Sự khác biệt giữa Next Generation Firewall (NGFW) với Unified Threat Management (UTM)

Sự khác biệt giữa Next Generation Firewall (NGFW) với Unified Threat Management (UTM) - Tường lửa kiểm tra gói tin truyền thống của nhà nước thường chỉ nhằm mục đích ngăn chặn những kẻ xấu xâm nhập, chỉ bằng cách mở và chuyển tiếp một số cổng cho các ứng dụng nổi tiếng. Port 80 cho HTTP, 443 cho HTTPS, và 25 cho email là thông thường. Dịch Địa chỉ Mạng (NAT) cho phép sử dụng các phạm vi mạng riêng (RFC1918) ở bên trong để liên lạc với một số quyền riêng tư đối với bên ngoài. Chính sách từ mạng nội bộ (LAN) đến Internet thường là hoàn toàn mở. Các công ty sau đó sẽ sử dụng Cổng bảo mật Web (Proxy), Thiết bị phát hiện và ngăn chặn xâm nhập (IPS), Thiết bị chống vi-rút Gateway, Cổng email và chống vi-rút điểm cuối để bảo vệ mạng của họ và ngăn chặn nhân viên lãng phí nguồn lực hoặc tạo ra các rủi ro về bảo mật. Theo thời gian, dịch vụ đã được thêm vào tường lửa truyền thống, như IPS hoặc URL Filtering.


Đồng thời, Unified Threat Management (UTM) cung cấp danh mục dịch vụ bảo mật toàn diện trên một nền tảng duy nhất, nhưng hiệu suất thường là vấn đề đối với các doanh nghiệp lớn.

Next-Generation Firewalls được Gartner xác định là tường lửa với Kiểm soát Ứng dụng, Nhận thức Người dùng và Phát hiện xâm phạm. Họ kết hợp một vài dịch vụ của cảnh quan an ninh truyền thống, nhưng không nhiều như để chịu đựng các vấn đề hiệu suất nhận thức của UTM. Khách hàng có thể giữ proxy web của họ, giải pháp bảo mật email và chống vi-rút điểm cuối, nhưng không cần IPS riêng của họ nữa. Họ đã có được tầm nhìn và kiểm soát của các ứng dụng và người dùng, không phải cổng và địa chỉ IP. Không có gì đặc biệt là cách mạng về các Tường lửa thế hệ tiếp theo, ngoại trừ mức độ tiếp thị tuyệt vời được thiết kế để ăn cắp kinh doanh từ các khách hàng tường lửa truyền thống.

Hôm nay, thị trường là hơi khó hiểu, vì vậy hãy để tôi làm rõ. Bạn sẽ không tìm thấy một bức tường lửa truyền thống để bán bất cứ nơi nào ngay bây giờ, ngoại trừ như một hộp kiểm trên một modem hoặc bộ định tuyến. Tường lửa truyền thống không cung cấp bảo vệ khỏi các mối đe dọa dựa trên web như spam, lừa đảo, khai thác, SQL Injection, các trang web bị xâm nhập, các ổ đĩa tải, trojans và botnet. Nếu bạn vẫn có một, dù doanh nghiệp của bạn nhỏ đến cỡ nào, bạn cần hành động.

Next-Generation Firewalls ban đầu được thiết kế để lấp đầy lỗ hổng về hiệu suất do UTM tạo ra và khoảng cách an toàn bên trái của tường lửa truyền thống nhưng thời gian đã trôi qua và một vài điều rất quan trọng đã xảy ra. Thứ nhất, các nhà cung cấp tường lửa truyền thống đều đã thêm Kiểm soát Ứng dụng và IPS và hầu hết người dùng đều có nhận thức về người dùng, vì vậy không có nhiều người không thể xác nhận là Thế hệ Next Generation Firewall. Thứ hai, sức mạnh xử lý đã đi một chặng đường dài và quan trọng hơn, khả năng xử lý song song đã leaps and bounds.

Vậy cái gì?

Vì vậy, điều này: Các thiết bị UTM hiện đại cộng thêm vào các lớp bảo mật SEVEN, với NGFW chỉ là một tập hợp con của tổng số cung cấp. Tường lửa UTM làm nhiều hơn và bộ xử lý hiện đại có nghĩa là hiệu năng không còn là rào cản để thực hiện tất cả các lớp này trong một thiết bị duy nhất. Kết luận: UTM có thể được toàn diện hơn NGFW.

Chờ đợi - có thể được? Điều đó nghe có vẻ như chữ weasel! Có thể nếu các lớp an ninh kết hợp không phải là những chất thay thế cho các dịch vụ độc lập. Ví dụ: UTM bổ sung thêm chống vi-rút cổng vào. Là một công nghệ dựa trên chữ ký, AV cần phải biết về một loại virus trông giống như thế nào để tìm kiếm và tiêu diệt nó. Điều đó có nghĩa là bạn sẽ cần một mẫu để tạo ra một chữ ký. Vì vậy đây là tình trạng tiến thoái lưỡng nan. Thậm chí nếu một công ty nhỏ có các kỹ sư có năng lực rất tốt để tạo ra một công cụ phát hiện AV tuyệt vời, họ vẫn cần phải cung cấp dữ liệu cho nó. Các nhà cung cấp AV của doanh nghiệp có thể có hàng triệu máy tính sử dụng sản phẩm, tương đương với hàng triệu cảm biến cảnh báo sớm giúp tìm và báo cáo lại các mẫu mới của các tệp tin đáng ngờ. Có hiệu quả, bạn càng có nhiều khách hàng, bạn càng phát hiện được các loại vi-rút mới. Ngay cả khi phòng thí nghiệm ngừng đổi mới, cơ sở khách hàng khổng lồ sẽ tiếp tục phát hiện. Điều này có nghĩa là 5 nhà cung cấp AV hàng đầu có một hướng dẫn rất lớn mà hầu như không thể bắt được. Tiến bộ - SMALL UTM Công ty có thể có nghĩa là tiếp xúc LARGE! Vì vậy, UTM có thể hiệu quả hơn các lớp riêng biệt nhưng chỉ khi chúng sử dụng các dịch vụ có uy tín, được biết đến cho mỗi lớp. Đảm bảo nhà cung cấp UTM của bạn sử dụng các đối tác được công nhận là đối tác tốt nhất để bảo vệ tốt nhất có thể.

Quản lý là phần cuối cùng của câu đố. Trong hai nghiên cứu riêng biệt, một của Gartner và một của Nhóm Phân tích Rủi ro của Verizon Data, đã cho thấy rằng phần lớn các vi phạm về bảo mật được gây ra bởi các lỗi cấu hình đơn giản. Gartner nói: "Hơn 95% lỗi tường lửa là do sai cấu hình tường lửa, chứ không phải lỗi tường lửa". Ước tính của Verizon thậm chí còn cao hơn, ở mức 96%. Cả hai đều đồng ý rằng phần lớn các vấn đề bảo mật của khách hàng là do việc triển khai các sản phẩm bảo mật quá khó sử dụng. Câu trả lời? Đặt tất cả vào một nơi và giúp dễ quản lý. An ninh tốt nhất trên thế giới là USELESS trừ khi bạn có thể quản lý nó hiệu quả.

Thu thập dữ liệu đăng nhập và giúp dễ dàng quản lý và hình dung. Gần đây chúng tôi đã nói chuyện

Nhận xét