• فایروال Comodo بهترین فایروال رایگان است. فایروال رایگان. بررسی هفت بهترین

    اگر استفاده کرده اید کامپیوتر شخصیدر دهه 90، آنها احتمالا معتقد بودند که فایروال برای سازمان ها مورد نیاز است، اما نه برای کاربران عادی. تیم ZoneAlarm چندین سال طول کشید تا مشتریان را در مورد نیاز به حفاظت از دیوار آتش شبکه قوی متقاعد کند. فایروال رایگان ZoneAlarm در تمام این مدت تکامل یافته است و رابط کاربری آن تغییر کرده است. این محصول برای کاربرانی که گزینه‌های بیشتری نسبت به ارائه‌های محافظ داخلی ویندوز می‌خواهند، انتخابی عالی باقی می‌ماند.

    برنامه بلافاصله نصب می شود و بلافاصله شروع به کار می کند. پنجره اصلی در رنگ های خاکستری، سبز و آبی ساخته شده است و شامل سه پنل بزرگ است: آنتی ویروس (آنتی ویروس)، فایروال (فایروال) و حفاظت از داده های شخصی (Identity & Data). پنل آنتی ویروس خاکستری است - فرض بر این است که کاربر می تواند از راه حل با هر آنتی ویروس ترجیحی مانند آنتی ویروس رایگان AVG یا آنتی ویروس رایگان Panda استفاده کند. هنگام نصب محصول، می توانید به صورت اختیاری گزینه ZoneAlarm Free Antivirus + Firewall 2017 را نصب کنید.

    محافظت در برابر حملات هکرها

    ZoneAlarm از نسخه قبلی تغییرات عمده ای دریافت نکرده است، به این معنی که هنوز در برابر آن موثر است حملات شبکه. در طول آزمایش، اسکن پورت و انواع دیگر حملات وب انجام شد، اما محصول به طور قابل اعتماد با آنها مقابله کرد. ZoneAlarm با موفقیت تمام پورت های سیستم را به آن منتقل کرد حالت خفا، آنها را در برابر حملاتی که از اینترنت می آیند نامرئی می کند.

    ZoneAlarm مفهوم مکانیزم محافظت از فایروال در برابر حملات هدفمند مستقیم را ابداع کرد. در طول آزمایش، امکان خاتمه دادن به فرآیندهای برنامه یا به هیچ وجه تعامل با آن وجود نداشت خدمات ویندوز- در تمام تلاش ها پیام "دسترسی رد شد" نمایش داده شد. همچنین نتوانست با دستکاری رجیستری سیستم، حفاظت را غیرفعال کند.

    جلوگیری از نفوذ یک ویژگی است که با فناوری فایروال مرتبط است، اما دقیقاً درست نیست. هنگام حمله به یک سیستم آزمایشی با استفاده از 30 اکسپلویت تولید شده توسط ابزار CORE Impact، ZoneAlarm به هیچ وجه واکنشی نشان نداد. با این حال، حملات نتوانستند امنیت سیستم را به خطر بیندازند زیرا وصله های امنیتی به موقع روی آن نصب شده بودند.

    در مقایسه، Symantec Norton AntiVirus Basic دو سوم اکسپلویت ها را در سطح شبکه مسدود کرد و اطمینان حاصل کرد که نمی توانند به سیستم هدف دسترسی پیدا کنند. Kaspersky Internet Security در این آزمایش عملکرد خوبی داشت و حدود نیمی از اکسپلویت ها را مسدود کرد.

    ZoneAlarm شبکه ها را به منطقه عمومی یا Trusted Zone اختصاص می دهد. به‌طور پیش‌فرض، هنگام اتصال به یک شبکه عمومی، سطح امنیتی به حداکثر سطح افزایش می‌یابد. کاربر می‌تواند به شبکه متصل شود، اما سایر دستگاه‌های موجود در شبکه نمی‌توانند با دستگاه کاربر ارتباط برقرار کنند. در منطقه مورد اعتماد نصب شده است سطح متوسطامنیت، تبادل فایل و ارسال اسناد برای چاپ امکان پذیر می شود.

    کنترل برنامه

    فایروال داخلی در ویندوز به طور موثر حملات خارجی را مسدود می کند. دلیل اصلی انتخاب فایروال شخص ثالث دریافت تابع کنترل برنامه است که به شما امکان می دهد از استفاده ناخواسته برنامه ها از شبکه و اینترنت جلوگیری کنید.

    که در نسخه های اولیه ZoneAlarm به کاربر واگذار شد تا تصمیم بگیرد کدام برنامه ها می توانند به اینترنت دسترسی داشته باشند. درخواست های متعدد پاپ آپ کاربران را سردرگم کرد. اجازه یا مسدود کردن؟ بله، چه کسی می داند! در سال های اخیر، این شرکت یک پایگاه داده مبتنی بر ابر از برنامه های کاربردی شناخته شده اضافه کرده است. ZoneAlarm اکنون می تواند به طور خودکار مجوزهای شبکه مناسب را برای تقریباً هر برنامه ای که استفاده می کنید تنظیم کند.

