Utm Vs Ngfw – Один Оттенок Серого

Я наткнулся на блог Эндрю Платона, президента Anitian Enterprise Security, человека с 20-летним опытом работы в сфере информационной безопасности.

В своем блоге Эндрю поднимает довольно интересную тему, касающуюся концепции «Брандмауэров следующего поколения», так называемого NGFW. Отраслевые аналитики, такие как Gartner, и производители межсетевых экранов, такие как Palo Alto, утверждают, что NGFW изменит рынок сетевой безопасности и вытеснит традиционную защиту доступа или инструменты Unified Threat Management, сказал он.

Кроме того, производители NGFW позиционируют свою продукцию как «следующий большой шаг» в эволюции систем сетевой безопасности.

Поскольку оригинальная версия темы на английском языке, перевод привожу под хабракатом.



UTM vs NGFW – один оттенок серого



Так почему же NGFW настолько революционен? Чем NGFW отличается от UTM?

Ничего.

Разницы между UTM и NGFW нет. Это одни и те же технологии с одинаковыми возможностями, которые стали продаваться и рекламироваться как разные.

Более того, по сути, межсетевые экраны нового поколения (NGFW) не несут в себе ничего уникального или революционного.

Это обычные межсетевые экраны, имеющие расширенный набор функциональных возможностей.

Другими словами, NGFW — это UTM. Что действительно интересно, так это то, как Gartner и поставщики объединились, чтобы создать целый класс готовых продуктов.

Честно говоря, это древняя тактика изменения политических приоритетов.

Политики прибегали к этому еще со времен Римской империи.

Итак, суть процесса довольно проста: 1. У вас есть продукт (или кандидат), который не совсем соответствует конкурентным требованиям.

Ему не хватает функциональности или есть отрицательные стороны.

2. Вместо того, чтобы принимать меры непосредственно по устранению этих недостатков, вы начинаете новый разговор, чтобы отвлечь внимание от негативных качеств.

3. Вы сосредотачиваете дискуссию исключительно на «новом» разговоре и отмахиваетесь от другой проблемы как устаревшей, устаревшей или как такой, что она актуальна для небольшой части общества.

4. Скормите все это эхо-камере СМИ (или отраслевым аналитикам) и долго и до тошноты рассуждайте на эту самую тему.

Потом наблюдаешь, как старая тема растворяется в новой, и все хотят обсудить новые вопросы, но дискуссии о старой проблеме считаются бесполезными.

Эho-camera СМИ, или, в данном случае, отраслевые аналитики Gartner, критически относятся к этой работе.

Вам необходимо позиционировать свой новый продукт таким образом, чтобы память о старой проблеме ушла в небытие.



UTM vs NGFW – один оттенок серого

Решения традиционных поставщиков сетевой и информационной безопасности не успевали за тенденциями унифицированного управления угрозами (UTM), когда они вышли на рынок.

Их зависимость от старого кода и корпоративных клиентов подавляла инновации.

Первые попытки проникнуть на рынок многофункциональных защитных устройств оказались весьма неэффективными.

CheckPoint и Juniper являются примерами этого.

Их первые устройства защиты данных были неуклюжими и недостаточно мощными.

Они существенно уступали более инновационным продуктам таких компаний, как Fortinet и Astaro. Более того, они, а также некоторые новые многообещающие компании, такие как Sourcefire и Palo Alto Networks, не обладали интеллектуальной собственностью, чтобы конкурировать с таким разнообразием возможностей.

У них не было хорошего антивируса, антиспама или механизма фильтрации URL-адресов.

По сути, вместо того, чтобы конкурировать, они просто перепрофилировали себя.

Первым шагом было выделение UTM на рынок малого бизнеса.

Компания Gartner, которая никогда не упускала возможности продать свой следующий отчет, вскоре представила категорию Enterprise Firewall, которая, конечно же, предназначалась для всех этих устройств следующего поколения.

UTM был отнесен к обсуждениям малого бизнеса и управляемых услуг.

