จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ
สวัสดีผู้อ่านที่รักของ habr! นี่คือบล็อกขององค์กรของบริษัท ที.เอส.โซลูชั่น. เราเป็นผู้รวมระบบและเชี่ยวชาญเป็นพิเศษในโซลูชั่นความปลอดภัยโครงสร้างพื้นฐานด้านไอที (Check Point, Fortinet) และระบบวิเคราะห์ข้อมูลเครื่องจักร (Splunk). เราจะเริ่มบล็อกของเราด้วยการแนะนำสั้น ๆ เกี่ยวกับเทคโนโลยี Check Point

เราคิดอยู่นานว่าจะเขียนบทความนี้ดีไหมเพราะ ไม่มีอะไรใหม่ในนั้นที่ไม่สามารถพบได้บนอินเทอร์เน็ต อย่างไรก็ตาม แม้จะมีข้อมูลมากมาย แต่เมื่อทำงานกับลูกค้าและคู่ค้า เรามักจะได้ยินคำถามเดียวกัน ดังนั้นจึงมีการตัดสินใจที่จะเขียนคำแนะนำบางอย่างเกี่ยวกับโลกของเทคโนโลยี Check Point และเปิดเผยสาระสำคัญของสถาปัตยกรรมของโซลูชันของพวกเขา และทั้งหมดนี้อยู่ในกรอบของโพสต์ "เล็ก" เพียงโพสต์เดียว พูดนอกเรื่องอย่างรวดเร็ว และเราจะพยายามไม่เข้าสู่สงครามการตลาดเพราะ เราไม่ใช่ผู้ขาย แต่เป็นเพียงผู้รวมระบบ (แม้ว่าเราจะรัก Check Point มาก) และจะครอบคลุมเฉพาะประเด็นหลักโดยไม่เปรียบเทียบกับผู้ผลิตรายอื่น (เช่น Palo Alto, Cisco, Fortinet เป็นต้น) บทความนี้มีขนาดค่อนข้างใหญ่ แต่ได้ตัดคำถามส่วนใหญ่ในขั้นตอนการทำความคุ้นเคยกับ Check Point หากคุณสนใจก็ยินดีต้อนรับภายใต้แมว ...

UTM/NGFW

เมื่อเริ่มการสนทนาเกี่ยวกับ Check Point สิ่งแรกที่ควรเริ่มต้นด้วยคำอธิบายว่า UTM, NGFW คืออะไรและแตกต่างกันอย่างไร เราจะดำเนินการอย่างรัดกุมเพื่อให้โพสต์ไม่ใหญ่เกินไป (บางทีในอนาคตเราจะพิจารณาปัญหานี้ในรายละเอียดเพิ่มเติมเล็กน้อย)

UTM - การจัดการภัยคุกคามแบบครบวงจร

สรุปสาระสำคัญของ UTM คือการรวมเครื่องมือรักษาความปลอดภัยต่างๆ ไว้ในโซลูชันเดียว เหล่านั้น. ทั้งหมดในกล่องเดียวหรือรวมทุกอย่าง “การเยียวยาหลายอย่าง” หมายความว่าอย่างไร ตัวเลือกที่พบบ่อยที่สุดคือ: ไฟร์วอลล์, IPS, พร็อกซี (การกรอง URL), โปรแกรมป้องกันไวรัสสำหรับสตรีมมิง, โปรแกรมป้องกันสแปม, VPN และอื่นๆ ทั้งหมดนี้รวมอยู่ในโซลูชัน UTM เดียว ซึ่งง่ายกว่าในแง่ของการผสานรวม การกำหนดค่า การดูแลระบบ และการตรวจสอบ ซึ่งส่งผลในเชิงบวกต่อความปลอดภัยโดยรวมของเครือข่าย เมื่อโซลูชัน UTM ปรากฏขึ้นเป็นครั้งแรก โซลูชันเหล่านี้ได้รับการพิจารณาสำหรับบริษัทขนาดเล็กโดยเฉพาะเนื่องจาก UTM ไม่สามารถรองรับทราฟฟิกปริมาณมากได้ นี่เป็นเพราะสองเหตุผล:

  1. วิธีการประมวลผลแพ็กเก็ต โซลูชัน UTM เวอร์ชันแรกประมวลผลแพ็กเก็ตตามลำดับ โดยแต่ละ "โมดูล" ตัวอย่าง: อันดับแรกแพ็กเก็ตจะถูกประมวลผลโดยไฟร์วอลล์ จากนั้นโดย IPS จากนั้นจะถูกตรวจสอบโดย Anti-Virus เป็นต้น โดยธรรมชาติแล้วกลไกดังกล่าวทำให้เกิดความล่าช้าในการรับส่งข้อมูลที่ร้ายแรงและใช้ทรัพยากรระบบอย่างมาก (โปรเซสเซอร์, หน่วยความจำ)
  2. ฮาร์ดแวร์ที่อ่อนแอ ดังที่กล่าวไว้ข้างต้น การประมวลผลแพ็กเก็ตตามลำดับกินทรัพยากรและฮาร์ดแวร์ในยุคนั้น (1995-2005) ไม่สามารถรับมือกับปริมาณการใช้งานสูงได้

แต่ความก้าวหน้าไม่หยุดนิ่ง ตั้งแต่นั้นมา ความจุของฮาร์ดแวร์ก็เพิ่มขึ้นอย่างมาก และการประมวลผลแพ็กเก็ตก็เปลี่ยนไป (ต้องยอมรับว่าไม่ใช่ผู้ขายทุกรายที่มี) และเริ่มอนุญาตให้มีการวิเคราะห์เกือบพร้อมกันในหลายโมดูลพร้อมกัน (ME, IPS, AntiVirus ฯลฯ) โซลูชัน UTM สมัยใหม่สามารถ "ย่อย" หลายสิบหรือแม้แต่หลายร้อยกิกะบิตในโหมดการวิเคราะห์เชิงลึก ซึ่งทำให้สามารถนำไปใช้ในส่วนของธุรกิจขนาดใหญ่หรือแม้แต่ศูนย์ข้อมูลได้

ด้านล่างนี้คือ Magic Quadrant ที่มีชื่อเสียงของ Gartner สำหรับโซลูชัน UTM ประจำเดือนสิงหาคม 2016:

จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

ฉันจะไม่แสดงความคิดเห็นอย่างรุนแรงเกี่ยวกับภาพนี้ ฉันจะบอกว่ามีผู้นำอยู่ที่มุมขวาบน

NGFW - ไฟร์วอลล์รุ่นต่อไป

ชื่อนี้พูดเพื่อตัวเอง - ไฟร์วอลล์รุ่นต่อไป แนวคิดนี้ปรากฏช้ากว่า UTM มาก แนวคิดหลักของ NGFW คือการตรวจสอบแพ็คเก็ตเชิงลึก (DPI) โดยใช้ IPS ในตัวและการควบคุมการเข้าถึงในระดับแอปพลิเคชัน (Application Control) ในกรณีนี้ IPS เป็นเพียงสิ่งที่จำเป็นในการระบุแอปพลิเคชันนี้หรือแอปพลิเคชันนั้นในแพ็กเก็ตสตรีม ซึ่งอนุญาตให้คุณอนุญาตหรือปฏิเสธได้ ตัวอย่าง: เราสามารถอนุญาตให้ Skype ทำงานได้ แต่ป้องกันการถ่ายโอนไฟล์ เราสามารถห้ามการใช้ Torrent หรือ RDP รองรับเว็บแอปพลิเคชันด้วย: คุณสามารถอนุญาตการเข้าถึง VK.com แต่ป้องกันไม่ให้เล่นเกม ข้อความ หรือการดูวิดีโอ โดยพื้นฐานแล้ว คุณภาพของ NGFW จะขึ้นอยู่กับจำนวนของแอปพลิเคชันที่สามารถกำหนดได้ หลายคนเชื่อว่าการเกิดขึ้นของแนวคิดของ NGFW เป็นอุบายทางการตลาดทั่วไปที่ Palo Alto เริ่มเติบโตอย่างรวดเร็ว

