హలో, హబ్ర్ యొక్క ప్రియమైన పాఠకులారా! ఇది కంపెనీ కార్పొరేట్ బ్లాగ్
ఈ వ్యాసం రాయడం విలువైనదేనా అని మేము చాలా కాలంగా ఆలోచించాము, ఎందుకంటే... ఇంటర్నెట్లో కనుగొనలేని కొత్తది ఏమీ లేదు. అయినప్పటికీ, అటువంటి సమృద్ధి సమాచారం ఉన్నప్పటికీ, క్లయింట్లు మరియు భాగస్వాములతో పని చేస్తున్నప్పుడు, మేము చాలా తరచుగా అదే ప్రశ్నలను వింటాము. అందువల్ల, చెక్ పాయింట్ టెక్నాలజీల ప్రపంచానికి ఒక రకమైన పరిచయాన్ని వ్రాయాలని మరియు వాటి పరిష్కారాల నిర్మాణం యొక్క సారాంశాన్ని బహిర్గతం చేయాలని నిర్ణయించారు. మరియు ఇదంతా ఒక "చిన్న" పోస్ట్ యొక్క చట్రంలో ఉంది, శీఘ్ర విహారం, మాట్లాడటానికి. అంతేకాకుండా, మేము మార్కెటింగ్ యుద్ధాల్లోకి రాకుండా ప్రయత్నిస్తాము, ఎందుకంటే... మేము విక్రేత కాదు, కానీ కేవలం సిస్టమ్ ఇంటిగ్రేటర్ (మేము చెక్ పాయింట్ని నిజంగా ఇష్టపడుతున్నాము) మరియు ప్రధాన పాయింట్లను ఇతర తయారీదారులతో (పాలో ఆల్టో, సిస్కో, ఫోర్టినెట్ మొదలైనవి) పోల్చకుండా వాటిని పరిశీలిస్తాము. వ్యాసం చాలా పొడవుగా ఉంది, కానీ చెక్ పాయింట్తో పరిచయం దశలో ఉన్న చాలా ప్రశ్నలను ఇది కవర్ చేస్తుంది. మీకు ఆసక్తి ఉంటే, పిల్లికి స్వాగతం...
UTM/NGFW
చెక్ పాయింట్ గురించి సంభాషణను ప్రారంభించేటప్పుడు, మొదట UTM మరియు NGFW అంటే ఏమిటి మరియు అవి ఎలా విభిన్నంగా ఉన్నాయి అనే వివరణతో ప్రారంభించాలి. పోస్ట్ చాలా పొడవుగా మారకుండా మేము దీన్ని చాలా సంక్షిప్తంగా చేస్తాము (బహుశా భవిష్యత్తులో మేము ఈ సమస్యను కొంచెం వివరంగా పరిశీలిస్తాము)
UTM - యూనిఫైడ్ థ్రెట్ మేనేజ్మెంట్
సంక్షిప్తంగా, UTM యొక్క సారాంశం ఒక పరిష్కారంలో అనేక భద్రతా సాధనాల ఏకీకరణ. ఆ. ప్రతిదీ ఒక పెట్టెలో లేదా అన్నింటిని కలుపుకుని. "బహుళ నివారణలు" అంటే ఏమిటి? అత్యంత సాధారణ ఎంపిక: ఫైర్వాల్, IPS, ప్రాక్సీ (URL ఫిల్టరింగ్), స్ట్రీమింగ్ యాంటీవైరస్, యాంటీ-స్పామ్, VPN మరియు మొదలైనవి. ఇవన్నీ ఒక UTM సొల్యూషన్లో మిళితం చేయబడ్డాయి, ఇది ఇంటిగ్రేషన్, కాన్ఫిగరేషన్, అడ్మినిస్ట్రేషన్ మరియు మానిటరింగ్ పరంగా సులభంగా ఉంటుంది మరియు ఇది నెట్వర్క్ యొక్క మొత్తం భద్రతపై సానుకూల ప్రభావాన్ని చూపుతుంది. UTM పరిష్కారాలు మొదట కనిపించినప్పుడు, అవి చిన్న కంపెనీల కోసం ప్రత్యేకంగా పరిగణించబడ్డాయి, ఎందుకంటే... UTMలు పెద్ద ఎత్తున ట్రాఫిక్ను నిర్వహించలేకపోయాయి. ఇది రెండు కారణాల వల్ల జరిగింది:
- ప్యాకెట్ ప్రాసెసింగ్ పద్ధతి. UTM సొల్యూషన్ల యొక్క మొదటి వెర్షన్లు ప్యాకెట్లను క్రమానుగతంగా ప్రాసెస్ చేశాయి, ప్రతి “మాడ్యూల్”. ఉదాహరణ: మొదట ప్యాకెట్ ఫైర్వాల్ ద్వారా ప్రాసెస్ చేయబడుతుంది, తర్వాత IPS, తర్వాత అది యాంటీ-వైరస్ ద్వారా స్కాన్ చేయబడుతుంది మరియు మొదలైనవి. సహజంగానే, అటువంటి యంత్రాంగం ట్రాఫిక్లో తీవ్రమైన జాప్యాలను ప్రవేశపెట్టింది మరియు సిస్టమ్ వనరులను (ప్రాసెసర్, మెమరీ) ఎక్కువగా వినియోగించింది.