Следующий шаг: представить NGFW как уникальный, особенный межсетевой экран.

Таким образом, NGFW стал следующим шагом после анализа пакетов протокола с сохранением состояния на сервере.

Некоторые поставщики зашли так далеко, что заявили, что алгоритм проверки пакетов с отслеживанием состояния их NGFW совершенно уникален и нов.

Что, конечно же, было не так.

Что удивительно, так это то, насколько хорошо индустрия восприняла этот трюк.

Производители изменили мнение о межсетевых экранах, фактически не изменив технологию.

Gartner усилил общее видение, чтобы успокоить потребителей.

И потребители клюнули на удочку.

Маркетинг NGFW оказался чрезвычайно эффективным.

Чтобы не быть голословными, рассмотрим набор функциональных возможностей устройств таких брендов, как Palo Alto Networks, CheckPoint, Sourcefire и McAfee, которые представляют собой так называемые NGFW, т.е.

межсетевые экраны нового поколения.

Введите «брандмауэр следующего поколения» в Google и убедитесь, что эти четыре продукта появляются первыми.

Теперь введите «унифицированное управление угрозами», и вы увидите SonicWall, WatchGuard, Fortinet, Sophos (Astaro) и нескольких других более мелких поставщиков.

Давайте сравним эти продукты.

Возьмем, к примеру, Juniper и Cisco, поскольку они хорошо известны и склонны действовать на обоих фронтах.



UTM vs NGFW – один оттенок серого

Вы что-нибудь заметили? Функционал тот же.

Единственное заметное отличие — включение защиты электронной почты.

Продукты Palo Alto Network и Sourcefire не имеют такой защиты.

Но можно утверждать, что их антивирусные программы и другие программные и аппаратные системы обеспечивают защиту электронной почты.

Конечно, производители NGFW будут заявлять об уникальности и утверждать, что их продукты способны обнаруживать приложения на всех портах.

На самом деле подобные заявления становятся пустыми словами, как только понимаешь, что это всего лишь очередной маркетинговый ход. Например, Palo Alto утверждает, что их AppID уникален.

Нисколько.

С древних времен другие продукты поддерживали функцию идентификации приложений.

Sourcefire подчеркивает, что их система предотвращения вторжений (IPS), представленная в NGFW, не имеет себе равных.

Это не верно.

Огромное количество продуктов имеют системы сетевой и компьютерной безопасности, которые обнаруживают вторжения или нарушения безопасности и автоматически защищают от них.

Декодирование, аутентификация, проверка контента — ни одна из этих функций в системах безопасности не уникальна как для платформ UTM, так и для NGFW.

UTM vs NGFW – один оттенок серого

Сходство между UTM и NGFW не означает, что все эти продукты идентичны по своим возможностям.

У каждого производителя есть свои преимущества и недостатки.

Качество и эксплуатационные характеристики этих изделий сильно различаются.

Однако с точки зрения чисто своего функционала они абсолютно одинаковы.

Их различия в подходах к проверке приложений, антивирусным системам или системам предотвращения вторжений могут объяснить их преимущества в производительности или точности, но это не меняет того факта, что базовый набор функций одинаков для всех.

Теперь рассмотрим определение NGFW, данное Gartner в «Магическом квадранте корпоративных межсетевых экранов» от 14 декабря 2011 г.

По мере того как рынок брандмауэров развивается от безопасности с отслеживанием состояния к брандмауэрам следующего поколения, в NGFW также будут предоставляться другие функции безопасности (например, предотвращение вторжений) и полнофункциональная проверка трафика, включая приложения.

Рано или поздно на рынке NGFW появится большинство отдельных устройств с системой предотвращения вторжений.

Однако это не произойдет в одночасье, поскольку многие производители корпоративных брандмауэров включают IPS в свои продукты, что делает их конкурентоспособными по сравнению с автономными решениями IPS, и, несомненно, будут сопротивляться интеграции функций и вместо этого объединят их в одном устройстве.