    اگر تنظیمات را با جزئیات مرور کنید، یک نوار لغزنده پیدا خواهید کرد که سطح امنیتی را برای کنترل برنامه تنظیم می کند. مقادیر موجود: غیرفعال (خاموش)، حداقل (حداقل)، متوسط ​​(مد) و حداکثر (حداکثر). به طور پیش فرض، سطح متوسط ​​است - در این حالت، ZoneAlarm همه برنامه ها را نمایش نمی دهد. محصول تلاشی برای دسترسی به اینترنت از طریق یک مرورگر خودنویس شناسایی کرد و به طور خودکار اجازه دسترسی را داد.

    هنگامی که حداکثر سطح امنیتی را تنظیم کردید، ZoneAlarm شروع به پاسخ دادن به همه برنامه های ناشناخته کرد و از شما خواست که دسترسی را مجاز یا مسدود کنید. این حالتامنیت اثرات قابل توجه دیگری نیز داشت. بنابراین مؤلفه تجزیه و تحلیل رفتاری OSFirewall به حالت بهبودیافته عملکرد تغییر کرد و در مورد طیف گسترده ای از اقدامات که ممکن است نشان دهنده فعالیت مخرب باشد، اما همچنین ممکن است نشانه هایی از یک برنامه ایمن باشد، مطلع شد.

    هنگام تلاش برای نصب 20 ابزار قدیمی PCMag، ZoneAlarm حداقل یک هشدار برای هر برنامه ایجاد کرد. یکی از ابزارهای در حال نصب باعث شد چهار اخطار نمایش داده شود. ویژگی مشابه در Comodo Firewall 8 اخطارهای بیشتری ایجاد کرد.

    حفاظت از اطلاعات شخصی

    در صفحه Identity & Data در ZoneAlarm، خواهید دید راه های اضافیتقویت امنیت برای شروع، می توانید فعال کنید فضای ذخیره ابری پشتیبان گیری 5 گیگابایت توسط IDrive شریک ZoneAlarm ارائه شده است. همین فضای ذخیره‌سازی را می‌توان مستقیماً از IDrive دریافت کرد.

    یکی دیگر از شرکای ZoneAlarm، Identity Guard، یک اشتراک رایگان یک ساله برای حفاظت از حریم خصوصی ارائه می دهد. پس از ثبت و وارد کردن داده ها، این سرویس در مورد رویدادهای مختلف مانند تأیید داده ها یا تصاحب احتمالی حساب هشدار می دهد. می توانید به دفتر کمک سرقت اطلاعات دسترسی داشته باشید.

    ویژگی Identity Lock رویکرد کاملا متفاوتی برای محافظت از داده های شخصی ارائه می دهد. کاربر به سادگی داده های محرمانه را به گاوصندوق ویژه اضافه می کند. ZoneAlarm به شما امکان می دهد 15 نوع مختلف داده، به تعداد خاص، ذخیره کنید کارت های اعتباری، رمزهای عبور فروشگاه های اینترنتی و حتی نام مادر. همچنین امکان استفاده از دسته دیگری نیز وجود دارد.

    برای هر شی، می توانید رمزگذاری یک طرفه را تنظیم کنید، در غیر این صورت داده ها در معرض خطر قرار خواهند گرفت. همچنین باید گزینه های حفاظت از داده برای اینترنت و ایمیل را فعال بگذارید.

    اگر سطح بالایی از حفاظت را برای Identity Lock تنظیم کنید، این عملکرد تا زمانی که از یک منبع وب بازدید کنید که شخصاً آن را به عنوان مورد اعتماد تعریف کرده اید، بازدید کنید، انتقال داده ها را از رایانه مسدود می کند. داده های شخصی با ستاره جایگزین می شود. در حالت امنیتی متوسط، Identity Lock یک هشدار نمایش می دهد و از شما می خواهد که ارسال را انکار کنید. در آزمایش، مواردی وجود داشت که علیرغم تلاش برای مسدود کردن انتقال، داده ها ارسال می شد. علاوه بر این، Identity Lock نمی تواند از داده های منتقل شده از طریق نرم افزار محافظت شده محافظت کند. پروتکل HTTPSسایت های.

    برد آسان

    قبلاً رقابت شدیدی در بخش فایروال شخص ثالث وجود داشت، اما بهبود مستمر فایروال ویندوز این مبارزه را کاهش داده است. فایروال‌های پولی خود را در موقعیت نامطلوبی قرار داده‌اند که نیاز به آن با ظهور محافظت رایگان و مؤثر سیستم به شدت کاهش یافته است.

    ZoneAlarm همچنان "انتخاب ویرایشگر" PCMag در دسته فایروال شخص ثالث است. این عنوان با Comodo Firewall 8 به اشتراک گذاشته شده است، اما مدت زیادی است که به روز نشده است. اگر می‌خواهید گزینه‌های پیشرفته حفاظت از فایروال را دریافت کنید، با خیال راحت این راه‌حل‌ها را انتخاب کنید.

