Руководство покупателя NGFW

Опубликовано: 13 Марта, 2023
Руководство покупателя NGFW

Наличие надежного брандмауэра всегда было краеугольным камнем любого отдела ИТ-безопасности. Брандмауэры защищают от злоумышленников и сокращают нежелательный трафик, количество атак, количество неавторизованных пользователей и т. д. С развитием технологий покупка подходящего решения для вашей компании усложнилась с появлением брандмауэра следующего поколения (NGFW).

В этом руководстве для покупателей брандмауэров я расскажу о многочисленных функциях NGFW, которые вам следует учитывать. Я также включу инструменты управления NGFW, которые вам понадобятся. Наконец, я представлю вам некоторые из моих лучших рекомендаций по поставщикам брандмауэров. Давайте теперь перейдем к функциям!

8 Особенности брандмауэра, которые следует учитывать

При поиске лучшего NGFW для вашего бизнеса вы должны убедиться, что он имеет некоторые из следующих функций.

1. Специальная аналитика угроз

При поиске NGFW для вашего бизнеса вы должны убедиться, что он поддерживается с помощью разведка угроз. Это нужно для того, чтобы быть в курсе последних угроз и сигнатур. Исследовательская группа, которая собирает, анализирует и проверяет информацию круглосуточно и без выходных по всему миру, обычно поддерживает эти каналы информации об угрозах. Вы также можете рассмотреть поставщиков NGFW с выделенной командой специалистов по кибербезопасности и передовыми алгоритмами машинного обучения. Ваш NGFW также должен иметь датчики безопасности, расположенные по всему миру, для доставки передовых каналов угроз. Эти датчики могут обнаруживать и блокировать угрозы автоматически и в мгновение ока. Изучая аналитику угроз в NGFW, важно также учитывать многоэкземплярные брандмауэры.

2. Многоэкземплярный брандмауэр

Брандмауэр с несколькими экземплярами позволяет каждому работающему контейнеру иметь собственный брандмауэр, работающий независимо от любого другого контейнера. Это делает его отличным для любой настройки конкретного приложения. Это также выгодно, потому что вы можете иметь отдельные брандмауэры для каждого приложения. Кроме того, при контейнеризации, если случайно одно из ваших приложений заразится, оно будет ограничено только этим приложением. В дополнение к брандмауэрам с несколькими экземплярами вам также понадобятся брандмауэры на основе зон для крупных предприятий.

3. Зональный брандмауэр (ZBF)

ZBF предлагают проверку состояния с расширенными функциями сетевой безопасности для сетевой инфраструктуры крупного предприятия. Это означает, что вы можете разделить свою большую сеть на зоны. Затем вы можете ограничить, какие данные передаются между зонами или какие данные поступают из-за пределов сети в зоны. ZBF, также известный как межсетевой экран с отслеживанием состояния, является основой любого NGFW. Для предприятий с большими сетями я рекомендую ZBF для более крупных предприятий, поскольку ZBF проще настраивать и определять политики. Вам также понадобится множество политик, если вы работаете на крупном предприятии.

4. Система предотвращения вторжений

Системы обнаружения и предотвращения вторжений (IDPS) изначально разрабатывались как автономное решение, которое позже было включено в стек NGFW. IDPS в NGFW предотвращает атаки, которые могут использовать уязвимости, такие как распределенные атаки типа «отказ в обслуживании» (DDoS). Таким образом, он обеспечивает дополнительный уровень надежной защиты. IDPS также использует сигнатуры для известных эксплойтов и основан на обнаружении аномалий. Как и в случае со специальной аналитикой угроз, вы также должны убедиться, что у поставщика есть группа, занимающаяся поддержанием базы данных IDPS в актуальном состоянии для поддержки максимальной защиты.

5. Контроль приложений

NGFW появились с добавлением управления приложениями, IDPS и фильтрации URL-адресов, сформировав единую платформу корпоративного класса. Контроль приложений позволяет предприятиям определять политики брандмауэра на основе приложений или веб-сайтов и микроприложений. Например, вы можете настроить брандмауэр так, чтобы он блокировал социальные сети на компьютерах в вашей сети. Контроль приложений также обеспечивает микроуровень контроля над сетевым трафиком на основе идентификатора пользователя и адреса электронной почты. Кроме того, он обеспечивает контроль доступа на уровне приложений для управления просмотром веб-страниц, передачей файлов, обменом электронной почтой и вложениями электронной почты. Это действительно копает глубоко на некоторых из самых маленьких уровней , чтобы также обеспечить максимальную защиту.

Чтобы обеспечить еще лучшее понимание и контроль над веб-сайтами, которые посещают компьютеры в вашей сети, вам следует рассмотреть фильтрацию URL-адресов как часть вашего веб-контроля.

6. Веб-контроль

Веб-контроль, также известный как фильтрация URL-адресов , сравнивает запрошенные веб-сайты с обширной базой данных, содержащей миллионы оцененных URL-адресов, IP-адресов и доменов. Фильтрация URL-адресов позволяет администраторам создавать политики, разрешающие или запрещающие доступ к веб-сайтам. Этот доступ основан на индивидуальной или групповой идентификации или по времени суток с использованием предопределенных категорий. NGFW также должен иметь возможность фильтровать URL-адреса. на основе категоризации. Другими словами, он должен блокировать сайты по категориям. Он также может блокироваться на основе репутации безопасности. Рассмотрим NGFW с потоками данных об угрозах, поддерживаемыми исследовательской группой. Кроме того, вы захотите иметь возможность проверять входящий зашифрованный трафик TLS/SSL.

7. Проверка зашифрованного трафика TLS/SSL

Эта функция проверки расшифровывает и проверяет зашифрованный трафик TLS/SSL на лету, без проксирования. Он также может применять политики контроля для защиты от угроз, скрытых внутри зашифрованного трафика. Зашифрованные данные часто используются между веб-сайтами и серверами. Иногда злоумышленники также могут использовать этот зашифрованный трафик для маскировки атак и пропуска старых брандмауэров. Предприятия должны убедиться, что NGFW поддерживает последнюю версию протоколов шифрования, например TLS 1.3. Наконец, вы захотите рассмотреть интеграцию SD-WAN.

8. Интеграция/возможности SD-WAN

Технология SD-WAN позволяет организациям и предприятиям с филиалами создавать высокодоступные и высокопроизводительные глобальные сети. Организации также могут использовать недорогой доступ в Интернет, такой как широкополосный доступ, 3G/4G/LTE, оптоволокно и т. д. Это экономичный способ заменить дорогие технологии подключения к глобальной сети, такие как MPLS, на SD-WAN. Безопасность SD-WAN также позволяет распределенным предприятиям создавать и защищать высокопроизводительные сети на удаленных площадках от кибератак.

Помимо всех вышеперечисленных функций, вы также захотите рассмотреть некоторые функции управления. Таким образом, вы можете управлять всеми функциями и данными, которые вам предоставит NGFW.

3 основные функции управления брандмауэром, которые следует учитывать

NGFW будет иметь гораздо больше наворотов, чем стандартный брандмауэр. При этом важно также иметь правильные инструменты управления. Таким образом, вы можете получить максимальную пользу от вашего NGFW. Ниже я расскажу о трех лучших инструментах управления, которые следует учитывать.

1. Центральный менеджер

Централизация чрезвычайно важна, когда речь идет о работе со всеми данными, которые вы будете получать от NGFW. Вы также можете подумать о том, чтобы объединить команды брандмауэра и общего мониторинга сети в одну. Таким образом, вы можете иметь один «глаз в небе», чтобы смотреть вниз и контролировать все. Чтобы сделать визуализации проще и отслеживая, что происходит, вы также захотите использовать централизованное представление, известное как единая панель.

2. Одинарное стекло

NGFW будет выводить огромные объемы данных и журналов в реальном времени. Лучший способ контролировать это — использовать одно стекло. Другими словами, все ваши данные в режиме реального времени отображаются на экране , что позволяет вам принимать обоснованные решения. Также будут доступны журналы, чтобы вы могли искать закономерности или другие аномалии в событиях прошлого. Если вы работаете на крупное предприятие, вам также понадобится поддержка как в облаке, так и в локальной среде.

3. Поддержка гибридного облака

Если у вас есть что-то локальное, вам потребуется поддержка этих физических серверов. Это означает наличие модели поддержки гибридного облака для удовлетворения потребностей вашего брандмауэра. Вы также захотите спросить потенциальных поставщиков, предлагают ли они эту модель решения , прежде чем переходить к любым другим вопросам. В противном случае вы получите стратегию сегментированного брандмауэра: один для облака и один для локальных серверов. Такой подход вызовет слишком много несоответствий.

Вы рассмотрели 3 лучших инструмента управления и важные функции NGFW, которые следует учитывать. Теперь давайте взглянем на нескольких поставщиков брандмауэров, чтобы вы могли получить представление о том, что они предлагают.

3 Рекомендации поставщиков брандмауэров

В этом заключительном разделе мы возьмем то, что узнали из вышеизложенного, и применим его к рассмотрению трех поставщиков NGFW. Чтобы узнать больше о других поставщиках, ознакомьтесь с разделом «Пять лучших NGFW для вашей организации». Давайте посмотрим на основные рекомендации.

1. КериоКонтроль

KerioControl — моя рекомендация номер один! Это потому, что у него есть почти все функции, описанные в этой статье. Он имеет отличный фильтр URL-адресов, обнаружение вторжений, централизованную команду и единую панель наблюдения.

