூலம் பரிச்சயமான கட்டத்தில் உள்ள பெரும்பாலான கேள்விகளை உள்ளடக்கியது. நீங்கள் ஆர்வமாக இருந்தால், பூனைக்கு வருக...

UTM/NGFW

செக் பாயிண்ட் பற்றிய உரையாடலைத் தொடங்கும் போது, ​​முதலில் UTM மற்றும் NGFW என்றால் என்ன, அவை எவ்வாறு வேறுபடுகின்றன என்பதற்கான விளக்கத்துடன் தொடங்க வேண்டும். இடுகை மிக நீண்டதாக மாறாமல் இருக்க இதை நாங்கள் மிகவும் சுருக்கமாக செய்வோம் (ஒருவேளை எதிர்காலத்தில் இந்த சிக்கலை இன்னும் கொஞ்சம் விரிவாகக் கருதுவோம்)

UTM - ஒருங்கிணைந்த அச்சுறுத்தல் மேலாண்மை

சுருக்கமாக, UTM இன் சாராம்சம் ஒரு தீர்வில் பல பாதுகாப்பு கருவிகளை ஒருங்கிணைப்பதாகும். அந்த. எல்லாவற்றையும் ஒரு பெட்டியில் அல்லது சில வகையான அனைத்தையும் உள்ளடக்கியது. "பல வைத்தியம்" என்றால் என்ன? மிகவும் பொதுவான விருப்பம்: ஃபயர்வால், ஐபிஎஸ், ப்ராக்ஸி (URL வடிகட்டுதல்), ஸ்ட்ரீமிங் வைரஸ் தடுப்பு, ஸ்பேம் எதிர்ப்பு, VPN மற்றும் பல. இவை அனைத்தும் ஒரு யுடிஎம் தீர்வுக்குள் இணைக்கப்பட்டுள்ளன, இது ஒருங்கிணைப்பு, உள்ளமைவு, நிர்வாகம் மற்றும் கண்காணிப்பு ஆகியவற்றின் அடிப்படையில் எளிதானது, மேலும் இது பிணையத்தின் ஒட்டுமொத்த பாதுகாப்பில் சாதகமான விளைவைக் கொண்டுள்ளது. UTM தீர்வுகள் முதலில் தோன்றியபோது, ​​அவை சிறிய நிறுவனங்களுக்காக மட்டுமே கருதப்பட்டன, ஏனெனில்... UTM களால் பெரிய அளவிலான போக்குவரத்தை கையாள முடியவில்லை. இது இரண்டு காரணங்களுக்காக இருந்தது:

  1. பாக்கெட் செயலாக்க முறை. UTM தீர்வுகளின் முதல் பதிப்புகள், ஒவ்வொரு “தொகுதியும்” தொடர்ச்சியாக பாக்கெட்டுகளை செயலாக்கின. எடுத்துக்காட்டு: முதலில் பாக்கெட் ஃபயர்வால் மூலம் செயலாக்கப்படுகிறது, பின்னர் ஐபிஎஸ், பின்னர் அது வைரஸ் எதிர்ப்பு மூலம் ஸ்கேன் செய்யப்படுகிறது, மற்றும் பல. இயற்கையாகவே, அத்தகைய பொறிமுறையானது போக்குவரத்தில் கடுமையான தாமதங்களை அறிமுகப்படுத்தியது மற்றும் கணினி வளங்களை பெரிதும் நுகரும் (செயலி, நினைவகம்).
  2. பலவீனமான வன்பொருள். மேலே குறிப்பிட்டுள்ளபடி, பாக்கெட்டுகளின் தொடர்ச்சியான செயலாக்கம் வளங்களை பெரிதும் நுகரும் மற்றும் அந்த காலத்தின் வன்பொருள் (1995-2005) பெரிய போக்குவரத்தை சமாளிக்க முடியவில்லை.

