NGFW
Next-Generation Firewall (NGFW) je integrovaná síťová platforma, která kombinuje tradiční firewall s dalšími funkcemi filtrování síťových zařízení, jako je například firewall aplikace pomocí in-line hloubkovou inspekci paketů (DPI), intrusion prevention systém (IPS) a / nebo jiné techniky, jako je SSL a SSH odposlech, filtrování webových stránek, QoS / správu šířky pásma, antivirovým inspekce a integraci třetích stran (tj Active Directory ).
Next-Generation Firewall vs. tradiční firewall
NGFWs zahrnují typické funkce
tradičních firewallů, jako je filtrování paketů, na síti a port-Address
Translation (NAT), stavovou inspekci, a virtuální privátní sítě podpory
(VPN).Cílem příští generace firewallů je obsahují více vrstev OSI modelu pro
zlepšení filtrování síťového provozu v závislosti na obsahu paketu.
NGFWs provést hlubší kontrolu v porovnání s stavová inspekce prováděné v první a druhé generace firewallů . Oni jít hlouběji nahlédnout do užitečné zatížení paketů a zápas podpisy pro škodlivé činnosti, jako známých zranitelností, využívat útoky, viry a malware.
Gartner definuje NGFW jako "wire-speed integrované sítě, platformy, která provádí důkladnou kontrolu provozu a blokování útoků." Minimálně Gartner uvádí, NGFW by měl poskytovat:
• Non-rušivý v řádku bump-in-the-wire konfigurace
• Standardní funkce firewallu první generace, např, sítě překlad adres (NAT), stavovou kontrolu provozu (SPI) a virtuální privátní sítě (VPN), atd.
• Integrovaný podpis založený engine IPS
• povědomí aplikace, plná viditelnost stack a granulární kontrola
• Schopnost začlenit informace ze zemí mimo bránu firewall, například, politické directory-based, černých listin, bílé listiny, atd.
• upgrade cestu zahrnout budoucí informace kanály a bezpečnostních hrozeb
• SSL šifrování umožnit identifikaci nežádoucích šifrované aplikace
Vývoj Next-Generation Firewally
Moderní hrozby jako webových malwarových
útoků cílených útoků, aplikační vrstvě útoky, a více, se rychle mění hrozeb od
špatného k kritický. Ve skutečnosti, více než 80% všech nových malware a
vniknutí pokusy se využívá slabiny v aplikacích, jako protiklad k nedostatkům v
oblasti síťových komponentů a služeb. Stavové firewally s možností filtrování
paketů jednoduchý byli dobří v práci blokování nechtěné aplikace jako Většina
aplikací se setkal očekávání portu-protokolu. Správci mohou rychle zabránit
nebezpečnému aplikace z získáván uživatelé tím, že blokuje přidružené porty a
protokoly. Ale dnes, blokování aplikace, jako je Farmville, která používá port
80 uzavřením portu by také znamenalo, že blokuje další aplikace, jako je
SharePoint a Salesforce.com, které také používají port 80, který většina
organizací nemohou dovolit dělat. Ochrana na základě portů, protokoly, IP adresy
není spolehlivější a životaschopné.
Kromě toho, z důvodu nedostatku snadné dostupnosti a úspory nákladů na podnikání, mnoho client-server aplikací, jako je Salesforce.com a Google Office Suite se pohybují na web, aby se stal web-based služby. Takové kritické obchodní aplikace se dnes stala nerozeznatelné od méně důležitých aplikací, v obchodní síti, které rovněž využívají HTTP pro účely komunikace v síti. Enterprises, proto je třeba hlubší povědomí a kontrolu nad jednotlivými aplikacemi spolu s hlubšími schopnostmi inspekcí ze strany brány firewall, které umožňují správcům vytvářet velmi zrnitý povolit / zakázat pravidla pro kontrolu využití internetových stránek a aplikací v síti.
Bezpečnostní řešení Bolt-on neúčinné
Nasazení bezpečnostních produktů
samostatných jako Intrusion Prevention System, filtrování URL, Anti-Virus /
Anti-malware, a více, dokazuje neadekvátní při zvyšování účinnosti firewallů
první generace. [ pochvalná zmínka potřebovaný ] [ příklady potřebovala ]
prozíravost z Kontrola stavu firewallů háčky na přidaných řešení [ objasnit
potřebovala ] , jak tato řešení pracují na základě omezené účinnosti těchto
firewallů s jejich porty / protokoly založené klasifikačních technik. "Device
sprawl" [ buzzword ] vyplývající z několika řešení přidává složitost náklady,
údržbu a správu pro organizace.