Аппаратное обеспечение брандмауэра также стоит по разумной цене от 595 до 1799 долларов. Вы также получите подписку на программное обеспечение. Это программное обеспечение предоставит вам все функции NGFW, о которых я говорил ранее в статье.

2. Барракуда

NGFW от Barracuda предлагает множество отличных средств защиты программного обеспечения. К ним относятся Secure SD-WAN, Dynamic Bandwidth and Latency Detection, DNS Server, Web Filtering и т. д. Чтобы получить информацию о ценах, вам необходимо обратиться к консультанту по продажам Barracuda. Вы также узнаете о многих хороших предложениях программного обеспечения.

3. Сети можжевельника

NGFW от Juniper Networks — еще один хороший претендент. У них есть большой выбор аппаратных брандмауэров, которые могут удовлетворить все уровни потребностей бизнеса. У них также есть два виртуальных брандмауэра, которые можно использовать как брандмауэр как услугу. Некоторые из функций включают в себя безопасный SD-WAN, простой в использовании графический интерфейс с централизованным центром управления и автоматизацию включения / выключения коробки. Эти функции позволяют удаленно настраивать сеть и политики безопасности.

Последние мысли

Поскольку за последние 20 лет технологии значительно продвинулись вперед, стандартный брандмауэр просто уже не справляется. Для большинства компаний NGFW становится все более важным требованием для обеспечения надежной безопасности.

При покупке NGFW этого руководства покупателя должно быть достаточно, чтобы охватить наиболее важные функции, которые вам нужно искать в NGFW. Это руководство также может дать полезные советы о том, какие инструменты управления вам понадобятся, в зависимости от вашей компании. Я также рассмотрел некоторых популярных поставщиков и рассказал о некоторых ключевых функциях, которые они предлагают. Если вы все еще чувствуете, что вам может понадобиться дополнительная информация, ознакомьтесь с часто задаваемыми вопросами и ресурсами ниже.

Часто задаваемые вопросы

Что такое список контроля доступа (ACL)?

ACL брандмауэра — это список разрешенных/запрещенных условий или правил. Этот список позволяет брандмауэрам определять, может ли пакет пройти или нет. Это способ фильтрации данных, которые проходят через сеть. В зависимости от хостов, служб и приложений, находящихся за этим брандмауэром, эти списки также могут быть довольно длинными.

Что такое DDoS-атака?

Распределенная атака типа «отказ в обслуживании» — это тип кибератаки , которая перегружает сеть или сетевое устройство, например брандмауэр, и приводит к сбою веб-сайта. Сбои веб-сайтов могут стоить компаниям миллионов доходов из-за простоев. В свою очередь, это предотвращает получение соединений. Другими словами, он запрещает пользователям доступ к любой услуге, которую обычно предоставляет сеть или устройство.

Как работают брандмауэры?

Брандмауэр обычно находится там, где ваши сети соединяются с другими сетями. Он проверяет каждый пакет, проходящий через вашу сеть. Затем он сравнивает содержимое пакета со списком заблокированных IP-адресов, портов и протоколов. В случае совпадения брандмауэр также поднимет тревогу, чтобы предупредить вас. Кроме того, брандмауэр может блокировать пакеты, если он оснащен системой предотвращения вторжений (IPS).

Похожи ли межсетевые экраны с отслеживанием состояния и без сохранения состояния?

Нет, межсетевые экраны с отслеживанием состояния могут определять полное состояние трафика и его поток. Затем они могут принимать разумные решения. С другой стороны, межсетевой экран без сохранения состояния проверяет пакеты только на соответствие заданным правилам. После этого он поднимает флаги, если обнаруживает какую-либо аномалию.

Могу ли я получить данные журнала с помощью моего брандмауэра?

Да, вы можете получить данные журнала с помощью брандмауэра. Также важно время от времени проверять журналы. Например, вы могли добавить несколько новых правил в свой брандмауэр. В этом случае изучение журналов может помочь вам определить, требуют ли эти правила дальнейшей отладки. Если у вас есть функция централизованного ведения журнала и вы хотите, чтобы ваша информация журнала перемещалась туда, рассмотрите возможность приобретения NGFW.

Ресурсы

TechGenix: Брандмауэр как услуга

Узнайте больше о новом способе получить брандмауэр как услугу.

TechGenix: традиционный брандмауэр против брандмауэра нового поколения (NGFW)

Узнайте о сходствах и различиях между традиционными брандмауэрами и брандмауэрами нового поколения.

TechGenix: пять лучших межсетевых экранов нового поколения (NGFW) для вашей организации

Узнайте больше о некоторых из 5 лучших брандмауэров нового поколения для вашей компании.

TechGenix: прокси-серверы против брандмауэров

Узнайте о различиях между прокси-брандмауэрами и традиционными брандмауэрами.

TechGenix: 8 типов межсетевых экранов

Изучите 8 типов брандмауэров и узнайте, какой из них лучше всего подходит для ваших нужд.