พฤษภาคม 2016 Gartner Magic Quadrant สำหรับ NGFW:

จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

UTM กับ NGFW

คำถามที่พบบ่อยมาก แบบไหนดีกว่ากัน? ไม่มีคำตอบเดียวที่นี่และไม่สามารถเป็นได้ โดยเฉพาะอย่างยิ่งเมื่อคุณพิจารณาข้อเท็จจริงที่ว่าโซลูชัน UTM สมัยใหม่เกือบทั้งหมดมีฟังก์ชัน NGFW และ NGFW ส่วนใหญ่มีฟังก์ชันที่มีอยู่ใน UTM (Antivirus, VPN, Anti-Bot เป็นต้น) เช่นเคย "ปีศาจอยู่ในรายละเอียด" ดังนั้นก่อนอื่นคุณต้องตัดสินใจว่าคุณต้องการอะไรเป็นพิเศษ ตัดสินใจเกี่ยวกับงบประมาณ ขึ้นอยู่กับการตัดสินใจเหล่านี้ สามารถเลือกได้หลายตัวเลือก และทุกอย่างต้องได้รับการทดสอบอย่างชัดเจน อย่าเชื่อสื่อการตลาด

ในทางกลับกัน เราจะพยายามบอกคุณเกี่ยวกับ Check Point ว่าคุณสามารถลองได้อย่างไร และโดยหลักการแล้ว คุณสามารถลองอะไรได้บ้าง (ฟังก์ชันเกือบทั้งหมด)

เอนทิตีจุดตรวจสอบสามรายการ

เมื่อทำงานกับ Check Point คุณจะเจอส่วนประกอบสามอย่างของผลิตภัณฑ์นี้อย่างแน่นอน:

จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

  1. เกตเวย์ความปลอดภัย (SG) - เกตเวย์ความปลอดภัยเองซึ่งมักจะวางไว้บนขอบเขตเครือข่ายและทำหน้าที่ของไฟร์วอลล์, สตรีมแอนตี้ไวรัส, แอนตี้บอท, IPS และอื่น ๆ
  2. เซิร์ฟเวอร์การจัดการความปลอดภัย (SMS) - เซิร์ฟเวอร์การจัดการเกตเวย์ การตั้งค่าเกือบทั้งหมดบนเกตเวย์ (SG) ดำเนินการโดยใช้เซิร์ฟเวอร์นี้ SMS ยังสามารถทำหน้าที่เป็น Log Server และประมวลผลด้วยระบบวิเคราะห์เหตุการณ์และสหสัมพันธ์ในตัว - Smart Event (คล้ายกับ SIEM สำหรับ Check Point) แต่จะเพิ่มเติมในภายหลัง SMS ใช้เพื่อจัดการเกตเวย์หลายรายการจากส่วนกลาง (จำนวนเกตเวย์ขึ้นอยู่กับรุ่น SMS หรือใบอนุญาต) แต่คุณต้องใช้แม้ว่าจะมีเกตเวย์เดียวก็ตาม โปรดทราบว่า Check Point เป็นหนึ่งในกลุ่มแรกๆ ที่ใช้ระบบการจัดการแบบรวมศูนย์ดังกล่าว ซึ่งได้รับการยอมรับว่าเป็น "มาตรฐานทองคำ" ตามรายงานของ Gartner เป็นเวลาหลายปีติดต่อกัน มีเรื่องตลก: "ถ้า Cisco มีระบบควบคุมปกติ จุดตรวจสอบจะไม่ปรากฏขึ้น"
  3. สมาร์ทคอนโซล — คอนโซลไคลเอนต์สำหรับเชื่อมต่อกับเซิร์ฟเวอร์การจัดการ (SMS) โดยทั่วไปจะติดตั้งบนคอมพิวเตอร์ของผู้ดูแลระบบ ผ่านคอนโซลนี้ การเปลี่ยนแปลงทั้งหมดจะทำบนเซิร์ฟเวอร์การจัดการ และหลังจากนั้นคุณสามารถใช้การตั้งค่ากับเกตเวย์ความปลอดภัย (Install Policy)

    จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

ระบบปฏิบัติการ Check Point

เมื่อพูดถึงระบบปฏิบัติการ Check Point สามารถเรียกคืนได้สามระบบพร้อมกัน: IPSO, SPLAT และ GAIA

  1. สสว เป็นระบบปฏิบัติการของ Ipsilon Networks ซึ่งเป็นของ Nokia ในปี 2009 Check Point ได้ซื้อธุรกิจนี้ ไม่พัฒนาแล้ว
  2. สาด - การพัฒนา Check Point ของตัวเองโดยใช้เคอร์เนล RedHat ไม่พัฒนาแล้ว
  3. Gaia - ระบบปฏิบัติการปัจจุบันจาก Check Point ซึ่งเป็นผลมาจากการควบรวมกิจการของ IPSO และ SPLAT โดยผสมผสานสิ่งที่ดีที่สุดทั้งหมดเข้าด้วยกัน ปรากฏตัวในปี 2012 และพัฒนาอย่างต่อเนื่อง

เมื่อพูดถึง Gaia ควรจะกล่าวว่าในขณะนี้เวอร์ชันที่พบมากที่สุดคือ R77.30 เมื่อไม่นานมานี้มีการเปิดตัวรุ่น R80 ซึ่งแตกต่างอย่างมากจากรุ่นก่อนหน้า (ทั้งในแง่ของการทำงานและการควบคุม) เราจะอุทิศโพสต์แยกต่างหากในหัวข้อความแตกต่าง จุดสำคัญอีกประการหนึ่งคือในขณะนี้มีเพียงเวอร์ชัน R77.10 เท่านั้นที่มีใบรับรอง FSTEC และเวอร์ชัน R77.30 กำลังได้รับการรับรอง

ตัวเลือก (อุปกรณ์ Check Point, เครื่องเสมือน, OpenServer)

ไม่มีอะไรน่าแปลกใจที่นี่ เนื่องจากผู้ขาย Check Point หลายรายมีตัวเลือกผลิตภัณฑ์หลายอย่าง:

  1. เครื่องใช้ - อุปกรณ์ฮาร์ดแวร์และซอฟต์แวร์ เช่น "เศษเหล็ก" ของตัวเอง มีหลายรุ่นที่แตกต่างกันในด้านประสิทธิภาพ ฟังก์ชันการทำงาน และการออกแบบ (มีตัวเลือกสำหรับเครือข่ายอุตสาหกรรม)

    จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

  2. เครื่องเสมือน - เครื่องเสมือน Check Point พร้อม Gaia OS รองรับไฮเปอร์ไวเซอร์ ESXi, Hyper-V, KVM อนุญาตตามจำนวนแกนประมวลผล
  3. เปิดเซิร์ฟเวอร์ - ติดตั้ง Gaia โดยตรงบนเซิร์ฟเวอร์เป็นระบบปฏิบัติการหลัก (ที่เรียกว่า "โลหะเปลือย") รองรับฮาร์ดแวร์บางตัวเท่านั้น มีคำแนะนำสำหรับฮาร์ดแวร์นี้ที่ต้องปฏิบัติตาม มิฉะนั้นอาจมีปัญหากับไดรเวอร์และสิ่งเหล่านั้น ฝ่ายสนับสนุนอาจปฏิเสธการให้บริการแก่คุณ

ตัวเลือกการใช้งาน (แบบกระจายหรือแบบสแตนด์อโลน)

สูงกว่านี้เล็กน้อย เราได้พูดถึงเกตเวย์ (SG) และเซิร์ฟเวอร์การจัดการ (SMS) แล้ว ตอนนี้เรามาพูดถึงตัวเลือกสำหรับการนำไปใช้งาน มีสองวิธีหลัก:

  1. สแตนด์อโลน (SG+SMS) - ตัวเลือกเมื่อติดตั้งทั้งเกตเวย์และเซิร์ฟเวอร์การจัดการภายในอุปกรณ์เดียวกัน (หรือเครื่องเสมือน)

    จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

    ตัวเลือกนี้เหมาะสมเมื่อคุณมีเกตเวย์เพียงเกตเวย์เดียว ซึ่งมีปริมาณการใช้งานของผู้ใช้ไม่มาก ตัวเลือกนี้ประหยัดที่สุดเพราะ ไม่จำเป็นต้องซื้อเซิร์ฟเวอร์การจัดการ (SMS) อย่างไรก็ตาม หากเกตเวย์มีการโหลดมาก คุณอาจพบกับระบบควบคุมที่ช้า ดังนั้น ก่อนเลือกโซลูชันแบบสแตนด์อโลน ควรปรึกษาหรือทดสอบตัวเลือกนี้ก่อน

  2. กระจาย — เซิร์ฟเวอร์การจัดการได้รับการติดตั้งแยกต่างหากจากเกตเวย์

    จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

    ตัวเลือกที่ดีที่สุดในแง่ของความสะดวกและประสิทธิภาพ ใช้เมื่อจำเป็นต้องจัดการหลายเกตเวย์พร้อมกัน เช่น เกตเวย์ส่วนกลางและสาขา ในกรณีนี้ คุณต้องซื้อเซิร์ฟเวอร์การจัดการ (SMS) ซึ่งอาจอยู่ในรูปแบบของอุปกรณ์ (ชิ้นส่วนเหล็ก) หรือเครื่องเสมือนก็ได้

อย่างที่ฉันได้กล่าวไปข้างต้น Check Point มีระบบ SIEM ของตัวเอง - Smart Event คุณสามารถใช้งานได้ในกรณีของการติดตั้งแบบกระจายเท่านั้น

โหมดการทำงาน (บริดจ์, เส้นทาง)
Security Gateway (SG) สามารถทำงานในสองโหมดพื้นฐาน:

  • เส้นทาง - ตัวเลือกที่พบบ่อยที่สุด ในกรณีนี้ เกตเวย์จะใช้เป็นอุปกรณ์ L3 และกำหนดเส้นทางการรับส่งข้อมูลผ่านตัวมันเอง เช่น Check Point เป็นเกตเวย์เริ่มต้นสำหรับเครือข่ายที่ได้รับการป้องกัน
  • สะพาน - โหมดโปร่งใส ในกรณีนี้ เกตเวย์ได้รับการติดตั้งเป็น "สะพาน" ปกติและส่งผ่านทราฟฟิกผ่านชั้นที่สอง (OSI) ตัวเลือกนี้มักจะใช้เมื่อไม่มีความเป็นไปได้ (หรือต้องการ) ที่จะเปลี่ยนแปลงโครงสร้างพื้นฐานที่มีอยู่ คุณไม่จำเป็นต้องเปลี่ยนโทโพโลยีเครือข่ายและไม่ต้องคิดถึงการเปลี่ยนที่อยู่ IP

ฉันต้องการทราบว่ามีข้อจำกัดด้านการทำงานบางอย่างในโหมด Bridge ดังนั้นในฐานะผู้ประกอบ เราแนะนำให้ลูกค้าของเราทั้งหมดใช้โหมด Routed แน่นอน ถ้าเป็นไปได้

ซอฟต์แวร์เบลด (Check Point Software Blades)

เราเกือบมาถึงหัวข้อ Check Point ที่สำคัญที่สุด ซึ่งทำให้เกิดคำถามจากลูกค้ามากที่สุด “ใบมีดซอฟต์แวร์” เหล่านี้คืออะไร? Blades หมายถึงฟังก์ชัน Check Point บางอย่าง

จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

คุณลักษณะเหล่านี้สามารถเปิดหรือปิดได้ขึ้นอยู่กับความต้องการของคุณ ในขณะเดียวกันก็มีเบลดที่เปิดใช้งานเฉพาะบนเกตเวย์ (Network Security) และบนเซิร์ฟเวอร์การจัดการเท่านั้น (Management) รูปภาพด้านล่างแสดงตัวอย่างสำหรับทั้งสองกรณี:

1) เพื่อความปลอดภัยเครือข่าย (ฟังก์ชันเกตเวย์)

จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

ให้เราอธิบายสั้น ๆ เนื่องจาก ใบมีดแต่ละอันสมควรได้รับบทความแยกต่างหาก

  • ไฟร์วอลล์ - การทำงานของไฟร์วอลล์
  • IPSec VPN - สร้างเครือข่ายเสมือนส่วนตัว
  • การเข้าถึงมือถือ - การเข้าถึงระยะไกลจากอุปกรณ์มือถือ
  • IPS - ระบบป้องกันการบุกรุก
  • Anti-Bot - การป้องกันเครือข่ายบ็อตเน็ต
  • AntiVirus - สตรีมมิ่งโปรแกรมป้องกันไวรัส;
  • AntiSpam & Email Security - การป้องกันจดหมายขององค์กร
  • การรับรู้ตัวตน - การรวมเข้ากับบริการ Active Directory
  • การตรวจสอบ - การตรวจสอบพารามิเตอร์เกตเวย์เกือบทั้งหมด (โหลด แบนด์วิธ สถานะ VPN ฯลฯ)
  • การควบคุมแอปพลิเคชัน - ไฟร์วอลล์ระดับแอปพลิเคชัน (ฟังก์ชัน NGFW);
  • การกรอง URL - ความปลอดภัยของเว็บ (+ ฟังก์ชันพร็อกซี);
  • การป้องกันข้อมูลสูญหาย - การป้องกันการรั่วไหลของข้อมูล (DLP);
  • การจำลองภัยคุกคาม - เทคโนโลยีแซนด์บ็อกซ์ (แซนด์บ็อกซ์);
  • การสกัดภัยคุกคาม - เทคโนโลยีการล้างไฟล์
  • QoS - การจัดลำดับความสำคัญของการรับส่งข้อมูล

ในบทความไม่กี่บทความ เราจะมาดูรายละเอียดเพิ่มเติมเกี่ยวกับ Threat Emulation และ Threat Extraction blades ฉันแน่ใจว่ามันจะน่าสนใจ

2) สำหรับการจัดการ (การทำงานของเซิร์ฟเวอร์การจัดการ)

จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

  • การจัดการนโยบายเครือข่าย - การจัดการนโยบายแบบรวมศูนย์
  • การจัดการนโยบายปลายทาง - การจัดการแบบรวมศูนย์ของตัวแทน Check Point (ใช่ Check Point สร้างโซลูชันไม่เพียงสำหรับการป้องกันเครือข่าย แต่ยังสำหรับการปกป้องเวิร์กสเตชัน (พีซี) และสมาร์ทโฟนด้วย)
  • การบันทึกและสถานะ - รวบรวมและประมวลผลบันทึกจากส่วนกลาง
  • พอร์ทัลการจัดการ - การจัดการความปลอดภัยจากเบราว์เซอร์
  • เวิร์กโฟลว์ - ควบคุมการเปลี่ยนแปลงนโยบาย การตรวจสอบการเปลี่ยนแปลง ฯลฯ
  • User Directory - การรวมกับ LDAP;
  • การจัดเตรียม - ระบบอัตโนมัติของการจัดการเกตเวย์
  • Smart Reporter - ระบบรายงาน;
  • Smart Event - การวิเคราะห์และความสัมพันธ์ของเหตุการณ์ (SIEM);
  • การปฏิบัติตามข้อกำหนด - ตรวจสอบการตั้งค่าและการออกคำแนะนำโดยอัตโนมัติ

ตอนนี้เราจะไม่พิจารณาประเด็นการให้สิทธิ์ในรายละเอียด เพื่อไม่ให้บทความขยายขนาดและทำให้ผู้อ่านสับสน เป็นไปได้มากที่เราจะนำมันออกไปในโพสต์แยกต่างหาก