- బలహీనమైన హార్డ్వేర్. పైన చెప్పినట్లుగా, ప్యాకెట్ల సీక్వెన్షియల్ ప్రాసెసింగ్ వనరులను ఎక్కువగా వినియోగించింది మరియు ఆ కాలంలోని హార్డ్వేర్ (1995-2005) పెద్ద ట్రాఫిక్ను తట్టుకోలేకపోయింది.
కానీ పురోగతి ఇప్పటికీ నిలబడదు. అప్పటి నుండి, హార్డ్వేర్ సామర్థ్యం గణనీయంగా పెరిగింది మరియు ప్యాకెట్ ప్రాసెసింగ్ మారిపోయింది (అందరు విక్రేతలు దీనిని కలిగి లేరని అంగీకరించాలి) మరియు ఒకేసారి అనేక మాడ్యూళ్ళలో (ME, IPS, యాంటీవైరస్, మొదలైనవి) దాదాపు ఏకకాల విశ్లేషణను అనుమతించడం ప్రారంభించింది. ఆధునిక UTM పరిష్కారాలు లోతైన విశ్లేషణ మోడ్లో పదుల మరియు వందల గిగాబిట్లను "జీర్ణించగలవు", ఇది పెద్ద వ్యాపారాలు లేదా డేటా సెంటర్ల విభాగంలో వాటిని ఉపయోగించడం సాధ్యం చేస్తుంది.
ఆగస్టు 2016 కోసం UTM సొల్యూషన్ల కోసం ప్రసిద్ధ గార్ట్నర్ మ్యాజిక్ క్వాడ్రంట్ క్రింద ఉంది:
నేను ఈ చిత్రంపై ఎక్కువగా వ్యాఖ్యానించను, నాయకులు కుడి ఎగువ మూలలో ఉన్నారని నేను చెబుతాను.
NGFW - నెక్స్ట్ జనరేషన్ ఫైర్వాల్
పేరు దాని కోసం మాట్లాడుతుంది - తరువాతి తరం ఫైర్వాల్. ఈ భావన UTM కంటే చాలా ఆలస్యంగా కనిపించింది. NGFW యొక్క ప్రధాన ఆలోచన అంతర్నిర్మిత IPSని ఉపయోగించి లోతైన ప్యాకెట్ విశ్లేషణ (DPI) మరియు అప్లికేషన్ స్థాయిలో (అప్లికేషన్ కంట్రోల్) యాక్సెస్ నియంత్రణ. ఈ సందర్భంలో, ప్యాకెట్ స్ట్రీమ్లో ఈ లేదా ఆ అప్లికేషన్ను గుర్తించడానికి IPS ఖచ్చితంగా అవసరం, ఇది మిమ్మల్ని అనుమతించడానికి లేదా తిరస్కరించడానికి మిమ్మల్ని అనుమతిస్తుంది. ఉదాహరణ: మేము స్కైప్ పని చేయడానికి అనుమతించవచ్చు, కానీ ఫైల్ బదిలీని నిషేధించవచ్చు. మేము టోరెంట్ లేదా RDP వినియోగాన్ని నిషేధించవచ్చు. వెబ్ అప్లికేషన్లకు కూడా మద్దతు ఉంది: మీరు VK.comకి ప్రాప్యతను అనుమతించవచ్చు, కానీ గేమ్లు, సందేశాలు లేదా వీడియోలను చూడడాన్ని నిషేధించండి. ముఖ్యంగా, NGFW యొక్క నాణ్యత అది గుర్తించగల అప్లికేషన్ల సంఖ్యపై ఆధారపడి ఉంటుంది. పాలో ఆల్టో కంపెనీ దాని వేగవంతమైన వృద్ధిని ప్రారంభించిన నేపథ్యంలో NGFW కాన్సెప్ట్ యొక్క ఆవిర్భావం ఒక సాధారణ మార్కెటింగ్ ఉపాయం అని చాలా మంది నమ్ముతున్నారు.
మే 2016 కోసం NGFW కోసం గార్ట్నర్ మ్యాజిక్ క్వాడ్రంట్:
UTM vs NGFW
చాలా సాధారణ ప్రశ్న ఏమిటంటే, ఏది మంచిది? ఇక్కడ ఖచ్చితమైన సమాధానం లేదు మరియు ఉండకూడదు. ప్రత్యేకించి దాదాపు అన్ని ఆధునిక UTM సొల్యూషన్లు NGFW ఫంక్షనాలిటీని కలిగి ఉంటాయి మరియు చాలా NGFWలు UTM (యాంటీవైరస్, VPN, యాంటీ-బాట్, మొదలైనవి)కి అంతర్లీనంగా ఉండే ఫంక్షన్లను కలిగి ఉంటాయి. ఎప్పటిలాగే, "డెవిల్ వివరాలలో ఉంది," కాబట్టి ముందుగా మీరు ప్రత్యేకంగా మీకు ఏది అవసరమో నిర్ణయించుకోవాలి మరియు మీ బడ్జెట్పై నిర్ణయం తీసుకోవాలి. ఈ నిర్ణయాల ఆధారంగా, అనేక ఎంపికలను ఎంచుకోవచ్చు. మరియు మార్కెటింగ్ సామగ్రిని నమ్మకుండా, ప్రతిదీ నిస్సందేహంగా పరీక్షించాల్సిన అవసరం ఉంది.
మేము, అనేక కథనాల ఫ్రేమ్వర్క్లో, చెక్ పాయింట్ గురించి చెప్పడానికి ప్రయత్నిస్తాము, మీరు దీన్ని ఎలా ప్రయత్నించవచ్చు మరియు సూత్రప్రాయంగా, మీరు ఏమి ప్రయత్నించవచ్చు (దాదాపు అన్ని కార్యాచరణలు).
మూడు చెక్ పాయింట్ ఎంటిటీలు
చెక్ పాయింట్తో పని చేస్తున్నప్పుడు, మీరు ఖచ్చితంగా ఈ ఉత్పత్తి యొక్క మూడు భాగాలను ఎదుర్కొంటారు:
- సెక్యూరిటీ గేట్వే (SG) — సెక్యూరిటీ గేట్వే, ఇది సాధారణంగా నెట్వర్క్ చుట్టుకొలతలో ఇన్స్టాల్ చేయబడుతుంది మరియు ఫైర్వాల్, స్ట్రీమింగ్ యాంటీవైరస్, యాంటీబాట్, IPS మొదలైన వాటి విధులను నిర్వహిస్తుంది.
