下一代防火墙究竟是谁的菜

前几天一个高校老师来电话,提到在即将进行的网络出口改造项目中,不少安全厂商开始引导他关注NGFW。然后老师自己对NGFW发表了一通看法,总结完其实就是一句话:不能做应用识别、线速、引流的防火墙不是好路由器。

大量恶意软件不能被检测到

这句话至少说明了两个问题:第一,老师的需求,就是字面上的意思;第二,用户有自己的评估方式,任你厂商包装得如何花团锦簇,用户只从自身需求的角度看产品。在价格合理的前提下,产品对用户需求的满足度越高,用户的接受程度(至少是兴趣)自然也就越高。

请大家一起看看在业务模型的角度,用户是不是能接受NGFW。

先圈定范围。Gartner认为NGFW的潜在用户是Enterprise,本土化的翻译叫做行业用户。运营商可以算作一类行业用户,但中小企业不行,其需求和资金投入决定了NGFW不是它们的菜。

然后来看应用场景。目前NGFW的应用场景主要分两大类,一类是以南北向流量为主的互联网出口,另一类是以东西向流量为主的数据中心(特指以虚拟化技术为基础的大型数据中心)。这基本等同于传统防火墙的应用场景,所以Gartner一直把NGFW的数据放到EnterpriseFirewall里合并统计。

互联网出口——运营商、教育和IDC

虽然所有行业用户都会有自己的互联网出口,但其需求却有很大差异。如果是带有运营性质的网络,运营者不必对安全负责,所以此类用户对边缘网关的需求主要体现在网络层面。

先看运营商。城域网及以上层面基本没有安全网关的位置,除非IPv4地址不够,才会考虑引入安全产品做NAT(4/4、4/6)。这点需求,傻快傻快的传统防火墙显然更合适。对二三线运营商和小区宽带来说,NAT(4/4及审计)、多链路负载均衡、流控、基于应用的引流是刚需,NGFW比传统防火墙有优势,但对愈发强大的专业流控产品来说可能稍显劣势。

再看教育行业。高校网络中心或市、区级信息中心其实等同于中小运营商,对边缘网关的刚需自然也大同小异——NAT(4/4、4/6及审计)、多链路负载均衡、流控、基于应用的引流。不过他们多少要考虑安全问题,否则出了事头疼的还是自己,所以对IPS、AV都有比较明显的需求(不过不是刚需)。此外,教育行业用户对审计的需求相当强,不少用户在交流中都提到过关键字级别的过滤与审计(刚需)。如果能在合理的价格区间内,在性能满足需求的前提下提供有效的安全保障,并且有足够强的审计功能,NGFW会体现出一些优势。

最后提一下IDC,因为它有运营性质,理论上安全也不是刚需。不过现在IDC运营者必须考虑DDoS攻击防范,NGFW目前只能做在线式的抗DDoS,无法从根本上解决问题,很难得到用户信任。至于安全服务化、增值化,国内IDC业者似乎很早以前就开始推,但一直也没形成气候。

互联网出口——其他行业

除了运营商、教育和IDC,其他行业用户的互联网出口对安全网关的需求又有所不同,应该说更关注安全。

除了NAT(4/4及审计)、多链路负载均衡、流控和基于应用的引流,VPN也成为刚需的一部分。这类用户对IPS和AV的需求更加旺盛,但仍构不成刚需。此外,虽然一些NGFW产品已经具有一定的上网行为管理和DLP功能,但对于大型行业用户来说仍不够专业,因此难以取代单独功能的设备。

不过,部分用户在交流中也坦言被NGFW的一些新特性所吸引,产生了摸着石头过河的意愿。比如健全的用户身份系统,能让配置和运维更简单高效,报表功能更强大全面。再比如最基础的应用识别功能,有让管理运维思路走向白名单化的趋势,如果识别率够高、误识别率够低,无疑能让网络运行效率更高,也更安全。

在许多行业专网中,安全网关本身就已经有取代路由器的趋势。如果NGFW在动态路由方面支持比较完善,那么对于传统防火墙和路由器来说更具竞争力。这个市场很大,有待国内安全厂商充分挖掘。

最后,NGFW对于此类用户还有一个比较现实的问题,就是管理权的归属。这个问题处理不好,恐怕会对NGFW的普及造成负面影响。刚刚又有用户和笔者讨论过这个问题,他们集团之前采购了上网行为管理设备做流控和审计,但安全运维部门和网络运维部门在设备的管理权上产生纠纷,最后只用它来做审计,同时又采购了一台流控设备交给网络运维部门使用,完全就是重复浪费。安全功能的集成化是大势,用户的IT组织架构必须适应这种融合的趋势,进行适当的调整。

数据中心

说完行业,再来看数据中心。对于以东西向流量为主的大型数据中心而言,安全防护的重点在内部。出口也不是不重要,但最多当做一个独立的安全域去看待就够了。其对安全网关的刚需比起互联网出口有了不小的变化,主要包括2-4层访问控制、服务器负载均衡、IPS和WAF/防篡改。

写到这里不由感叹,深圳某公司的眼光真毒,其类NGFW产品应该也是国内销售额最高的,应该给产品规划人员加薪。

NGFW的一个切入点在于应用识别和基于应用的白名单控制,这虽然还不算刚需,但可以给数据中心的安全保障提供额外的技术手段。海外已经有了比较成熟的部署模型,甚至进入到行业规范;国内也有行业用户开始尝试,思路在之前大连电子政务外网的案例中有过详细阐述。

不过,对于NGFW在数据中心内部的应用,目前运营者还不是很看好。其实,大部分运营者对数据中心内部安全防护尚无清晰的解决思路,流量到底是牵出来给一个高大强的设备处理,还是通过VM版本的安全设备处理,还没有个主流意见。但流量不管是迁出还是在内部消化,现有NGFW产品都面临性能和成本方面的瓶颈。像BTAS麾下的商业数据中心,内部流量动辄百G起步,NGFW的部署成本太高,方案也太复杂。

数据中心出口面临的另一个严重的安全威胁是DDoS,刚才分析IDC的时候已经说了,目前的NGFW产品很难赢得用户信任。

对于VM形式交付的NGFW方案,未来倒是值得谨慎看好。大型行业用户如果将业务从本地向云端(尤其是公有云)迁移,多样化的安全需求只能靠自己解决。在这方面,行业巨擘已经给出了非常全面的方案。

总结:高举低打才能成就NGFW

基本上把行业用户的主要需求总结了一遍,NGFW能否被用户接受,人人心里都应该有数了。

可以看到,未来NGFW的主战场还是以南北向流量为主的互联网出口,用户长期以来的刚性需求其实就是高性能NAT,这也是大部分场景中传统防火墙能取代路由器的主要原因。今天,残酷的现实令应用识别、流控和基于应用的引流成为新的刚需,善于此道的NGFW也就有了足够的群众基础,甚至让业界产生了“下一代的精髓就是流控”的判断。

这绝对是中国特色。海外用户普遍认为IPS及智能联动才是NGFW的精髓,国内用户却把优先级排到应用识别、流控和基于应用的引流后面。想在国内市场有所斩获的NGFW厂商,除了必须充分认识到这一点、在功能上有所侧重外,行销上还要高举低打,直击用户痛点。不过,纵观目前市售NGFW产品,能做到这一步的还不多。在专业流控产品和单一功能安全产品的夹击下,NGFW的普及之路仍然漫长。

时间: 2024-09-14 08:09:06

下一代防火墙究竟是谁的菜的相关文章

NSS Labs攻击防护测试面面观 —— RSA2016大会首日 NSS Labs为山石网科颁发下一代防火墙推荐级奖项

3月1日,在开幕首日的美国RSA大会现场,NSS Labs高管Garret Jones在现场来宾的见证下为山石网科颁发了下一代防火墙推荐级水晶授牌,山石网科凭借着下一代防火墙的卓越表现,成为了首家成功通过NSS Labs该项测试的中国企业.这一里程碑式的成就对于山石网科而言,无疑是极大的鼓舞,也开创了国内网络安全企业的先河. 山石网科的下一代防火墙在NSS Labs推出的价值象限中占据了近乎右上顶点的优异位置,能以最低的总体拥有成本及最高的安全防护级别为全球超过12000名用户提供全面保护.  

下一代防火墙将改变防火墙管理规则

本文讲的是下一代防火墙将改变防火墙管理规则,随着企业越来越多地将下一代防火墙整合到其安全部署中,他们将能够更精准地控制应用程序和用户行为,但同时,这也提高了错误配置和变更管理事故的可能性.并且,如果防火墙管理本身已经是传统防火墙组合中的一个问题的话,这将进一步增加复杂性. RedSeal Networks公司首席技术官Mike Lloyd表示,"在最早防火墙推出以来,就存在这些问题:运维很复杂,因为其规则是技术性的,很容易带来混乱,'下一代防火墙'同样也存在这些问题." Lloyd指出

下一代防火墙哪家强? NSS Labs报告揭晓

面对日益严峻的网络安全挑战,可以全面应对应用层威胁的高性能下一代防火墙设备,无疑成为今天各机构进行安全部署的首选设备.那么在众多的下一代防火墙产品中,究竟哪家品牌的产品更具防御优势呢?近日,国际独立安全研究和评测机构NSS labs公布了2015年度下一代防火墙的测评结果,一起来了解下吧. 此次防火墙测试,NSS labs邀请到全球十二个主流品牌的下一代防火墙产品并对其进行了综合评估,然而在公布了测试成绩后,包括华为.山石网科的中国厂商下一代防火墙产品在此次国际公开测评中一举夺魁,令业内人士刮目

教你选择合格的下一代防火墙

  随着网络活动的逐步上升,企业面临的威胁正在成倍增长.作为企业的IT管理人员,应该如何选择下一代防火墙.近三分之二的网络流量是基于Web的应 用程序,随着这类应用新的安全威胁以及占用的网络带宽的情形大幅增加.今天的网络流量需要下一代防火墙(NGFW)的适当控制. 据Gartner称,NGFW"是一个线速的综合网络平台,进行流量的深入检查和阻止攻击."一个合格的NGFW包括所有在第一代防火墙的标准功能(例如,网络地址转换,包过滤和状态包检测,以及其他通用的网络功能). 当你的防火墙和或

智能防火墙:下一代防火墙

除基于网关的防病毒程序提供的安全防护外,SonicWALL强制客户端防病毒及反间谍软件选件进一步增强了安全性. 现状 目前,一种新型的下一代防火墙已发布,其旨在为Web 2.0环境提供强大的安全性能.强健的入侵防御能力和细粒度应用控制功能.然而,是否所有的下一代防火墙都能实现这些功能呢? 针对这个疑问,全球领先的.独立的安全产品测试和认证机构NSS实验室于2012年2月公布了七款下一代防火墙产品的深入评估测试结果,接受测试的产品分别是来自SonicWALL?.Check Point?.Palo 

下一代防火墙管理设备:更智能也更复杂!

下一代防火墙将通过集成入侵防御和应用与用户监控功能来提升网络安全性,但是它们也会带来新的管理挑战.由于传统防火墙充斥了大量废弃的规则,所以防火墙管理总是一个有挑战的工作.但是,在使用下一代防火墙管理技术之后,网络安全专业人员将需要维护更多的规则和策略. 斯坦福德Gartner公司研究副总裁Greg Young说:"防火墙规则总是到处泛滥,但是入侵防御和应用控制使问题更加复杂.现在正是使用下一代防火墙降低复杂性的时机,但是如果实施不当,则可能会适得其反." 最近,Osterman Res

AI助力黑客,下一代防火墙将力不从心

随着端对端加密日益受到重视以及人工智能(AI)的崛起,企业的安全产品需与时俱进跟上当今的威胁形势.虽然下一代防火墙(NGFW)仍能为企业安全解决方案提供关键部件,但却不会再提供"一层保所有"的整体解决方案.现如今,黑客知道大多数企业具有NGFW,因此会专注应用层的攻击,并利用传输层安全协议(TLS)混淆连接.这样一来,黑客就会躲过NGFW提供的防御,企业需要在边界网关使用代理连接或将安全下移至端点,从而确保安全. 黑客不断采用人工智能 使用从被黑电脑.欺诈云账号或开源软件窃取的计算时钟

下一代防火墙 突破于威胁可视化

知名咨询机构IDC对下一代防火墙(NGFW)定义了五方面的核心安全能力:对应用.用户.内容的精细化识别与管控,一体化安全引擎,外部智能,全网可视化和高性能架构.其中可视化可能是最容易被厂商和用户误读的一项能力,因为从英文visibility翻译过来的这个词,很容易被"跑偏"的理解到同样被翻译为"可视化"的visualization这个词上. 从Visualization这个词谈起 从字面理解,visualization指的是将抽象的事物清晰的呈现出来.具体到NGFW

SonicWALL推出广域网加速产品 扩展下一代防火墙产品线

智能网络安全和数据保护解决方案领先供应商 SonicWALL, Inc .推出SonicWALL广域网加速设备(WXA)系列,作为 当前SonicWALL下一代防火墙(NGFW)套件 的扩充.SonicWALL WXA系列由WXA 5000虚拟设备.WXA 2000和WXA 4000硬件设备及WXA 500 Live CD 组成.各种规模的企业都可从中选择适合其网络的部署解决方案.该新设备系列可显著提高区域和分支办公室之间的广域网性能,并使网络流量减少多达95%.企业员工可加快对关键应用程序的访