สถาปัตยกรรมเบลดช่วยให้คุณใช้เฉพาะฟังก์ชันที่คุณต้องการจริงๆ ซึ่งส่งผลต่องบประมาณของโซลูชันและประสิทธิภาพโดยรวมของอุปกรณ์ มีเหตุผลว่ายิ่งคุณเปิดใช้งานเบลดมากเท่าไหร่ ทราฟฟิกก็จะยิ่งถูก "ขับออกไป" น้อยลงเท่านั้น นั่นคือเหตุผลที่ตารางประสิทธิภาพต่อไปนี้แนบมากับแต่ละรุ่นของ Check Point (เช่น เรานำคุณสมบัติของรุ่น 5400):

จุดตรวจสอบ มันคืออะไร กินกับอะไร หรือเรียกสั้น ๆ เกี่ยวกับสิ่งสำคัญ

อย่างที่คุณเห็นมีการทดสอบสองประเภทที่นี่: สำหรับการเข้าชมสังเคราะห์และการทดสอบจริงแบบผสม โดยทั่วไปแล้ว Check Point ถูกบังคับให้เผยแพร่การทดสอบสังเคราะห์เพียงเพราะ ผู้ค้าบางรายใช้การทดสอบดังกล่าวเป็นการวัดประสิทธิภาพโดยไม่ตรวจสอบประสิทธิภาพของโซลูชันของตนในการรับส่งข้อมูลจริง (หรือจงใจซ่อนข้อมูลดังกล่าวเนื่องจากความไม่พึงพอใจ)

ในการทดสอบแต่ละประเภท คุณจะสังเกตเห็นตัวเลือกต่างๆ มากมาย:

  1. ทดสอบเฉพาะไฟร์วอลล์
  2. ไฟร์วอลล์ + ทดสอบ IPS;
  3. การทดสอบไฟร์วอลล์ + IPS + NGFW (การควบคุมแอปพลิเคชัน);
  4. ไฟร์วอลล์+การควบคุมแอปพลิเคชัน+การกรอง URL+IPS+โปรแกรมป้องกันไวรัส+โปรแกรมป้องกันบอท+การทดสอบ SandBlast (แซนด์บ็อกซ์)

ดูพารามิเตอร์เหล่านี้อย่างระมัดระวังเมื่อเลือกโซลูชันหรือติดต่อ การปรึกษาหารือ.

ฉันคิดว่านี่คือจุดสิ้นสุดของบทความแนะนำเกี่ยวกับเทคโนโลยี Check Point ต่อไป เราจะดูวิธีที่คุณสามารถทดสอบ Check Point และวิธีจัดการกับภัยคุกคามความปลอดภัยของข้อมูลสมัยใหม่ (ไวรัส ฟิชชิง แรนซัมแวร์ ซีโร่เดย์)

PS จุดสำคัญ แม้จะมีต้นกำเนิดจากต่างประเทศ (อิสราเอล) แต่โซลูชันดังกล่าวได้รับการรับรองในสหพันธรัฐรัสเซียโดยหน่วยงานกำกับดูแล ซึ่งจะทำให้สถานะของพวกเขาในสถาบันของรัฐถูกต้องตามกฎหมายโดยอัตโนมัติ (ความคิดเห็นโดย เดนิมมอล).

เฉพาะผู้ใช้ที่ลงทะเบียนเท่านั้นที่สามารถเข้าร่วมในการสำรวจได้ เข้าสู่ระบบ, โปรด.

คุณใช้เครื่องมือ UTM/NGFW อะไร

  • Check Point

  • ซิสโก้ ไฟร์พาวเวอร์

  • Fortinet

  • พาโลอัลโต

  • Sophos

  • เดลล์ โซนิควอลล์

  • หัวเว่ย

  • วอทช์การ์ด

  • ต้นสนชนิดหนึ่ง

  • ยูสเซอร์เกท

  • สารวัตรจราจร

  • รูบิคอน

  • ไอดีโอ

  • โซลูชันโอเพ่นซอร์ส

  • อื่น ๆ

ผู้ใช้ 134 คนโหวต ผู้ใช้ 78 รายงดออกเสียง

ที่มา: will.com

เพิ่มความคิดเห็น