Хотя брандмауэр/VPN и IPS (а иногда и фильтры URL-адресов) сходятся воедино, другие продукты безопасности — нет. Продукты «все в одном» или унифицированное управление угрозами (UTM) подходят для малого и среднего бизнеса, но не для предприятий: Gartner прогнозирует, что это разделение будет продолжаться как минимум до 2015 года.

Межсетевые экраны, предназначенные для филиалов, становятся специализированный продукт, отделяющий себя от продуктов для малого и среднего бизнеса.

К этому определению возникает много вопросов.

Во-первых, отрасль не развивается от межсетевых экранов с отслеживанием состояния к чему-либо еще.

Проверка состояния является частью каждого UTM и NGFW, представленных на рынке.

Это то, что невозможно удалить или заменить.

Более того, нет ничего нового или инновационного в анализе протоколов передаваемых пакетов с учетом состояния соединения.

Каждый брандмауэр на планете, представляющий хоть какой-то интерес, десятилетиями фильтровал пакеты на основе данных о состоянии соединения.



UTM vs NGFW – один оттенок серого

Кроме того, в чем именно разница между UTM и NGFW? Gartner не приводит ни одного убедительного аргумента в пользу этого, за исключением того, что UTM не является «правильным решением» для корпораций.

Почему UTM не подходят? Если подумать о том, что все UTM-устройства, как и продукты NGFW, используют одинаковый функциональный набор, а также о том, что производители UTM также выпускают корпоративные продукты, различия не заметны.

Кроме того, приписывать UTM «все-в-одном» довольно странно, поскольку продукты UTM и NGFW имеют абсолютно идентичный функциональный набор.

Так в чем же разница между универсальным UTM и NGFW? Gartner могла бы заявить, что продукты UTM ориентированы на малый и средний бизнес-класс, а целевой сегмент NGFW — крупные корпорации.

Это заявление имеет смысл, но какова цель? Означает ли это, что продукты для малого и среднего бизнеса в Пало-Альто на самом деле являются UTM? Или продукты корпоративного класса, которые производит Sonicwall, являются не чем иным, как NGFW? Такое разграничение только мутит воду в пруду, хотя смысла в этом нет. UTM — это NGFW. Почему бы не отнести их к одному типу, но при этом разделить по целевому сегменту на продукты класса малого и среднего бизнеса и отдельно класса крупных корпораций, как и любые другие технологии.



UTM vs NGFW – один оттенок серого

Различие между UTM и NGFW, по сути, является всего лишь маркетинговым изобретением, призванным создать имидж определенных поставщиков как более конкурентоспособных, чем они есть на самом деле.

Это было сделано намеренно, чтобы изменить правила по ходу игры, подвести корпоративных клиентов под другой набор критериев, а также изолировать такие авторитетные компании, как Fortinet и Astaro, от класса «малого бизнеса».

Сообразительные корпорации, а также потребители малого бизнеса должны понять, что это такое: бессмысленный дифференциатор, предназначенный для продажи продукта с меньшей репутацией по более высокой цене.

Собираясь приобрести новое устройство сетевой безопасности, подойдите к этому решению с умом, не обращая внимания на это разграничение: считайте технологии UTM и NGFW абсолютно идентичными, выбирайте тот продукт, который максимально соответствует потребностям вашего бизнеса.

Что касается Gartner, они занимаются продажей консультаций и формированием рынка.

Однако это тот случай, когда совет вводит в заблуждение.

Это заставляет задуматься, каковы их мотивы? Действительно ли их цель — продавать отчеты? Или есть какие-то другие скрытые мотивы? Мы не совсем уверены в этом, но ясно то, что Gartner хочет, чтобы UTM и NGFW конкурировали за долю рынка и внимание.

МУК-Сервис - все виды ремонта ИТ: гарантийный, негарантийный ремонт, продажа запчастей, договорное обслуживание.

Теги: #аналитика #обзор #холивар #utm #ngfw #gartner #информационная безопасность

Вместе с данным постом часто просматривают: