Сайт о телевидении

Сайт о телевидении

» » Рейтинг лучший платный файрвол года. Comodo Firewall — лучший бесплатный фаервол

Рейтинг лучший платный файрвол года. Comodo Firewall — лучший бесплатный фаервол

Существует угроза использования компьютера-жертвы в качестве бот-машины.

Поэтому для более полной защиты компьютера, помимо установки антивируса рекомендуем установить еще и фаервол, брандмауэр или сетевой экран – эти все названия одного и того программного обеспечения.

Ashampoo Firewall

Первым в нашем обзоре будет продукт немецких разработчиков – Ashampoo Firewall.

Активизация продукта осуществляется путем ввода кода, который приходит на почтовый ящик пользователя после регистрации на сайте разработчика.

Сразу после установки будет предложено настроить программу согласно, имеющегося упрощенного «Easy Mode» или продвинутого режима «Expert Mode».

Принцип работы фаервола следующий: для каждого приложения должно быть сформировано разрешающие или запрещающее правило, которое обрабатывается фаерволом.

В случае попытки приложением, для которого не назначено правило, установить соединение, фаервол предупреждает пользователя – предлагая создать правило.

Данное утверждение справедливо, когда фаервол работает в режиме обучения.

При отключении этого режима, приложения для которых не назначены правила – будут блокироваться в автоматическом режиме.

Достоинства:

Бесплатный;

Малое потребление ресурсов системы;

Дружественный пользовательский интерфейс;

Возможна настройка в полуавтоматическом режиме.

Недостатки:

Не совместим с некоторыми антивирусами;

Фаервол устанавливается без ввода каких-либо паролей или прохождения регистрации, как в случае с Ashampoo Firewall.

Создание правил для доступа приложений происходит в ручном режиме.

Рекомендуем не откладывать эту процедуру на потом, т.к. после установки Ashampoo Firewall может запомнить некоторые приложения и программы, как непроверенные, вследствие чего последние могут некорректно работать или не работать вообще.

Достоинства:

Бесплатный;

Простой и надежный.

Недостатки:

Отсутствие обновлений;

Отсутствие русскоязычного интерфейса;

Настройка в ручном режиме.

Comodo Firewall

В отличие от предшественников, перед нами достаточно мощный, многофункциональный фаервол, который идет в паре с антивирусом - Comodo Antivirus.

База данных фаервола весьма внушительна и содержит информацию более чем о 13 тыс. программах, имеющих риски в области безопасности.

Набор функций стандартен - защита от троянских программ, вредоносных скриптов, поддержка режима наблюдения входящего/исходящего трафика, а также за сетевой активностью установленных программ, DLL-библиотеками, возможность скрытия компьютера в сети, контроль при обновлениях программного обеспечения и драйверов .

Обратите внимание! Дополнительными функциями являются подробный отчет системных событий, интеграция в Центр обеспечения безопасности Windows, возможность запуска приложений в специально выделенной среде для их безопасного исполнения - песочнице (Sandbox).

Несмотря на широкий спектр разнообразных настроек, фаервол не потерял дружественного интерфейса, каждая опция имеет соответствующее описание.

Достоинства:

Бесплатный;

Возможность пакетной установки фаервола и антивируса;

Простой русскоязычный интерфейс с подсказками.

Недостатки:

Увеличение времени загрузки операционной системы, потеря производительности ПК;

Программа не корректно удаляется из системы, оставляя после себя множество «мусора».

Outpost Firewall Pro

Программный продукт от российской компании Agnitum. Для ознакомления с возможностями фаервола разработчик предоставляет бесплатную 30-ти дневную версию.

Цена лицензионной копии для домашнего использования на год составляет - 899 руб, лицензия на 2 года обойдется в 1399 руб.

Отличительная черта фаервола - возможность обнаружения как известных вредоносных программ, так и новых пока еще отсутствующих в базах данных.

Данная функция возможна благодаря многоуровневому подходу, который подразумевает использование проактивной блокировки, основанной на анализе поведения программ и сигнатурных методов обнаружения сетевой активности.

Помимо организованной функции самозащиты фаервола от полного или частичного отключения или изменения вредоносным кодом, программа также обеспечивает эту защиту для операционной системы и установленных программ и приложений.

В целом фаервол достаточно хорош, потратив некоторое время на грамотную настройку в последующем можно забыть о его существовании, программа обеспечит достаточно высокую степень защиты вашего ПК.

Достоинства:

Многоуровневый подход обеспечения безопасности с проактивной защитой;

Скорость работы ПК после установки остается на прежнем уровне;

Наличие русскоязычного интерфейса с подсказками.

Недостатки:

Необходимость приобретения лицензии;

Брандмауэры (фаерволы) - это важная часть защитного программного обеспечения, и пользователям всегда пытаются предложить что-то новое из этого. Однако Windows комплектовалась своим собственным хорошим брандмауэром, начиная с Windows XP SP2, и в большинстве случаев этого более чем достаточно.

Как считает Крис Хоффман, автор статьи "Почему (и когда) вам не стоит устанавливать фаервол стороннего производителя" на вам не обязательно нужен полный пакет безопасности типа Internet Security . Все, что вам действительно нужно установить на Windows 7, это антивирус, а Windows 8 и 8.1 теперь комплектуются собственным антивирусом. Рассмотрим подробнее данную точку зрения.

Первичная функция брандмауэра - блокировать не запрошенные входящие соединения. Брандмауэры могут с умом блокировать различные типы соединений, например, они могут разрешать доступ к сетевым файловым ресурсам и другим услугам, когда ваш ноутбук соединен с вашей домашней сетью, но не разрешать это, когда он связан с общественной сетью Wi-Fi в кафе.

Брандмауэр помогает блокировать соединения с потенциально уязвимыми сервисами и контролирует доступ к сетевым сервисам, особенно файловым ресурсам, но также и к другим видам сервисов, которые доступны только в доверенных сетях.

До появления Windows XP SP2, в которой Брандмауэр Windows был модернизирован и работал по умолчанию, системы Windows XP, подключенные непосредственно к Интернету, заражались в среднем за четыре минуты. Черви, такие как Blaster, могли напрямую подключаться ко всем подряд. Поскольку в Windows не было брандмауэра, она впускала червя Blaster.

Брандмауэр защитил бы от этой угрозы, даже при том, что базовое программное обеспечение Windows было уязвимое. Даже если современная версия Windows будет уязвима для такого червя, будет чрезвычайно трудно заразить компьютер, потому что брандмауэр заблокирует весь его входящий трафик.

Брандмауэр Windows делает ту же самую работу по блокированию входящих подключений, что и брандмауэр стороннего производителя. Сторонние брандмауэры, например, которые используются в комплексных антивирусах, в ручном режиме могут давать о себе знать чаще, сообщая всплывающими окнами, что они работают, и запрашивая у вас разрешение на входящее подключение, но Брандмауэр Windows постоянно делает свою работу в фоновом режиме.

Он включен по умолчанию и будет оставаться включенным, если вы не отключите его вручную или не установите брандмауэр стороннего производителя. Вы можете найти его интерфейс в разделе «Брандмауэр Windows» на Панели управления.

Когда программе нужны входящие подключения, она должна создать правило в брандмауэре или показать всплывающее диалоговое окно и запросить разрешение.

По умолчанию Брандмауэр Windows делает только самое необходимое: блокирует входящие соединения. У него есть еще некоторые дополнительные функции, но они находятся в скрытой, менее удобной для использования части интерфейса.

Например, большинство сторонних брандмауэров дают возможность легко управлять тем, какие приложения на компьютере могут подключаться к Интернету. Когда приложение впервые производит исходящее соединение, такой брандмауэр показывает всплывающий диалог. Это дает возможность управлять тем, какие приложения на компьютере могут получать доступ к Интернету, блокируя соединения определенных приложений.

Опытным пользователям может нравиться эта функция, но она скорее всего не подойдет обычным пользователям. Им придется определить приложения, которым нужно разрешить подключаться, и могут заблокировать соединения фоновых процессов обновления, воспрепятствовав тому, чтобы связанное с ними программное обеспечение получало обновления, и поставив их под угрозу. Это также очень серьезная проблема, поскольку вы должны будете подтверждать запросы каждый раз, когда еще одно приложение будет пытаться подключиться. Если вы действительно не доверяете программе, которая пытается попасть в Интернет, возможно, в первую очередь, вам не следует запускать эту программу на своем компьютере.

Тем не менее, если вам нужен контроль над исходящими соединениями, то вам, вероятно, не помешает брандмауэр стороннего разработчика – например, бесплатный Comodo Firewall . В нем также будет предложен интерфейс, где вам будет легче просматривать статистику, журналы брандмауэра и другую информацию.

Для большинства же пользователей использование брандмауэра стороннего производителя просто добавляет неоправданные сложности.

У Брандмауэра Windows в действительности больше функций, чем можно было бы ожидать, хотя его интерфейс не слишком удобен:

  • В Windows имеется расширенный интерфейс настройки брандмауэра, где вы можете для него. Вы можете создать правила, блокирующие соединения с интернетом определенных программ или позволяющие программе связываться только с определенными адресами.
  • Вы можете использовать программу стороннего производителя, чтобы расширить функции брандмауэра Windows, заставив его тем самым запрашивать разрешение каждый раз, когда новая программа пытается соединиться с Интернетом. Среди программ, работающих в паре с Брандмауэром Windows, можно выделить - Windows 8 Firewall Control или Windows Firewall Control .

Фаервол стороннего производителя - это инструмент опытного пользователя, он не является обязательным компонентом защитного программного обеспечения. Брандмауэр Windows надежен и заслуживает доверия. Хотя люди могут дискутировать по поводу уровня обнаружения вирусов Microsoft Security Essentials или Защитника Windows, Брандмауэр Windows выполняет работу по блокированию входящих соединений так же хорошо, как и другие брандмауэры.

Нашли опечатку? Нажмите Ctrl + Enter


Мало кто задумывается о настройке Фаервола, пока не столкнется с проблемами с безопасностью своего компьютера, ноутбука или планшета на Windows 10. Вы можете быть умней, и скачать лучший бесплатный Фаервол для Windows 10 еще до наступления проблем, и все отлично настроить. В этой статье мы расскажем вам о лучших фаерволах, составим своеобразный рейтинг и вы сами решите, какой из вариантов максимально подходит вам.

Что такое Фаервол

Перед тем как мы поговорим про лучшие фаерволы, будет нелишним узнать, что такое Фаервол. Это слово произошло от английского – Firewall, и обозначает защитный экран вашего устройства. Firewall контролирует входящий и исходящий трафик, тем самым предотвращая вмешательство в ваше устройство извне, и предотвращает кражу персональных данных. Очень часто можно встретить другое название – Брандмауэр, в этом контексте речь идет про одно и тоже.

Рейтинг Фаерволов для Windows 10

Операционная система изначально обладает встроенным Фаерволом, обеспечивающим достойную защиту ОС. Однако, тонкой настройкой встроенный Firewall не отличается, поэтому стоит выбрать стороннее решение. Но перед установкой стороннего решения, вероятно вам потребуется отключить фаервол Windows 10. Это нужно как раз в том случае, если вы хотите установить фаервол от стороннего разработчика. Иначе возможна ситуация, что утилиты будут конфликтовать между собой. Среди лучших фаерволов для Windows 10 хотим выделить следующие:Все перечисленные фаерволы являются бесплатными и заслужили звание лучших благодаря опыту сотен пользователей. Остановимся на каждом варианте подробней.

Windows 10 Firewall Control

Windows 10 Firewall Control – это небольшая утилита, позволяющая тонко настроить встроенный фаервол. Удобный интерфейс на русском и действительно полноценная настройка, которая подойдет даже сисадминам – вот что сделало Windows 10 Firewall Control лучшим фаерволом.

Comodo Firewall

Comodo Firewall – существует как самостоятельный продукт, а также входит в состав антивируса . Устанавливается на любую версию Windows 10 – 32 и 64 bit, и работает совершенно незаметно, не нагружая систему и не тормозя компьютер. Если после настройки фаервола у вас начнутся проблемы с производительностью, то дело в другом. Узнайте, перейдя по ссылке.

Антивирус Касперского

Многие из вас знают как обычный антивирус, пусть и входящий в . Но это не просто антивирусная программа, это еще и Фаервол. Firewall входит в большинство современных версий Касперского, начиная с обычного и заканчивая бизнес версией . Данная утилита, к сожалению, немного тормозит работу системы, однако при этом надежно защищает ваш девайс.

Большинство других так же включают в себя фаервол, можно не ограничиваться теми тремя вариантами, что мы привели в этой статье. Но бывает ситуации, что необходимо отключить Фаервол, подробней об этом вы узнаете в следующем видео:

Понравилась статья? Поделитесь с друзьями:
  • Полезные программы для Windows 10

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).

В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls - Magic Quadrant for Enterprise Network Firewalls . Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат...

Рынок UTM:

Напомню, что по определению Gartner:

“Unified threat management (UTM) is a converged platform of point security products, particularly suited to small and midsize businesses (SMBs). Typical feature sets fall into three main subsets, all within the UTM: firewall/intrusion prevention system (IPS)/virtual private network, secure Web gateway security (URL filtering, Web antivirus ) and messaging security (anti-spam, mail AV).”

То есть под это определение попадают платформы сетевой безопасности, ориентированные на небольшие компании (Small) и компании чуть побольше (Midsize) (под небольшими компаниями (Small and Midsize Business) Gartner считает компании с численностью сотрудников от 100 до 1000 человек). UTM решения обычно содержат типовую на сегодняшний день функциональность межсетевого экрана, системы предотвращения вторжений (IPS), VPN-шлюз, систему фильтрации веб-трафика (фильтрация по URL, потоковую антивирусную систему для веб-трафика), так и систему фильтрации почтового трафика (фильтрация спам-сообщений и антивирусную систему для почтового трафика), ну и конечно нельзя забывать про базовую систему маршрутизации и поддержку различных WAN-технологий.

Интересно то, что, судя по предсказаниям Gartner, рынок межсетевых экранов до 2020г. останется примерно в таком же состоянии, как и сейчас. В 2022г. по предсказаниям Gartner в обиход в SMB начнут плотно входить решения класса Firewall as a Service (FWaaS) , т.е. облачные межсетевые экраны, куда будет туннелироваться клиентский трафик, причем доля новых инсталляций по SMB-рынку будет составлять более 50%, по сравнению с текущей долей в 10%. К тому же 2022г. 25% пользователей сегмента SMB будут использовать свой межсетевой экран как средство мониторинга и промежуточного брокера для обеспечения инвентаризации и контроля использования ресурсов SaaS, как средство управления мобильными устройствами или средство обеспечения политик безопасности на конечных пользовательских устройствах (на текущий момент менее 2% пользователей используют данный функционал на межсетевых экранах). Решения FWaaS будет более популярно и для распределенных филиальных структур, данное решение будут использовать 10% новых инсталляций по сравнению с менее чем 1% на сегодняшний день.

Поскольку решения UTM ориентированы на относительно небольшие компании (по меркам Gartner), то понятно, что получив весь функционал из одной коробки, конечный заказчик так и или иначе будет довольствоваться компромиссами с точки зрения производительности, эффективности сетевой безопасности и функциональности, однако для таких заказчиков также важно, чтобы решение легко управлялось (управление через браузер как пример), администратора решения можно было быстрее обучить ввиду упрощенного управления, чтобы решение содержало в себе встроенные средства хотя бы базовой отчетности, для некоторых заказчиков также важно наличие локализованного ПО и документации.

Gartner считает, что потребности заказчиков SMB и заказчиков Enterprise сильно отличаются с точки зрения потребностей у Enterprise в возможностях реализации более сложных политик управления, расширенных возможностях в реализации сетевой безопасности. К примеру заказчики сегмента Enterprise, имеющие распределенную филиальную структуру, часто имеют филиалы, которые могут совпадать по размеру с целой компанией SMB-сегмента. Однако критерии выбора оборудования для филиала, как правило, диктуются выбором оборудования в головном офисе (обычно в филиалы выбирается оборудование того же вендора, что используется в головном офисе, т.е. Low End оборудование Enterprise класса), так как заказчику необходимо иметь уверенность в обеспечении совместимости оборудования, а кроме того такие заказчики часто используют единую консоль управления для обеспечения управляемости филиальной сети (где может и не быть специалистов соответствующего профиля) из головного офиса. Кроме того, немаловажным является и экономическая составляющая, корпоративный заказчик может получить дополнительные скидки за «объем» от производителей межсетевых решений, включая решения для филиальной сети. По этим причинам Gartner рассматривает решения для распределенных филиальных структур Enterprise заказчиков в квадратах решений для Enterprise-сегмента (NGFW/Enterprise Firewall, IPS, WAF и т.д.).

Отдельно Gartner выделяет заказчиков с распределенной сетью высоко автономных офисов (типичный пример – ритейл сети, где общее количество сотрудников может быть более 1000 человек), у которых, как и у типичного SMB-заказчика, есть довольно ограниченные бюджеты, очень большое количество удаленных площадок и обычно небольшой ИТ/ИБ-персонал. Некоторые UTM производители даже специально делают акцент на решениях для таких заказчиков более чем для традиционного SMB.

UTM по состоянию на июнь 2017:

А вот, что было год назад, в августе 2016:

В списке лидеров рынка UTM все те же знакомые лица – Fortinet, Check Point, Sophos. Причем ситуация постепенно накаляется – позиции лидеров постепенно подтягиваются друг к другу. Juniper из преследователей перешел в нишевых игроков. Подтянул немного свои позиции SonicWall.
Что же думает Gartner о лидерах рынка UTM-сегмента в отдельности:

Является представителем лидеров рынка UTM, SMB решение представлено межсетевым экраном корпоративного класса (Enterprise), которое достаточно легко управляется и имеет интуитивный графический интерфейс (GUI).

Штаб-квартиры находятся в г.Тель-Авив (Израиль) и г.Сан-Карлос (США). Check Point является вендором, ориентированным на обеспечение сетевой безопасности, имеет в штате более 1300 сотрудников в R&D. Портфолио продуктов содержит межсетевые экраны SMB и Enterprise класса (Security Gateway), специализированное решение для защиты конечных узлов (Sandblast Agent), решение для защиты мобильных устройств (Sandblast Mobile) и виртуальные межсетевые экраны (vSEC для частных и публичных облаков). Текущая линейка межсетевых экранов SMB класса включает в себя семейства 700, 1400, 3100, 3200, 5100, 5200, 5400, 5600, все устройства были представлены в 2016/2017 годах.

3. Sophos:

Является представителем лидеров рынка UTM. Продолжает увеличивать долю на рынке, благодаря легкости в использовании, хорошей функциональности Security составляющей, успешной интеграцией со своим же решением по защите конечных узлов. Частый гость в шорт-листах SMB-заказчика, а также для распределенных сетей автономных офисов.

Штаб-квартира находится в г. Абингдон (Великобритания), имеет в своем штате более 3000 сотрудников по всему миру. Портфолио продуктов содержит смесь решений по обеспечению сетевой безопасности и решений для защиты конечных узлов. Линейка межсетевых экранов Sophos XG содержит 19 моделей и была обновлена в последний раз в 4-ом квартале 2016, также в портфолио имеется и устаревшая линейка Sophos SG. Решения Sophos UTM доступны как виртуальные апплайнсы с интеграцией платформами IaaS - AWS и Azure. Решения для обеспечения защиты конечных узлов включают в себя Sophos Endpoint и Intercept X. Интеграционное решение между Sophos UTM и Sophos Endpoint вышло под названием Sophos Synchronized Security. Есть в портфолио вендора также решения для защиты мобильных устройств и обеспечения шифрования данных.

Рынок Enterprise Firewall:

В 2011г. Gartner ввел новое определение на рынке Enterprise Firewall – Next Generation Firewall (NGFW):

«Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port/protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS), which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated.»

Тогда это было новшеством, вокруг чего было много споров. Прошло несколько лет, утекло много воды, и вот в 2017г. Gartner уже не считает это каким либо особым преимуществом, а просто констатирует факт, что все ведущие игроки этого рынка давно обзавелись данным функционалом, а теперь дифференцируют себя от других вендоров в части функциональности.

По прогнозам Gartner к 2020г. виртуализированные межсетевые экраны Enterprise класса займут до 10% рынка по сравнению с 5% на текущий момент. К концу 2020г. 25% проданных межсетевых экранов будут включать интеграцию облачными брокерами безопасности подключения к облачным сервисам (Cloud Access Security Broker, CASB ), интегрированных по соответствующим API. К 2020г. 50% новых инсталляций межсетевых экранов будут использовать исходящую TLS инспекцию, по сравнению с менее чем 10% на текущий момент.

По мнению Gartner рынок Enterprise Firewall состоит в основном из решений для защиты корпоративных сетей (Enterprise Networks). Продукты, входящие в эти решения, могут быть развернуты как виде одиночного межсетевого экрана, так и больших и более сложных сценариях, включая филиальные сети, многослойные демилитаризованные зоны (Multitiered DMZs), в традиционных сценариях развертывания в виде «большого» межсетевого экрана в ЦОД, а также включать возможности использования виртуальных межсетевых экранов в ЦОД. У заказчиков также должна быть возможность развертывать решения внутри инфраструктур публичных облаков Amazon Web Services (AWS), Microsoft Azure, а также вендор должен иметь в своем роадмэпе поддержку Google Cloud в течении ближайших 12 месяцев. Продукты должны иметь возможность управляться при помощи высокомасштабируемых (и гранулярных) средств управления, иметь развитую систему отчетности, а также иметь широкую гамму решений для периметра сети, ЦОД, филиальной сети и развертывания в инфраструктуре виртуализации и публичном облаке. Все производители в данном рыночном сегменте должны поддерживать тонкое определение и контролирование приложений и пользователей. Функциональность Next Generation Firewall – уже не преимущество, а необходимость. Так Gartner вычеркивает придуманный ей же термин, поскольку данная функциональность считается вполне обычной и абсолютно необходимой на рынке Enterprise Firewall. По сути Gartner считает NGFW и Enterprise Firewall синонимами. Производители, работающие на данном рынке, делают упор и строят стратегию продаж и техническую поддержку на большие компании (Enterprises), а разрабатываемая ими функциональность ориентирована также на решение задач больших компаний (Enterprise).

Gartner заявляет, что по ее исследованиям, NGFW постепенно продолжают тенденцию по замене отдельно стоящих устройств IPS на периметре сети, хотя некоторые заказчики заявляют, что будут продолжать использовать специализированные устройства Next Generation IPS (NGIPS), придерживаясь стратегии Best of Breed. Много корпоративных заказчиков интересуются облачными решениями обнаружения Malware в качестве более дешевой альтернативы отдельно установленным решениям класса песочниц (Sandboxing Solutions ).

В отличие от рынка UTM рынок корпоративных межсетевых экранов не подразумевает, что решения NGFW должны содержать в себе весь функционал по защите сети. Вместо этого Gartner видит в корпоративных межсетевых экранах необходимость специализации именно на NGFW функциональности. Например для филиальных межсетевых экранов класса Enterprise требуется поддержка высокой степени гранулярности блокирования сетевого трафика, которая должна идти в базе продукта, требуется интегрированный сервисный подход к обработке сетевого трафика, управление продуктом должно быть высокоинтегрированным, а не выглядеть как сделанная наспех компиляция разных движков в одном продукте. Уровень защиты и удобство конфигурирования межсетевых экранов корпоративного класса для филиальных сетей не должно уступать решениям для головного офиса.

В 2017г. Gartner уделяет особое внимание решениям для обеспечения терминирования TLS-сессий для обеспечения проверки исходящего трафика на наличие угроз, таких как загрузки вредоносного кода, управления ботнетами. В некотором роде возможности по проверке исходящего TLS трафика сближают NGFW с DLP-решениями в облегченном варианте, так как дешифрация и последующая инспекция исходящего TLS трафика позволяют убедиться, что чувствительные данные не отправлены наружу. Тем не менее, некоторые заказчики, использующие данную возможность, могут заметить значительное снижение производительности при активации данной функции из-за больших затрат на дешифрацию TLS.

Некоторые прогрессивные заказчики планируют, а некоторые уже используют возможности, предоставляемые парадигмой программно-определяемых сетей (Software Defined Networking, SDN), и используют возможности по микросегментации в виртуализированном ЦОД-е. Такие заказчики смотрят на производителей с поддержкой различных SDN-решений, а также на их планы по дальнейшему развитию в направлении SDN. Производители решений включают все более и более автоматизированные подходы к оркестрации политик межсетевого экранирования для обеспечения гибкости и преимуществ для бизнеса, которые обещает парадигма SDN.

Посмотрим теперь на текущую ситуацию с квадратом Gartner по рынку Enterprise Firewall по состоянию на июль 2017:

А вот, что было год назад, в мае 2016:

В списке давнишних лидеров рынка Enterprise Firewall – Palo Alto Networks, Check Point. В этом году Gartner переместил Fortinet из преследователей (Challengers) также в категорию лидеров. Страсти накаляются - позиции лидеров в этом сегменте также приближаются друг к другу. Cisco и в этом году не смогла перейти в лидеры, оставшись в преследователях. Зато удивляет Huawei, который из нишевых игроков довольно уверенно был помещен в раздел преследователей.

Что же думает Gartner о лидерах рынка Enterprise Firewall в отдельности:

1. Palo Alto Networks:

Является одним из лидеров рынка Enterprise Firewall, также является чисто Security вендором, базируется в г. Санта-Клара (США, Калифорния), штат превышает 4000 сотрудников. Производит межсетевые экраны с 2007г., в 2016г. доходы превысили $1.4 млрд. В портфолио решений имеются межсетевые экраны Enterprise класса в физическом и виртуализированном исполнениях, решения для защиты конечных узлов (Traps и GlobalProtect), решения по сбору, агрегации, корреляции, аналитики угроз в реальном времени для поддержки оборонительных мер (Threat Intelligence, AutoFocus), решений обеспечения безопасности для SaaS (Aperture). Производитель активно ведет работу над интеграцией решений в единую платформу сетевой безопасности.

Palo Alto Networks выпустила недавно 8-ую версию операционной системы PAN-OS с улучшениями для WildFire и Panorama, нового функционала безопасности SaaS, защиты пользовательских учетных данных. Также была выпущена модель межсетевого экрана начального уровня PA-220, устройства среднего класса PA-800 Series, также была обновлена линейка межсетевых экранов PA 5000 Series (новые модели 5240, 5250, 5260), которая выпускается с 2011г.

Является представителем лидеров рынка Enterprise Firewall. Портфолио продуктов для Enterprise рынка содержит большое количество решений, включая межсетевые экраны NGFW и решения для защиты конечных узлов, облачные и мобильные решения сетевой безопасности. Флагманские продукты Check Point - шлюзы безопасности уровня предприятия (Enterprise Network Security Gateways включают в себя семейства 5000, 15000, 23000, 44000 и 64000). Облачная безопасность обеспечивается посредством решения vSEC для частных и публичных облаков, также есть решение SandBlast Cloud для SaaS приложений. Решения для защиты конечных узлов включают в себя SandBlast Agent и решения для мобильной защиты – Check Point Capsule и SandBlast Mobile. Также выпущено решение SandBlast Cloud для сканирования почтового трафика в Microsoft Office 365. В 2016г. стали доступными модели 15400 и 15600 для крупных корпоративных заказчиков, а также 23500 и 23800 для ЦОД.

Недавно были представлены новые Hi-End платформы 44000 и 64000, выпущен vSEC для Google Cloud, а также вышла новая версия ПО R80.10 с усовершенствованиями для консоли управления, улучшена производительность и SandBlast Anti-Ransomware, обеспечивающая защиту от зловредного ПО класса Ransomware. Также представлена новая архитектура сетевой безопасности Check Point Infinity, объединяющая безопасность сетей, облаков и мобильных пользователей.

Также Check Point было расширено облачное решение защиты от Malware, которое может быть интегрировано перед SaaS сервисами электронной почты. Check Point предлагает многочисленные программные блейды, расширяющие возможности межсетевого экрана, включающие в себя расширенную защиту от зловредных программ – Advanced Mailware Protection (Threat Emulation и Threat Extraction), cервисы Threat Intelligence - ThreatCloud IntelliStore и Anti-Bot. Сheck Point поддерживает свои межсетевые экраны в публичных облаках Amazon Web Services (AWS) и Microsoft Azure, доступны решения по интеграции с SDN-решениями от VMWare NSX и Сisco Application Centric Infrastructure (ACI).

Решение Check Point должно быть в шорт-листе корпоративного заказчика, для которого чувствительности к цене не настолько важна как гранулярность функциональности сетевой безопасности, вкупе с высококачественным централизованным управлением для сложных сетей. Также это хороший кандидат для заказчиков, использующих гибридные сети, состоящие из оборудования, установленного у заказчика, виртуализированных ЦОД и облаков.

Только зарегистрированные пользователи могут участвовать в опросе. , пожалуйста.

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).

В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls - Magic Quadrant for Enterprise Network Firewalls . Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат...

Рынок UTM:

Напомню, что по определению Gartner:

“Unified threat management (UTM) is a converged platform of point security products, particularly suited to small and midsize businesses (SMBs). Typical feature sets fall into three main subsets, all within the UTM: firewall/intrusion prevention system (IPS)/virtual private network, secure Web gateway security (URL filtering, Web antivirus ) and messaging security (anti-spam, mail AV).”

То есть под это определение попадают платформы сетевой безопасности, ориентированные на небольшие компании (Small) и компании чуть побольше (Midsize) (под небольшими компаниями (Small and Midsize Business) Gartner считает компании с численностью сотрудников от 100 до 1000 человек). UTM решения обычно содержат типовую на сегодняшний день функциональность межсетевого экрана, системы предотвращения вторжений (IPS), VPN-шлюз, систему фильтрации веб-трафика (фильтрация по URL, потоковую антивирусную систему для веб-трафика), так и систему фильтрации почтового трафика (фильтрация спам-сообщений и антивирусную систему для почтового трафика), ну и конечно нельзя забывать про базовую систему маршрутизации и поддержку различных WAN-технологий.

Интересно то, что, судя по предсказаниям Gartner, рынок межсетевых экранов до 2020г. останется примерно в таком же состоянии, как и сейчас. В 2022г. по предсказаниям Gartner в обиход в SMB начнут плотно входить решения класса Firewall as a Service (FWaaS) , т.е. облачные межсетевые экраны, куда будет туннелироваться клиентский трафик, причем доля новых инсталляций по SMB-рынку будет составлять более 50%, по сравнению с текущей долей в 10%. К тому же 2022г. 25% пользователей сегмента SMB будут использовать свой межсетевой экран как средство мониторинга и промежуточного брокера для обеспечения инвентаризации и контроля использования ресурсов SaaS, как средство управления мобильными устройствами или средство обеспечения политик безопасности на конечных пользовательских устройствах (на текущий момент менее 2% пользователей используют данный функционал на межсетевых экранах). Решения FWaaS будет более популярно и для распределенных филиальных структур, данное решение будут использовать 10% новых инсталляций по сравнению с менее чем 1% на сегодняшний день.

Поскольку решения UTM ориентированы на относительно небольшие компании (по меркам Gartner), то понятно, что получив весь функционал из одной коробки, конечный заказчик так и или иначе будет довольствоваться компромиссами с точки зрения производительности, эффективности сетевой безопасности и функциональности, однако для таких заказчиков также важно, чтобы решение легко управлялось (управление через браузер как пример), администратора решения можно было быстрее обучить ввиду упрощенного управления, чтобы решение содержало в себе встроенные средства хотя бы базовой отчетности, для некоторых заказчиков также важно наличие локализованного ПО и документации.

Gartner считает, что потребности заказчиков SMB и заказчиков Enterprise сильно отличаются с точки зрения потребностей у Enterprise в возможностях реализации более сложных политик управления, расширенных возможностях в реализации сетевой безопасности. К примеру заказчики сегмента Enterprise, имеющие распределенную филиальную структуру, часто имеют филиалы, которые могут совпадать по размеру с целой компанией SMB-сегмента. Однако критерии выбора оборудования для филиала, как правило, диктуются выбором оборудования в головном офисе (обычно в филиалы выбирается оборудование того же вендора, что используется в головном офисе, т.е. Low End оборудование Enterprise класса), так как заказчику необходимо иметь уверенность в обеспечении совместимости оборудования, а кроме того такие заказчики часто используют единую консоль управления для обеспечения управляемости филиальной сети (где может и не быть специалистов соответствующего профиля) из головного офиса. Кроме того, немаловажным является и экономическая составляющая, корпоративный заказчик может получить дополнительные скидки за «объем» от производителей межсетевых решений, включая решения для филиальной сети. По этим причинам Gartner рассматривает решения для распределенных филиальных структур Enterprise заказчиков в квадратах решений для Enterprise-сегмента (NGFW/Enterprise Firewall, IPS, WAF и т.д.).

Отдельно Gartner выделяет заказчиков с распределенной сетью высоко автономных офисов (типичный пример – ритейл сети, где общее количество сотрудников может быть более 1000 человек), у которых, как и у типичного SMB-заказчика, есть довольно ограниченные бюджеты, очень большое количество удаленных площадок и обычно небольшой ИТ/ИБ-персонал. Некоторые UTM производители даже специально делают акцент на решениях для таких заказчиков более чем для традиционного SMB.

UTM по состоянию на июнь 2017:

А вот, что было год назад, в августе 2016:

В списке лидеров рынка UTM все те же знакомые лица – Fortinet, Check Point, Sophos. Причем ситуация постепенно накаляется – позиции лидеров постепенно подтягиваются друг к другу. Juniper из преследователей перешел в нишевых игроков. Подтянул немного свои позиции SonicWall.
Что же думает Gartner о лидерах рынка UTM-сегмента в отдельности:

Является представителем лидеров рынка UTM, SMB решение представлено межсетевым экраном корпоративного класса (Enterprise), которое достаточно легко управляется и имеет интуитивный графический интерфейс (GUI).

Штаб-квартиры находятся в г.Тель-Авив (Израиль) и г.Сан-Карлос (США). Check Point является вендором, ориентированным на обеспечение сетевой безопасности, имеет в штате более 1300 сотрудников в R&D. Портфолио продуктов содержит межсетевые экраны SMB и Enterprise класса (Security Gateway), специализированное решение для защиты конечных узлов (Sandblast Agent), решение для защиты мобильных устройств (Sandblast Mobile) и виртуальные межсетевые экраны (vSEC для частных и публичных облаков). Текущая линейка межсетевых экранов SMB класса включает в себя семейства 700, 1400, 3100, 3200, 5100, 5200, 5400, 5600, все устройства были представлены в 2016/2017 годах.

3. Sophos:

Является представителем лидеров рынка UTM. Продолжает увеличивать долю на рынке, благодаря легкости в использовании, хорошей функциональности Security составляющей, успешной интеграцией со своим же решением по защите конечных узлов. Частый гость в шорт-листах SMB-заказчика, а также для распределенных сетей автономных офисов.

Штаб-квартира находится в г. Абингдон (Великобритания), имеет в своем штате более 3000 сотрудников по всему миру. Портфолио продуктов содержит смесь решений по обеспечению сетевой безопасности и решений для защиты конечных узлов. Линейка межсетевых экранов Sophos XG содержит 19 моделей и была обновлена в последний раз в 4-ом квартале 2016, также в портфолио имеется и устаревшая линейка Sophos SG. Решения Sophos UTM доступны как виртуальные апплайнсы с интеграцией платформами IaaS - AWS и Azure. Решения для обеспечения защиты конечных узлов включают в себя Sophos Endpoint и Intercept X. Интеграционное решение между Sophos UTM и Sophos Endpoint вышло под названием Sophos Synchronized Security. Есть в портфолио вендора также решения для защиты мобильных устройств и обеспечения шифрования данных.

Рынок Enterprise Firewall:

В 2011г. Gartner ввел новое определение на рынке Enterprise Firewall – Next Generation Firewall (NGFW):

«Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port/protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS), which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated.»

Тогда это было новшеством, вокруг чего было много споров. Прошло несколько лет, утекло много воды, и вот в 2017г. Gartner уже не считает это каким либо особым преимуществом, а просто констатирует факт, что все ведущие игроки этого рынка давно обзавелись данным функционалом, а теперь дифференцируют себя от других вендоров в части функциональности.

По прогнозам Gartner к 2020г. виртуализированные межсетевые экраны Enterprise класса займут до 10% рынка по сравнению с 5% на текущий момент. К концу 2020г. 25% проданных межсетевых экранов будут включать интеграцию облачными брокерами безопасности подключения к облачным сервисам (Cloud Access Security Broker, CASB ), интегрированных по соответствующим API. К 2020г. 50% новых инсталляций межсетевых экранов будут использовать исходящую TLS инспекцию, по сравнению с менее чем 10% на текущий момент.

По мнению Gartner рынок Enterprise Firewall состоит в основном из решений для защиты корпоративных сетей (Enterprise Networks). Продукты, входящие в эти решения, могут быть развернуты как виде одиночного межсетевого экрана, так и больших и более сложных сценариях, включая филиальные сети, многослойные демилитаризованные зоны (Multitiered DMZs), в традиционных сценариях развертывания в виде «большого» межсетевого экрана в ЦОД, а также включать возможности использования виртуальных межсетевых экранов в ЦОД. У заказчиков также должна быть возможность развертывать решения внутри инфраструктур публичных облаков Amazon Web Services (AWS), Microsoft Azure, а также вендор должен иметь в своем роадмэпе поддержку Google Cloud в течении ближайших 12 месяцев. Продукты должны иметь возможность управляться при помощи высокомасштабируемых (и гранулярных) средств управления, иметь развитую систему отчетности, а также иметь широкую гамму решений для периметра сети, ЦОД, филиальной сети и развертывания в инфраструктуре виртуализации и публичном облаке. Все производители в данном рыночном сегменте должны поддерживать тонкое определение и контролирование приложений и пользователей. Функциональность Next Generation Firewall – уже не преимущество, а необходимость. Так Gartner вычеркивает придуманный ей же термин, поскольку данная функциональность считается вполне обычной и абсолютно необходимой на рынке Enterprise Firewall. По сути Gartner считает NGFW и Enterprise Firewall синонимами. Производители, работающие на данном рынке, делают упор и строят стратегию продаж и техническую поддержку на большие компании (Enterprises), а разрабатываемая ими функциональность ориентирована также на решение задач больших компаний (Enterprise).

Gartner заявляет, что по ее исследованиям, NGFW постепенно продолжают тенденцию по замене отдельно стоящих устройств IPS на периметре сети, хотя некоторые заказчики заявляют, что будут продолжать использовать специализированные устройства Next Generation IPS (NGIPS), придерживаясь стратегии Best of Breed. Много корпоративных заказчиков интересуются облачными решениями обнаружения Malware в качестве более дешевой альтернативы отдельно установленным решениям класса песочниц (Sandboxing Solutions ).

В отличие от рынка UTM рынок корпоративных межсетевых экранов не подразумевает, что решения NGFW должны содержать в себе весь функционал по защите сети. Вместо этого Gartner видит в корпоративных межсетевых экранах необходимость специализации именно на NGFW функциональности. Например для филиальных межсетевых экранов класса Enterprise требуется поддержка высокой степени гранулярности блокирования сетевого трафика, которая должна идти в базе продукта, требуется интегрированный сервисный подход к обработке сетевого трафика, управление продуктом должно быть высокоинтегрированным, а не выглядеть как сделанная наспех компиляция разных движков в одном продукте. Уровень защиты и удобство конфигурирования межсетевых экранов корпоративного класса для филиальных сетей не должно уступать решениям для головного офиса.