- సెక్యూరిటీ మేనేజ్మెంట్ సర్వర్ (SMS) - గేట్వే మేనేజ్మెంట్ సర్వర్. గేట్వే (SG)లోని దాదాపు అన్ని సెట్టింగ్లు ఈ సర్వర్ని ఉపయోగించి నిర్వహించబడతాయి. SMS లాగ్ సర్వర్గా కూడా పని చేస్తుంది మరియు వాటిని అంతర్నిర్మిత ఈవెంట్ విశ్లేషణ మరియు సహసంబంధ సిస్టమ్తో ప్రాసెస్ చేయగలదు - స్మార్ట్ ఈవెంట్ (చెక్ పాయింట్ కోసం SIEM లాగా), కానీ దాని తర్వాత మరింత. SMS అనేక గేట్వేల యొక్క కేంద్రీకృత నిర్వహణ కోసం ఉపయోగించబడుతుంది (గేట్వేల సంఖ్య SMS మోడల్ లేదా లైసెన్స్పై ఆధారపడి ఉంటుంది), కానీ మీకు ఒకే గేట్వే ఉన్నప్పటికీ మీరు దానిని ఉపయోగించాల్సి ఉంటుంది. అటువంటి కేంద్రీకృత నిర్వహణ వ్యవస్థను ఉపయోగించిన మొదటి వాటిలో చెక్ పాయింట్ ఒకటి అని ఇక్కడ గమనించాలి, ఇది వరుసగా చాలా సంవత్సరాలు గార్ట్నర్ నివేదికల ప్రకారం "బంగారు ప్రమాణం"గా గుర్తించబడింది. ఒక జోక్ కూడా ఉంది: "సిస్కో సాధారణ నిర్వహణ వ్యవస్థను కలిగి ఉంటే, చెక్ పాయింట్ ఎప్పటికీ కనిపించదు."
- స్మార్ట్ కన్సోల్ — నిర్వహణ సర్వర్ (SMS)కి కనెక్ట్ చేయడానికి క్లయింట్ కన్సోల్. సాధారణంగా అడ్మినిస్ట్రేటర్ కంప్యూటర్లో ఇన్స్టాల్ చేయబడుతుంది. నిర్వహణ సర్వర్లోని అన్ని మార్పులు ఈ కన్సోల్ ద్వారా చేయబడతాయి మరియు ఆ తర్వాత మీరు భద్రతా గేట్వేలకు సెట్టింగ్లను వర్తింపజేయవచ్చు (ఇన్స్టాల్ పాలసీ).
చెక్ పాయింట్ ఆపరేటింగ్ సిస్టమ్
చెక్ పాయింట్ ఆపరేటింగ్ సిస్టమ్ గురించి మాట్లాడుతూ, మేము ఒకేసారి మూడింటిని రీకాల్ చేయవచ్చు: IPSO, SPLAT మరియు GAIA.
- IPSO - ఇప్సిలాన్ నెట్వర్క్స్ యొక్క ఆపరేటింగ్ సిస్టమ్, ఇది నోకియాకు చెందినది. 2009లో, చెక్ పాయింట్ ఈ వ్యాపారాన్ని కొనుగోలు చేసింది. ఇక అభివృద్ధి చెందదు.
- స్ప్లాట్ - RedHat కెర్నల్ ఆధారంగా పాయింట్ యొక్క స్వంత అభివృద్ధిని తనిఖీ చేయండి. ఇక అభివృద్ధి చెందదు.
- గియా - చెక్ పాయింట్ నుండి ప్రస్తుత ఆపరేటింగ్ సిస్టమ్, ఇది IPSO మరియు SPLAT యొక్క విలీనం ఫలితంగా కనిపించింది, ఇది ఆల్ ది బెస్ట్ను కలుపుతుంది. ఇది 2012 లో కనిపించింది మరియు చురుకుగా అభివృద్ధి చెందుతూనే ఉంది.
గియా గురించి మాట్లాడుతూ, ప్రస్తుతానికి అత్యంత సాధారణ వెర్షన్ R77.30 అని చెప్పాలి. సాపేక్షంగా ఇటీవల, R80 వెర్షన్ కనిపించింది, ఇది మునుపటి నుండి గణనీయంగా భిన్నంగా ఉంటుంది (కార్యాచరణ మరియు నియంత్రణ పరంగా). మేము వారి తేడాల అంశానికి ప్రత్యేక పోస్ట్ను కేటాయిస్తాము. మరొక ముఖ్యమైన విషయం ఏమిటంటే, ప్రస్తుతం వెర్షన్ R77.10 మాత్రమే FSTEC ప్రమాణపత్రాన్ని కలిగి ఉంది మరియు వెర్షన్ R77.30 ధృవీకరించబడుతోంది.