ஆனால் முன்னேற்றம் இன்னும் நிற்கவில்லை. அப்போதிருந்து, வன்பொருள் திறன் கணிசமாக அதிகரித்துள்ளது, மேலும் பாக்கெட் செயலாக்கம் மாறிவிட்டது (எல்லா விற்பனையாளர்களிடமும் இல்லை என்பதை ஒப்புக் கொள்ள வேண்டும்) மற்றும் ஒரே நேரத்தில் பல தொகுதிகளில் (ME, IPS, AntiVirus, முதலியன) கிட்டத்தட்ட ஒரே நேரத்தில் பகுப்பாய்வு செய்ய அனுமதிக்கத் தொடங்கியது. நவீன யுடிஎம் தீர்வுகள் ஆழமான பகுப்பாய்வு பயன்முறையில் பத்து மற்றும் நூற்றுக்கணக்கான ஜிகாபிட்களை "ஜீரணிக்க" முடியும், இது பெரிய வணிகங்கள் அல்லது தரவு மையங்களின் பிரிவில் அவற்றைப் பயன்படுத்துவதை சாத்தியமாக்குகிறது.

ஆகஸ்ட் 2016க்கான UTM தீர்வுகளுக்கான பிரபலமான கார்ட்னர் மேஜிக் குவாட்ரன்ட் கீழே உள்ளது:

செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

இந்த படத்தைப் பற்றி நான் அதிகம் கருத்து தெரிவிக்க மாட்டேன், தலைவர்கள் மேல் வலது மூலையில் இருக்கிறார்கள் என்று நான் கூறுவேன்.

NGFW - அடுத்த தலைமுறை ஃபயர்வால்

பெயர் தனக்குத்தானே பேசுகிறது - அடுத்த தலைமுறை ஃபயர்வால். இந்த கருத்து UTM ஐ விட மிகவும் தாமதமாக தோன்றியது. NGFW இன் முக்கிய யோசனை, உள்ளமைக்கப்பட்ட IPS ஐப் பயன்படுத்தி ஆழமான பாக்கெட் பகுப்பாய்வு (DPI) மற்றும் பயன்பாட்டு மட்டத்தில் அணுகல் கட்டுப்பாடு (பயன்பாட்டு கட்டுப்பாடு). இந்த வழக்கில், பாக்கெட் ஸ்ட்ரீமில் இந்த அல்லது அந்த பயன்பாட்டை அடையாளம் காண ஐபிஎஸ் துல்லியமாக தேவைப்படுகிறது, இது உங்களை அனுமதிக்க அல்லது மறுக்க அனுமதிக்கிறது. எடுத்துக்காட்டு: ஸ்கைப் வேலை செய்ய அனுமதிக்கலாம், ஆனால் கோப்பு பரிமாற்றத்தை தடை செய்யலாம். Torrent அல்லது RDP ஐப் பயன்படுத்துவதை நாம் தடை செய்யலாம். இணைய பயன்பாடுகளும் ஆதரிக்கப்படுகின்றன: நீங்கள் VK.com க்கு அணுகலை அனுமதிக்கலாம், ஆனால் கேம்கள், செய்திகள் அல்லது வீடியோக்களைப் பார்ப்பதைத் தடைசெய்யலாம். அடிப்படையில், ஒரு NGFW இன் தரமானது அது கண்டறியக்கூடிய பயன்பாடுகளின் எண்ணிக்கையைப் பொறுத்தது. பாலோ ஆல்டோ நிறுவனம் அதன் விரைவான வளர்ச்சியைத் தொடங்கிய பின்னணியில் NGFW கருத்து வெளிப்பட்டது ஒரு பொதுவான சந்தைப்படுத்தல் தந்திரம் என்று பலர் நம்புகிறார்கள்.

மே 2016க்கான NGFW க்கான கார்ட்னர் மேஜிக் குவாட்ரன்ட்:

செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

UTM vs NGFW

மிகவும் பொதுவான கேள்வி என்னவென்றால், எது சிறந்தது? இங்கே திட்டவட்டமான பதில் இல்லை மற்றும் இருக்க முடியாது. குறிப்பாக அனைத்து நவீன யுடிஎம் தீர்வுகளும் என்ஜிஎஃப்டபிள்யூ செயல்பாட்டைக் கொண்டிருக்கின்றன மற்றும் பெரும்பாலான என்ஜிஎஃப்டபிள்யூக்கள் யுடிஎம் (ஆன்டிவைரஸ், விபிஎன், ஆண்டி-போட் போன்றவை) உள்ளார்ந்த செயல்பாடுகளைக் கொண்டிருக்கின்றன. எப்போதும் போல, "பிசாசு விவரங்களில் இருக்கிறார்", எனவே முதலில் உங்களுக்குத் தேவையானதைத் தீர்மானித்து உங்கள் பட்ஜெட்டைத் தீர்மானிக்க வேண்டும். இந்த முடிவுகளின் அடிப்படையில், பல விருப்பங்களைத் தேர்ந்தெடுக்கலாம். மார்க்கெட்டிங் பொருட்களை நம்பாமல், எல்லாவற்றையும் சந்தேகத்திற்கு இடமின்றி சோதிக்க வேண்டும்.

இதையொட்டி, பல கட்டுரைகளின் கட்டமைப்பில், செக் பாயிண்ட் பற்றி சொல்ல முயற்சிப்போம், நீங்கள் அதை எவ்வாறு முயற்சி செய்யலாம் மற்றும் கொள்கையளவில், நீங்கள் முயற்சி செய்யலாம் (கிட்டத்தட்ட அனைத்து செயல்பாடுகளும்).

மூன்று காசோலை புள்ளி நிறுவனங்கள்

செக் பாயிண்டுடன் பணிபுரியும் போது, ​​இந்த தயாரிப்பின் மூன்று கூறுகளை நீங்கள் நிச்சயமாக சந்திப்பீர்கள்:

செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

  1. பாதுகாப்பு நுழைவாயில் (SG) - பாதுகாப்பு நுழைவாயில், இது பொதுவாக பிணைய சுற்றளவில் நிறுவப்பட்டு ஃபயர்வால், ஸ்ட்ரீமிங் வைரஸ் தடுப்பு, ஆன்டிபாட், ஐபிஎஸ் போன்றவற்றின் செயல்பாடுகளைச் செய்கிறது.
  2. பாதுகாப்பு மேலாண்மை சேவையகம் (எஸ்எம்எஸ்) - நுழைவாயில் மேலாண்மை சேவையகம். நுழைவாயில் (SG) இல் உள்ள அனைத்து அமைப்புகளும் இந்த சேவையகத்தைப் பயன்படுத்தி செய்யப்படுகின்றன. எஸ்எம்எஸ் ஒரு பதிவு சேவையகமாகவும் செயல்படலாம் மற்றும் அவற்றை உள்ளமைக்கப்பட்ட நிகழ்வு பகுப்பாய்வு மற்றும் தொடர்பு அமைப்புடன் செயல்படுத்தலாம் - ஸ்மார்ட் நிகழ்வு (செக் பாயிண்டிற்கான SIEM போன்றது), ஆனால் அது பின்னர் மேலும். பல நுழைவாயில்களின் மையப்படுத்தப்பட்ட நிர்வாகத்திற்கு SMS பயன்படுத்தப்படுகிறது (நுழைவாயில்களின் எண்ணிக்கை SMS மாதிரி அல்லது உரிமத்தைப் பொறுத்தது), ஆனால் உங்களிடம் ஒரே ஒரு நுழைவாயில் இருந்தாலும் அதைப் பயன்படுத்த வேண்டும். கார்ட்னர் அறிக்கைகளின்படி தொடர்ச்சியாக பல ஆண்டுகளாக "தங்கத் தரநிலை" என்று அங்கீகரிக்கப்பட்ட, அத்தகைய மையப்படுத்தப்பட்ட மேலாண்மை முறையைப் பயன்படுத்திய முதல் நிறுவனங்களில் செக் பாயிண்ட் ஒன்றாகும் என்பதை இங்கே கவனத்தில் கொள்ள வேண்டும். ஒரு நகைச்சுவை கூட உள்ளது: "சிஸ்கோவில் ஒரு சாதாரண மேலாண்மை அமைப்பு இருந்தால், செக் பாயிண்ட் தோன்றியிருக்காது."
  3. ஸ்மார்ட் கன்சோல் — மேலாண்மை சேவையகத்துடன் (SMS) இணைப்பதற்கான கிளையன்ட் கன்சோல். பொதுவாக நிர்வாகியின் கணினியில் நிறுவப்படும். மேலாண்மை சேவையகத்தில் அனைத்து மாற்றங்களும் இந்த கன்சோல் மூலம் செய்யப்படுகின்றன, அதன் பிறகு நீங்கள் பாதுகாப்பு நுழைவாயில்களுக்கு அமைப்புகளைப் பயன்படுத்தலாம் (நிறுவு கொள்கை).

    செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

செக் பாயிண்ட் ஆப்பரேட்டிங் சிஸ்டம்

செக் பாயிண்ட் ஆப்பரேட்டிங் சிஸ்டத்தைப் பற்றி பேசுகையில், ஐபிஎஸ்ஓ, ஸ்ப்லாட் மற்றும் ஜிஏஐஏ ஆகிய மூன்றை ஒரே நேரத்தில் நினைவுபடுத்தலாம்.

  1. ஐபிஎஸ்ஓ - நோக்கியாவிற்கு சொந்தமான இப்சிலன் நெட்வொர்க்கின் இயக்க முறைமை. 2009 இல், செக் பாயிண்ட் இந்த வணிகத்தை வாங்கியது. இனி வளரும்.
  2. ஸ்பிளாட் - RedHat கர்னலின் அடிப்படையில் பாயின்ட்டின் சொந்த வளர்ச்சியைச் சரிபார்க்கவும். இனி வளரும்.
  3. கையா - IPSO மற்றும் SPLAT ஆகியவற்றின் இணைப்பின் விளைவாக தோன்றிய செக் பாயிண்டிலிருந்து தற்போதைய இயக்க முறைமை, அனைத்து சிறந்தவற்றையும் உள்ளடக்கியது. இது 2012 இல் தோன்றியது மற்றும் தொடர்ந்து தீவிரமாக வளர்ந்து வருகிறது.

கையாவைப் பற்றி பேசுகையில், தற்போது மிகவும் பொதுவான பதிப்பு R77.30 என்று சொல்ல வேண்டும். ஒப்பீட்டளவில் சமீபத்தில், R80 பதிப்பு தோன்றியது, இது முந்தையதை விட கணிசமாக வேறுபடுகிறது (செயல்பாடு மற்றும் கட்டுப்பாட்டின் அடிப்படையில்). அவர்களின் வேறுபாடுகள் என்ற தலைப்பில் ஒரு தனி இடுகையை ஒதுக்குவோம். மற்றொரு முக்கியமான விஷயம் என்னவென்றால், தற்போது பதிப்பு R77.10 மட்டுமே FSTEC சான்றிதழைக் கொண்டுள்ளது, மேலும் பதிப்பு R77.30 சான்றளிக்கப்படுகிறது.

செயல்படுத்தும் விருப்பங்கள் (செக் பாயிண்ட் அப்ளையன்ஸ், விர்ச்சுவல் மெஷின், ஓபன் சர்வர்)

இங்கு ஆச்சரியப்படுவதற்கு ஒன்றுமில்லை, பல விற்பனையாளர்களைப் போலவே, செக் பாயிண்ட் பல தயாரிப்பு விருப்பங்களைக் கொண்டுள்ளது:

  1. பயன்பாட்டிற்கான - வன்பொருள் மற்றும் மென்பொருள் சாதனம், அதாவது. அதன் சொந்த "இரும்பு துண்டு". செயல்திறன், செயல்பாடு மற்றும் வடிவமைப்பு ஆகியவற்றில் வேறுபடும் மாதிரிகள் நிறைய உள்ளன (தொழில்துறை நெட்வொர்க்குகளுக்கான விருப்பங்கள் உள்ளன).

    செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

  2. மெய்நிகர் இயந்திரம் — Gaia OS உடன் புள்ளி மெய்நிகர் இயந்திரத்தை சரிபார்க்கவும். ஹைப்பர்வைசர்கள் ESXi, Hyper-V, KVM ஆகியவை ஆதரிக்கப்படுகின்றன. செயலி கோர்களின் எண்ணிக்கையால் உரிமம் பெற்றது.
  3. ஓபன்சர்வர் - கியாவை நேரடியாக சர்வரில் பிரதான இயக்க முறைமையாக நிறுவுதல் ("பேர் மெட்டல்" என்று அழைக்கப்படுவது). குறிப்பிட்ட வன்பொருள் மட்டுமே ஆதரிக்கப்படுகிறது. இந்த வன்பொருளுக்கான பரிந்துரைகள் பின்பற்றப்பட வேண்டும், இல்லையெனில் இயக்கிகள் மற்றும் தொழில்நுட்ப உபகரணங்களில் சிக்கல்கள் ஏற்படலாம். ஆதரவு உங்களுக்கு சேவை செய்ய மறுக்கலாம்.

செயலாக்க விருப்பங்கள் (விநியோகிக்கப்பட்டது அல்லது தனியாக)

ஒரு நுழைவாயில் (SG) மற்றும் மேலாண்மை சேவையகம் (SMS) என்றால் என்ன என்பதை நாங்கள் ஏற்கனவே விவாதித்துள்ளோம். இப்போது அவற்றை செயல்படுத்துவதற்கான விருப்பங்களைப் பற்றி விவாதிப்போம். இரண்டு முக்கிய வழிகள் உள்ளன:

  1. தனி (SG+SMS) - நுழைவாயில் மற்றும் மேலாண்மை சேவையகம் இரண்டும் ஒரு சாதனத்தில் (அல்லது மெய்நிகர் இயந்திரம்) நிறுவப்படும் போது ஒரு விருப்பம்.

    செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

    உங்களிடம் ஒரே ஒரு நுழைவாயில் மட்டுமே இருக்கும் போது இந்த விருப்பம் பொருத்தமானது. இந்த விருப்பம் மிகவும் சிக்கனமானது, ஏனெனில் ... மேலாண்மை சேவையகத்தை (SMS) வாங்க வேண்டிய அவசியமில்லை. இருப்பினும், நுழைவாயில் அதிகமாக ஏற்றப்பட்டிருந்தால், நீங்கள் "மெதுவான" கட்டுப்பாட்டு அமைப்புடன் முடிவடையும். எனவே, ஒரு முழுமையான தீர்வைத் தேர்ந்தெடுப்பதற்கு முன், இந்த விருப்பத்தை ஆலோசிப்பது அல்லது சோதிப்பது நல்லது.

  2. Distributed - நிர்வாக சேவையகம் நுழைவாயிலிலிருந்து தனித்தனியாக நிறுவப்பட்டுள்ளது.

    செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

    வசதி மற்றும் செயல்திறன் அடிப்படையில் சிறந்த விருப்பம். ஒரே நேரத்தில் பல நுழைவாயில்களை நிர்வகிப்பது அவசியமான போது பயன்படுத்தப்படுகிறது, எடுத்துக்காட்டாக மத்திய மற்றும் கிளைகள். இந்த வழக்கில், நீங்கள் ஒரு மேலாண்மை சேவையகத்தை (SMS) வாங்க வேண்டும், இது ஒரு சாதனம் அல்லது மெய்நிகர் இயந்திரத்தின் வடிவத்திலும் இருக்கலாம்.

நான் மேலே கூறியது போல், செக் பாயிண்ட் அதன் சொந்த SIEM அமைப்பைக் கொண்டுள்ளது - ஸ்மார்ட் நிகழ்வு. விநியோகிக்கப்பட்ட நிறுவலின் போது மட்டுமே நீங்கள் அதைப் பயன்படுத்த முடியும்.

இயக்க முறைகள் (பாலம், வழித்தடம்)
பாதுகாப்பு நுழைவாயில் (SG) இரண்டு முக்கிய முறைகளில் செயல்பட முடியும்:

  • திசைதிருப்பப்பட்டது - மிகவும் பொதுவான விருப்பம். இந்த வழக்கில், நுழைவாயில் ஒரு L3 சாதனமாகப் பயன்படுத்தப்படுகிறது மற்றும் அதன் மூலம் போக்குவரத்தை வழிநடத்துகிறது, அதாவது. செக் பாயிண்ட் என்பது பாதுகாக்கப்பட்ட நெட்வொர்க்கிற்கான இயல்புநிலை நுழைவாயில் ஆகும்.
  • பாலம் - வெளிப்படையான முறை. இந்த வழக்கில், நுழைவாயில் ஒரு வழக்கமான "பாலம்" என நிறுவப்பட்டு, இரண்டாவது மட்டத்தில் (OSI) போக்குவரத்து வழியாக செல்கிறது. தற்போதுள்ள உள்கட்டமைப்பை மாற்றுவதற்கான சாத்தியம் (அல்லது விருப்பம்) இல்லாதபோது இந்த விருப்பம் பொதுவாக பயன்படுத்தப்படுகிறது. நீங்கள் நடைமுறையில் நெட்வொர்க் டோபாலஜியை மாற்ற வேண்டியதில்லை மற்றும் ஐபி முகவரியை மாற்றுவது பற்றி சிந்திக்க வேண்டியதில்லை.

பிரிட்ஜ் பயன்முறையில் செயல்பாட்டின் அடிப்படையில் சில வரம்புகள் உள்ளன என்பதை நான் கவனிக்க விரும்புகிறேன், எனவே நாங்கள், ஒரு ஒருங்கிணைப்பாளராக, எங்கள் வாடிக்கையாளர்களுக்கு ரூட்டட் பயன்முறையைப் பயன்படுத்த அறிவுறுத்துகிறோம், நிச்சயமாக, முடிந்தால்.

பாயிண்ட் சாப்ட்வேர் பிளேடுகளைச் சரிபார்க்கவும்

வாடிக்கையாளர்களிடையே அதிக கேள்விகளை எழுப்பும் செக் பாயின்ட்டின் மிக முக்கியமான தலைப்பை நாங்கள் கிட்டத்தட்ட அடைந்துவிட்டோம். இந்த "மென்பொருள் கத்திகள்" என்ன? பிளேடுகள் சில செக் பாயிண்ட் செயல்பாடுகளைக் குறிக்கின்றன.

செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

உங்கள் தேவைகளைப் பொறுத்து இந்த செயல்பாடுகளை இயக்கலாம் அல்லது முடக்கலாம். அதே நேரத்தில், கேட்வேயில் (நெட்வொர்க் செக்யூரிட்டி) பிரத்தியேகமாக செயல்படுத்தப்படும் கத்திகள் மற்றும் மேலாண்மை சேவையகத்தில் மட்டுமே உள்ளன. கீழே உள்ள படங்கள் இரண்டு நிகழ்வுகளுக்கும் எடுத்துக்காட்டுகளைக் காட்டுகின்றன:

1) நெட்வொர்க் பாதுகாப்புக்காக (நுழைவாயில் செயல்பாடு)

செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

அதை சுருக்கமாக விவரிப்போம், ஏனென்றால்... ஒவ்வொரு கத்தியும் அதன் சொந்த கட்டுரைக்கு தகுதியானது.

  • ஃபயர்வால் - ஃபயர்வால் செயல்பாடு;
  • IPSec VPN - தனிப்பட்ட மெய்நிகர் நெட்வொர்க்குகளை உருவாக்குதல்;
  • மொபைல் அணுகல் - மொபைல் சாதனங்களிலிருந்து தொலைநிலை அணுகல்;
  • ஐபிஎஸ் - ஊடுருவல் தடுப்பு அமைப்பு;
  • எதிர்ப்பு போட் - பாட்நெட் நெட்வொர்க்குகளுக்கு எதிரான பாதுகாப்பு;
  • வைரஸ் தடுப்பு - ஸ்ட்ரீமிங் வைரஸ் தடுப்பு;
  • AntiSpam & மின்னஞ்சல் பாதுகாப்பு - கார்ப்பரேட் மின்னஞ்சலின் பாதுகாப்பு;
  • அடையாள விழிப்புணர்வு - செயலில் உள்ள அடைவு சேவையுடன் ஒருங்கிணைப்பு;
  • கண்காணிப்பு - கிட்டத்தட்ட அனைத்து நுழைவாயில் அளவுருக்கள் (சுமை, அலைவரிசை, VPN நிலை, முதலியன) கண்காணிப்பு
  • பயன்பாட்டுக் கட்டுப்பாடு - பயன்பாட்டு நிலை ஃபயர்வால் (NGFW செயல்பாடு);
  • URL வடிகட்டுதல் - இணைய பாதுகாப்பு (+ப்ராக்ஸி செயல்பாடு);
  • தரவு இழப்பு தடுப்பு - தகவல் கசிவுகளுக்கு எதிரான பாதுகாப்பு (DLP);
  • அச்சுறுத்தல் எமுலேஷன் - சாண்ட்பாக்ஸ் தொழில்நுட்பம் (சாண்ட்பாக்ஸ்);
  • அச்சுறுத்தல் பிரித்தெடுத்தல் - கோப்பை சுத்தம் செய்யும் தொழில்நுட்பம்;
  • QoS - போக்குவரத்து முன்னுரிமை.