В 2017г. Gartner уделяет особое внимание решениям для обеспечения терминирования TLS-сессий для обеспечения проверки исходящего трафика на наличие угроз, таких как загрузки вредоносного кода, управления ботнетами. В некотором роде возможности по проверке исходящего TLS трафика сближают NGFW с DLP-решениями в облегченном варианте, так как дешифрация и последующая инспекция исходящего TLS трафика позволяют убедиться, что чувствительные данные не отправлены наружу. Тем не менее, некоторые заказчики, использующие данную возможность, могут заметить значительное снижение производительности при активации данной функции из-за больших затрат на дешифрацию TLS.

Некоторые прогрессивные заказчики планируют, а некоторые уже используют возможности, предоставляемые парадигмой программно-определяемых сетей (Software Defined Networking, SDN), и используют возможности по микросегментации в виртуализированном ЦОД-е. Такие заказчики смотрят на производителей с поддержкой различных SDN-решений, а также на их планы по дальнейшему развитию в направлении SDN. Производители решений включают все более и более автоматизированные подходы к оркестрации политик межсетевого экранирования для обеспечения гибкости и преимуществ для бизнеса, которые обещает парадигма SDN.

Посмотрим теперь на текущую ситуацию с квадратом Gartner по рынку Enterprise Firewall по состоянию на июль 2017:

А вот, что было год назад, в мае 2016:

В списке давнишних лидеров рынка Enterprise Firewall – Palo Alto Networks, Check Point. В этом году Gartner переместил Fortinet из преследователей (Challengers) также в категорию лидеров. Страсти накаляются - позиции лидеров в этом сегменте также приближаются друг к другу. Cisco и в этом году не смогла перейти в лидеры, оставшись в преследователях. Зато удивляет Huawei, который из нишевых игроков довольно уверенно был помещен в раздел преследователей.

Что же думает Gartner о лидерах рынка Enterprise Firewall в отдельности:

1. Palo Alto Networks:

Является одним из лидеров рынка Enterprise Firewall, также является чисто Security вендором, базируется в г. Санта-Клара (США, Калифорния), штат превышает 4000 сотрудников. Производит межсетевые экраны с 2007г., в 2016г. доходы превысили $1.4 млрд. В портфолио решений имеются межсетевые экраны Enterprise класса в физическом и виртуализированном исполнениях, решения для защиты конечных узлов (Traps и GlobalProtect), решения по сбору, агрегации, корреляции, аналитики угроз в реальном времени для поддержки оборонительных мер (Threat Intelligence, AutoFocus), решений обеспечения безопасности для SaaS (Aperture). Производитель активно ведет работу над интеграцией решений в единую платформу сетевой безопасности.

Palo Alto Networks выпустила недавно 8-ую версию операционной системы PAN-OS с улучшениями для WildFire и Panorama, нового функционала безопасности SaaS, защиты пользовательских учетных данных. Также была выпущена модель межсетевого экрана начального уровня PA-220, устройства среднего класса PA-800 Series, также была обновлена линейка межсетевых экранов PA 5000 Series (новые модели 5240, 5250, 5260), которая выпускается с 2011г.

Является представителем лидеров рынка Enterprise Firewall. Портфолио продуктов для Enterprise рынка содержит большое количество решений, включая межсетевые экраны NGFW и решения для защиты конечных узлов, облачные и мобильные решения сетевой безопасности. Флагманские продукты Check Point - шлюзы безопасности уровня предприятия (Enterprise Network Security Gateways включают в себя семейства 5000, 15000, 23000, 44000 и 64000). Облачная безопасность обеспечивается посредством решения vSEC для частных и публичных облаков, также есть решение SandBlast Cloud для SaaS приложений. Решения для защиты конечных узлов включают в себя SandBlast Agent и решения для мобильной защиты – Check Point Capsule и SandBlast Mobile. Также выпущено решение SandBlast Cloud для сканирования почтового трафика в Microsoft Office 365. В 2016г. стали доступными модели 15400 и 15600 для крупных корпоративных заказчиков, а также 23500 и 23800 для ЦОД.

Недавно были представлены новые Hi-End платформы 44000 и 64000, выпущен vSEC для Google Cloud, а также вышла новая версия ПО R80.10 с усовершенствованиями для консоли управления, улучшена производительность и SandBlast Anti-Ransomware, обеспечивающая защиту от зловредного ПО класса Ransomware. Также представлена новая архитектура сетевой безопасности Check Point Infinity, объединяющая безопасность сетей, облаков и мобильных пользователей.

Также Check Point было расширено облачное решение защиты от Malware, которое может быть интегрировано перед SaaS сервисами электронной почты. Check Point предлагает многочисленные программные блейды, расширяющие возможности межсетевого экрана, включающие в себя расширенную защиту от зловредных программ – Advanced Mailware Protection (Threat Emulation и Threat Extraction), cервисы Threat Intelligence - ThreatCloud IntelliStore и Anti-Bot. Сheck Point поддерживает свои межсетевые экраны в публичных облаках Amazon Web Services (AWS) и Microsoft Azure, доступны решения по интеграции с SDN-решениями от VMWare NSX и Сisco Application Centric Infrastructure (ACI).

Решение Check Point должно быть в шорт-листе корпоративного заказчика, для которого чувствительности к цене не настолько важна как гранулярность функциональности сетевой безопасности, вкупе с высококачественным централизованным управлением для сложных сетей. Также это хороший кандидат для заказчиков, использующих гибридные сети, состоящие из оборудования, установленного у заказчика, виртуализированных ЦОД и облаков.

Только зарегистрированные пользователи могут участвовать в опросе. Войдите , пожалуйста.