అమలు ఎంపికలు (చెక్ పాయింట్ ఉపకరణం, వర్చువల్ మెషీన్, ఓపెన్ సర్వర్)
ఇక్కడ ఆశ్చర్యం ఏమీ లేదు, చాలా మంది విక్రేతల వలె, చెక్ పాయింట్ అనేక ఉత్పత్తి ఎంపికలను కలిగి ఉంది:
- ఉపకరణం - హార్డ్వేర్ మరియు సాఫ్ట్వేర్ పరికరం, అనగా. దాని స్వంత "ఇనుప ముక్క". పనితీరు, కార్యాచరణ మరియు రూపకల్పనలో విభిన్నమైన నమూనాలు చాలా ఉన్నాయి (పారిశ్రామిక నెట్వర్క్ల కోసం ఎంపికలు ఉన్నాయి).
- వర్చువల్ మెషిన్ — Gaia OSతో పాయింట్ వర్చువల్ మిషన్ను తనిఖీ చేయండి. హైపర్వైజర్లు ESXi, Hyper-V, KVMలకు మద్దతు ఉంది. ప్రాసెసర్ కోర్ల సంఖ్య ద్వారా లైసెన్స్ పొందింది.
- ఓపెన్ సర్వర్ — గియాను నేరుగా సర్వర్లో ప్రధాన ఆపరేటింగ్ సిస్టమ్గా ఇన్స్టాల్ చేయడం ("బేర్ మెటల్" అని పిలవబడేది). నిర్దిష్ట హార్డ్వేర్కు మాత్రమే మద్దతు ఉంది. ఈ హార్డ్వేర్ కోసం తప్పనిసరిగా అనుసరించాల్సిన సిఫార్సులు ఉన్నాయి, లేకపోతే డ్రైవర్లు మరియు సాంకేతిక పరికరాలతో సమస్యలు తలెత్తవచ్చు. మద్దతు మీకు సేవ చేయడానికి నిరాకరించవచ్చు.
అమలు ఎంపికలు (పంపిణీ చేయబడినవి లేదా స్వతంత్రమైనవి)
గేట్వే (SG) మరియు మేనేజ్మెంట్ సర్వర్ (SMS) అంటే ఏమిటో మేము ఇప్పటికే చర్చించాము. ఇప్పుడు వాటి అమలు కోసం ఎంపికలను చర్చిద్దాం. రెండు ప్రధాన మార్గాలు ఉన్నాయి:
- స్వతంత్ర (SG+SMS) - గేట్వే మరియు మేనేజ్మెంట్ సర్వర్ రెండూ ఒకే పరికరంలో ఇన్స్టాల్ చేయబడినప్పుడు ఒక ఎంపిక (లేదా వర్చువల్ మెషీన్).
మీరు వినియోగదారు ట్రాఫిక్తో తేలికగా లోడ్ చేయబడిన ఒకే ఒక గేట్వేని కలిగి ఉన్నప్పుడు ఈ ఎంపిక అనుకూలంగా ఉంటుంది. ఈ ఎంపిక అత్యంత పొదుపుగా ఉంటుంది, ఎందుకంటే... నిర్వహణ సర్వర్ (SMS) కొనుగోలు చేయవలసిన అవసరం లేదు. అయినప్పటికీ, గేట్వే భారీగా లోడ్ చేయబడితే, మీరు "నెమ్మదిగా" నియంత్రణ వ్యవస్థతో ముగించవచ్చు. అందువల్ల, స్వతంత్ర పరిష్కారాన్ని ఎంచుకునే ముందు, ఈ ఎంపికను సంప్రదించడం లేదా పరీక్షించడం కూడా ఉత్తమం. - డిస్ట్రిబ్యూటెడ్ — నిర్వహణ సర్వర్ గేట్వే నుండి విడిగా ఇన్స్టాల్ చేయబడింది.
సౌలభ్యం మరియు పనితీరు పరంగా ఉత్తమ ఎంపిక. ఒకేసారి అనేక గేట్వేలను నిర్వహించడానికి అవసరమైనప్పుడు ఉపయోగించబడుతుంది, ఉదాహరణకు కేంద్ర మరియు శాఖలు. ఈ సందర్భంలో, మీరు నిర్వహణ సర్వర్ (SMS)ని కొనుగోలు చేయాలి, ఇది ఉపకరణం లేదా వర్చువల్ మెషీన్ రూపంలో కూడా ఉంటుంది.
నేను పైన చెప్పినట్లుగా, చెక్ పాయింట్ దాని స్వంత SIEM వ్యవస్థను కలిగి ఉంది - స్మార్ట్ ఈవెంట్. డిస్ట్రిబ్యూటెడ్ ఇన్స్టాలేషన్ విషయంలో మాత్రమే మీరు దీన్ని ఉపయోగించవచ్చు.
ఆపరేటింగ్ మోడ్లు (బ్రిడ్జ్, రూటెడ్)
సెక్యూరిటీ గేట్వే (SG) రెండు ప్రధాన మోడ్లలో పనిచేయగలదు:
- మార్గము - అత్యంత సాధారణ ఎంపిక. ఈ సందర్భంలో, గేట్వే L3 పరికరంగా ఉపయోగించబడుతుంది మరియు ట్రాఫిక్ను దాని ద్వారానే మార్గనిర్దేశం చేస్తుంది, అనగా. చెక్ పాయింట్ అనేది రక్షిత నెట్వర్క్ కోసం డిఫాల్ట్ గేట్వే.
- బ్రిడ్జ్ - పారదర్శక మోడ్. ఈ సందర్భంలో, గేట్వే సాధారణ "వంతెన" వలె వ్యవస్థాపించబడింది మరియు రెండవ స్థాయి (OSI) వద్ద ట్రాఫిక్ గుండా వెళుతుంది. ఇప్పటికే ఉన్న మౌలిక సదుపాయాలను మార్చడానికి అవకాశం (లేదా కోరిక) లేనప్పుడు ఈ ఎంపిక సాధారణంగా ఉపయోగించబడుతుంది. మీరు ఆచరణాత్మకంగా నెట్వర్క్ టోపోలాజీని మార్చాల్సిన అవసరం లేదు మరియు IP చిరునామాను మార్చడం గురించి ఆలోచించాల్సిన అవసరం లేదు.
బ్రిడ్జ్ మోడ్లో ఫంక్షనాలిటీ పరంగా కొన్ని పరిమితులు ఉన్నాయని నేను గమనించాలనుకుంటున్నాను, కాబట్టి మేము ఇంటిగ్రేటర్గా, వీలైతే రూటెడ్ మోడ్ను ఉపయోగించమని మా క్లయింట్లందరికీ సలహా ఇస్తున్నాము.
పాయింట్ సాఫ్ట్వేర్ బ్లేడ్లను తనిఖీ చేయండి
కస్టమర్లలో చాలా ప్రశ్నలను లేవనెత్తే చెక్ పాయింట్ యొక్క అత్యంత ముఖ్యమైన అంశానికి మేము దాదాపు చేరుకున్నాము. ఈ "సాఫ్ట్వేర్ బ్లేడ్లు" ఏమిటి? బ్లేడ్లు నిర్దిష్ట చెక్ పాయింట్ ఫంక్షన్లను సూచిస్తాయి.
మీ అవసరాలను బట్టి ఈ ఫంక్షన్లను ఆన్ లేదా ఆఫ్ చేయవచ్చు. అదే సమయంలో, గేట్వే (నెట్వర్క్ సెక్యూరిటీ) మరియు మేనేజ్మెంట్ సర్వర్లో మాత్రమే ప్రత్యేకంగా సక్రియం చేయబడిన బ్లేడ్లు ఉన్నాయి. దిగువ చిత్రాలు రెండు సందర్భాలకు ఉదాహరణలను చూపుతాయి:
1) నెట్వర్క్ భద్రత కోసం (గేట్వే కార్యాచరణ)
దానిని క్లుప్తంగా వివరిద్దాం, ఎందుకంటే... ప్రతి బ్లేడ్ దాని స్వంత కథనానికి అర్హమైనది.