ஒரு சில கட்டுரைகளில் நாம் அச்சுறுத்தல் எமுலேஷன் மற்றும் அச்சுறுத்தல் பிரித்தெடுத்தல் கத்திகளைப் பற்றி விரிவாகப் பார்ப்போம், அது சுவாரஸ்யமாக இருக்கும் என்று நான் நம்புகிறேன்.

2) நிர்வாகத்திற்காக (கட்டுப்பாட்டு சேவையக செயல்பாடு)

செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

  • நெட்வொர்க் கொள்கை மேலாண்மை - மையப்படுத்தப்பட்ட கொள்கை மேலாண்மை;
  • எண்ட்பாயிண்ட் பாலிசி மேனேஜ்மென்ட் - செக் பாயிண்ட் ஏஜெண்டுகளின் மையப்படுத்தப்பட்ட மேலாண்மை (ஆம், செக் பாயிண்ட் நெட்வொர்க் பாதுகாப்பிற்கு மட்டுமல்ல, பணிநிலையங்கள் (பிசிக்கள்) மற்றும் ஸ்மார்ட்போன்களைப் பாதுகாப்பதற்கும் தீர்வுகளை உருவாக்குகிறது);
  • பதிவு & நிலை - பதிவுகளின் மையப்படுத்தப்பட்ட சேகரிப்பு மற்றும் செயலாக்கம்;
  • மேலாண்மை போர்டல் - உலாவியில் இருந்து பாதுகாப்பு மேலாண்மை;
  • பணிப்பாய்வு - கொள்கை மாற்றங்கள் மீதான கட்டுப்பாடு, மாற்றங்களின் தணிக்கை, முதலியன;
  • பயனர் கோப்பகம் - LDAP உடன் ஒருங்கிணைப்பு;
  • வழங்குதல் - நுழைவாயில் நிர்வாகத்தின் ஆட்டோமேஷன்;
  • ஸ்மார்ட் ரிப்போர்ட்டர் - அறிக்கை அமைப்பு;
  • ஸ்மார்ட் நிகழ்வு - நிகழ்வுகளின் பகுப்பாய்வு மற்றும் தொடர்பு (SIEM);
  • இணக்கம் - தானாக அமைப்புகளைச் சரிபார்த்து பரிந்துரைகளைச் செய்கிறது.

இப்போது உரிமம் தொடர்பான சிக்கல்களை விரிவாகக் கருத்தில் கொள்ள மாட்டோம், இதனால் கட்டுரையை வீங்காமல் இருக்கவும், வாசகரை குழப்பவும் இல்லை. பெரும்பாலும் இதை தனி பதிவில் பதிவிடுவோம்.

கத்திகளின் கட்டமைப்பு உங்களுக்கு உண்மையிலேயே தேவைப்படும் செயல்பாடுகளை மட்டுமே பயன்படுத்த அனுமதிக்கிறது, இது தீர்வின் பட்ஜெட் மற்றும் சாதனத்தின் ஒட்டுமொத்த செயல்திறனை பாதிக்கிறது. நீங்கள் எவ்வளவு பிளேடுகளை இயக்குகிறீர்களோ, அவ்வளவு குறைவான போக்குவரத்தை நீங்கள் "ஓட்ட முடியும்" என்பது தர்க்கரீதியானது. அதனால்தான் ஒவ்வொரு செக் பாயிண்ட் மாடலிலும் பின்வரும் செயல்திறன் அட்டவணை இணைக்கப்பட்டுள்ளது (5400 மாடலின் பண்புகளை உதாரணமாக எடுத்துக் கொண்டோம்):

செக் பாயிண்ட். அது என்ன, எதனுடன் உண்ணப்படுகிறது, அல்லது முக்கிய விஷயத்தைப் பற்றி சுருக்கமாக

நீங்கள் பார்க்க முடியும் என, இங்கே இரண்டு வகை சோதனைகள் உள்ளன: செயற்கை போக்குவரத்து மற்றும் உண்மையான போக்குவரத்து - கலப்பு. பொதுவாக, செக் பாயிண்ட் செயற்கை சோதனைகளை வெளியிட வேண்டிய கட்டாயத்தில் உள்ளது, ஏனெனில்... சில விற்பனையாளர்கள் உண்மையான போக்குவரத்தில் தங்கள் தீர்வுகளின் செயல்திறனை ஆய்வு செய்யாமல் (அல்லது அவர்களின் திருப்தியற்ற தன்மை காரணமாக வேண்டுமென்றே அத்தகைய தரவை மறைக்க) இத்தகைய சோதனைகளை வரையறைகளாகப் பயன்படுத்துகின்றனர்.

ஒவ்வொரு வகை சோதனையிலும், நீங்கள் பல விருப்பங்களைக் கவனிக்கலாம்:

  1. ஃபயர்வாலுக்கு மட்டும் சோதனை;
  2. ஃபயர்வால்+ஐபிஎஸ் சோதனை;
  3. ஃபயர்வால்+ஐபிஎஸ்+என்ஜிஎஃப்டபிள்யூ (பயன்பாட்டுக் கட்டுப்பாடு) சோதனை;
  4. சோதனை ஃபயர்வால்+பயன்பாட்டு கட்டுப்பாடு+URL வடிகட்டுதல்+ஐபிஎஸ்+ஆன்டிவைரஸ்+ஆன்டி-பாட்+சாண்ட் பிளாஸ்ட் (சாண்ட்பாக்ஸ்)

உங்கள் தீர்வு அல்லது தொடர்பைத் தேர்ந்தெடுக்கும்போது இந்த அளவுருக்களை கவனமாகப் பாருங்கள் ஆலோசனை.

செக் பாயிண்ட் தொழில்நுட்பங்கள் பற்றிய அறிமுகக் கட்டுரையை இங்குதான் முடிக்க முடியும் என்று நினைக்கிறேன். அடுத்து, நீங்கள் செக் பாயிண்ட்டை எவ்வாறு சோதிக்கலாம் மற்றும் நவீன தகவல் பாதுகாப்பு அச்சுறுத்தல்களை (வைரஸ்கள், ஃபிஷிங், ransomware, zero-day) எவ்வாறு கையாள்வது என்பதைப் பார்ப்போம்.

PS ஒரு முக்கியமான புள்ளி. அதன் வெளிநாட்டு (இஸ்ரேலி) தோற்றம் இருந்தபோதிலும், தீர்வு ரஷ்ய கூட்டமைப்பில் ஒழுங்குமுறை அதிகாரிகளால் சான்றளிக்கப்பட்டது, இது அரசாங்க நிறுவனங்களில் அதன் இருப்பை தானாகவே சட்டப்பூர்வமாக்குகிறது (கருத்து மூலம் டெனிமால்).

பதிவு செய்த பயனர்கள் மட்டுமே கணக்கெடுப்பில் பங்கேற்க முடியும். உள்நுழையவும், தயவு செய்து.

நீங்கள் என்ன UTM/NGFW கருவிகளைப் பயன்படுத்துகிறீர்கள்?

  • புள்ளி சரிபார்க்கவும்

  • சிஸ்கோ ஃபயர்பவர்

  • Fortinet

  • பாலோ ஆல்டோ

  • Sophos

  • டெல் சோனிக்வால்

  • ஹவாய்

  • வாட்ச்கார்ட்

  • ஜூபிடர்

  • யூசர் கேட்

  • போக்குவரத்து ஆய்வாளர்

  • ரூபிகான்

  • ஐடெகோ

  • OpenSource தீர்வு

  • மற்ற

134 பயனர்கள் வாக்களித்தனர். 78 பயனர்கள் வாக்களிக்கவில்லை.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்