- ఫైర్వాల్ - ఫైర్వాల్ కార్యాచరణ;
- IPSec VPN - ప్రైవేట్ వర్చువల్ నెట్వర్క్లను నిర్మించడం;
- మొబైల్ యాక్సెస్ - మొబైల్ పరికరాల నుండి రిమోట్ యాక్సెస్;
- IPS - చొరబాటు నివారణ వ్యవస్థ;
- యాంటీ-బాట్ - బోట్నెట్ నెట్వర్క్లకు వ్యతిరేకంగా రక్షణ;
- యాంటీవైరస్ - స్ట్రీమింగ్ యాంటీవైరస్;
- యాంటీస్పామ్ & ఇమెయిల్ భద్రత - కార్పొరేట్ ఇమెయిల్ రక్షణ;
- గుర్తింపు అవగాహన - యాక్టివ్ డైరెక్టరీ సేవతో ఏకీకరణ;
- మానిటరింగ్ - దాదాపు అన్ని గేట్వే పారామితుల పర్యవేక్షణ (లోడ్, బ్యాండ్విడ్త్, VPN స్థితి మొదలైనవి)
- అప్లికేషన్ కంట్రోల్ - అప్లికేషన్ స్థాయి ఫైర్వాల్ (NGFW ఫంక్షనాలిటీ);
- URL ఫిల్టరింగ్ - వెబ్ భద్రత (+ప్రాక్సీ కార్యాచరణ);
- డేటా నష్టం నివారణ - సమాచార లీక్ల నుండి రక్షణ (DLP);
- థ్రెట్ ఎమ్యులేషన్ - శాండ్బాక్స్ టెక్నాలజీ (శాండ్బాక్స్);
- థ్రెట్ ఎక్స్ట్రాక్షన్ - ఫైల్ క్లీనింగ్ టెక్నాలజీ;
- QoS - ట్రాఫిక్ ప్రాధాన్యత.
కేవలం కొన్ని కథనాలలో మేము థ్రెట్ ఎమ్యులేషన్ మరియు థ్రెట్ ఎక్స్ట్రాక్షన్ బ్లేడ్లను వివరంగా పరిశీలిస్తాము, ఇది ఆసక్తికరంగా ఉంటుందని నేను ఖచ్చితంగా అనుకుంటున్నాను.
2) నిర్వహణ కోసం (సర్వర్ కార్యాచరణను నియంత్రించండి)
- నెట్వర్క్ పాలసీ మేనేజ్మెంట్ - కేంద్రీకృత విధాన నిర్వహణ;
- ఎండ్పాయింట్ పాలసీ మేనేజ్మెంట్ - చెక్ పాయింట్ ఏజెంట్ల కేంద్రీకృత నిర్వహణ (అవును, చెక్ పాయింట్ నెట్వర్క్ రక్షణ కోసం మాత్రమే కాకుండా, వర్క్స్టేషన్లు (PCలు) మరియు స్మార్ట్ఫోన్లను రక్షించడం కోసం కూడా పరిష్కారాలను ఉత్పత్తి చేస్తుంది);
- లాగింగ్ & స్థితి - లాగ్ల కేంద్రీకృత సేకరణ మరియు ప్రాసెసింగ్;
- నిర్వహణ పోర్టల్ - బ్రౌజర్ నుండి భద్రతా నిర్వహణ;
- వర్క్ఫ్లో - విధాన మార్పులపై నియంత్రణ, మార్పుల ఆడిట్ మొదలైనవి;
- వినియోగదారు డైరెక్టరీ - LDAPతో ఏకీకరణ;
- ప్రొవిజనింగ్ - గేట్వే నిర్వహణ యొక్క ఆటోమేషన్;
- స్మార్ట్ రిపోర్టర్ - రిపోర్టింగ్ సిస్టమ్;
- స్మార్ట్ ఈవెంట్ - ఈవెంట్ల విశ్లేషణ మరియు సహసంబంధం (SIEM);
- వర్తింపు - స్వయంచాలకంగా సెట్టింగ్లను తనిఖీ చేస్తుంది మరియు సిఫార్సులను చేస్తుంది.
మేము ఇప్పుడు లైసెన్సింగ్ సమస్యలను వివరంగా పరిగణించము, తద్వారా కథనాన్ని ఉబ్బిపోకుండా మరియు పాఠకులను గందరగోళానికి గురిచేయకూడదు. చాలా మటుకు మనం దీన్ని ప్రత్యేక పోస్ట్లో పోస్ట్ చేస్తాము.
బ్లేడ్ల నిర్మాణం మీకు నిజంగా అవసరమైన విధులను మాత్రమే ఉపయోగించడానికి మిమ్మల్ని అనుమతిస్తుంది, ఇది పరిష్కారం యొక్క బడ్జెట్ మరియు పరికరం యొక్క మొత్తం పనితీరును ప్రభావితం చేస్తుంది. మీరు సక్రియం చేసే ఎక్కువ బ్లేడ్లు, తక్కువ ట్రాఫిక్ను మీరు "డ్రైవ్" చేయగలరని ఇది తార్కికం. అందుకే ప్రతి చెక్ పాయింట్ మోడల్కు క్రింది పనితీరు పట్టిక జోడించబడింది (మేము 5400 మోడల్ యొక్క లక్షణాలను ఉదాహరణగా తీసుకున్నాము):
మీరు చూడగలిగినట్లుగా, ఇక్కడ రెండు రకాల పరీక్షలు ఉన్నాయి: సింథటిక్ ట్రాఫిక్పై మరియు నిజమైన ట్రాఫిక్పై - మిశ్రమంగా. సాధారణంగా చెప్పాలంటే, చెక్ పాయింట్ సింథటిక్ పరీక్షలను ప్రచురించవలసి వస్తుంది, ఎందుకంటే... కొంతమంది విక్రేతలు నిజమైన ట్రాఫిక్పై వారి పరిష్కారాల పనితీరును పరిశీలించకుండా (లేదా వారి అసంతృప్తికరమైన స్వభావం కారణంగా అటువంటి డేటాను ఉద్దేశపూర్వకంగా దాచిపెట్టడం) అటువంటి పరీక్షలను బెంచ్మార్క్లుగా ఉపయోగిస్తారు.
ప్రతి రకమైన పరీక్షలో, మీరు అనేక ఎంపికలను గమనించవచ్చు:
- ఫైర్వాల్ కోసం మాత్రమే పరీక్ష;
- ఫైర్వాల్+ఐపీఎస్ పరీక్ష;
- ఫైర్వాల్+IPS+NGFW (అప్లికేషన్ కంట్రోల్) పరీక్ష;
- టెస్ట్ ఫైర్వాల్+అప్లికేషన్ కంట్రోల్+URL ఫిల్టరింగ్+IPS+యాంటీవైరస్+యాంటీ-బాట్+శాండ్బ్లాస్ట్ (శాండ్బాక్స్)
మీ పరిష్కారాన్ని లేదా సంప్రదింపును ఎన్నుకునేటప్పుడు ఈ పారామితులను జాగ్రత్తగా చూడండి
చెక్ పాయింట్ టెక్నాలజీస్పై పరిచయ కథనాన్ని ఇక్కడే ముగించగలమని నేను భావిస్తున్నాను. తర్వాత, మీరు చెక్ పాయింట్ని ఎలా పరీక్షించవచ్చు మరియు ఆధునిక సమాచార భద్రతా బెదిరింపులను (వైరస్లు, ఫిషింగ్, ransomware, జీరో-డే) ఎలా ఎదుర్కోవాలో మేము పరిశీలిస్తాము.
PS ఒక ముఖ్యమైన అంశం. విదేశీ (ఇజ్రాయెల్) మూలం ఉన్నప్పటికీ, పరిష్కారం రష్యన్ ఫెడరేషన్లో నియంత్రణ అధికారులచే ధృవీకరించబడింది, ఇది ప్రభుత్వ సంస్థలలో దాని ఉనికిని స్వయంచాలకంగా చట్టబద్ధం చేస్తుంది (వ్యాఖ్య ద్వారా
నమోదు చేసుకున్న వినియోగదారులు మాత్రమే సర్వేలో పాల్గొనగలరు.
మీరు ఏ UTM/NGFW సాధనాలను ఉపయోగిస్తున్నారు?
-
పాయింట్ తనిఖీ
-
సిస్కో ఫైర్పవర్
-
ఫోర్టినెట్
-
పాలో ఆల్టో
-
సోఫోస్
-
డెల్ సోనిక్వాల్
-
Huawei
-
Watchguard
-
జునిపెర్
-
యూజర్ గేట్
-
ట్రాఫిక్ ఇన్స్పెక్టర్
-
రుబికాన్
-
ఐడెకో
-
OpenSource పరిష్కారం
-
ఇతర
134 మంది వినియోగదారులు ఓటు వేశారు. 78 మంది వినియోగదారులు దూరంగా ఉన్నారు.
మూలం: www.habr.com