    بررسی فایروال رایگان ZoneAlarm 2017:

    مزایای

    • تمام پورت های سیستم را برای جلوگیری از حملات خارجی مخفی می کند.
    • کنترل دسترسی به اینترنت توسط برنامه ها؛
    • با موفقیت در برابر حملات هدفمند مستقیم مقاومت می کند.
    • شامل یک ویژگی پشتیبان گیری ابری و سایر ابزارهای اضافی است.

    ایرادات

    • هیچ حفاظتی در برابر سوء استفاده ها وجود ندارد.
    • فناوری OSFirewall هر دو مخرب و برنامه های ایمن، اگر تنظیمات روی حداکثر امنیت تنظیم شده باشد.

    نمره کلی

    هر کسی که تا به حال به این سوال فکر کرده است که "کدام فایروال را انتخاب کنم؟" احتمالاً به مربع جادویی برخورد کرده است. گارتنر( آژانس تحلیلی معروف ).

    در پایان ژوئن 2017 گزارش دیگری از بازار منتشر شد مدیریت یکپارچه تهدید (UTM) - ربع جادویی برای مدیریت یکپارچه تهدید (فایروال های چند منظوره SMB)و در جولای 2017 فایروال های سازمانی - ربع جادویی برای فایروال های شبکه سازمانی. اگر می خواهید بدانید که چه کسی در بین رهبران بوده است، وضعیت در طول سال گذشته چگونه تغییر کرده است و چه روندهایی مشاهده می شود، پس به گربه خوش آمدید...

    بازار UTM:

    یادآوری می کنم که طبق تعریف گارتنر:

    «مدیریت تهدید یکپارچه (UTM) یک پلتفرم همگرا از محصولات امنیتی نقطه ای است، به ویژه برای مشاغل کوچک و متوسط ​​(SMB) مناسب است. مجموعه ویژگی‌های معمولی به سه زیر مجموعه اصلی تقسیم می‌شوند که همه در UTM هستند: فایروال/سیستم جلوگیری از نفوذ (IPS)/شبکه ​​خصوصی مجازی، امنیت دروازه وب امن (فیلتر URL، آنتی‌ویروس وب) و امنیت پیام‌رسانی (ضد هرزنامه، ایمیل AV). ”

    یعنی پلتفرم ها تحت این تعریف قرار می گیرند. امنیت شبکه، بر شرکت های کوچک (Small) و شرکت ها کمی بیشتر (Midsize) متمرکز شده است (تحت شرکت های کوچک (Small and Midsize Business) گارتنر شرکت هایی را با تعداد 100 تا 1000 نفر در نظر می گیرد). راه حل های UTM معمولاً شامل عملکرد معمولی فایروال امروزی، یک سیستم جلوگیری از نفوذ (IPS)، یک دروازه VPN، یک سیستم فیلتر ترافیک وب (فیلتر URL، سیستم آنتی ویروس جریان برای ترافیک وب) و یک سیستم فیلتر ترافیک ایمیل (فیلتر کردن پیام های هرزنامه و سیستم ضد ویروس برای ترافیک ایمیل)، و البته نباید سیستم مسیریابی اولیه و پشتیبانی از فناوری های مختلف WAN را فراموش کنیم.

    جالب اینجاست که طبق پیش بینی های گارتنر، بازار فایروال تا سال 2020 خواهد بود تقریباً به همان شکل فعلی باقی خواهد ماند. در سال 2022 طبق پیش‌بینی‌های گارتنر، راه‌حل‌های کلاسی شروع به ورود متراکم به SMB خواهند کرد فایروال به عنوان سرویس (FWaaS)، یعنی فایروال‌های ابری، که در آن ترافیک مشتری تونل می‌شود و سهم نصب‌های جدید در بازار SMB بیش از 50 درصد در مقایسه با سهم فعلی 10 درصدی خواهد بود. همچنین، 2022 25 درصد از کاربران بخش SMB از اینترنت خود استفاده خواهند کرد دیواره آتشبه عنوان یک ابزار نظارتی و کارگزار میانی برای ارائه موجودی و کنترل استفاده از منابع SaaS، به عنوان ابزار مدیریت دستگاه تلفن همراه یا ابزاری برای اطمینان از سیاست های امنیتی در دستگاه های کاربر نهایی (در حال حاضر کمتر از 2٪ از کاربران از این قابلیت در فایروال ها استفاده می کنند) . راه حل های FWaaS برای ساختارهای شاخه های توزیع شده محبوب تر خواهد بود، این تصمیماز 10 درصد از نصب های جدید در مقایسه با کمتر از 1 درصد امروز استفاده خواهد کرد.

    از آنجایی که راه حل های UTM برای شرکت های نسبتاً کوچک (بر اساس استانداردهای گارتنر) مورد هدف قرار می گیرند، واضح است که با دریافت تمام عملکردها از یک جعبه، مشتری نهایی به هر نحوی از نظر عملکرد، کارایی امنیت شبکه و عملکرد راضی خواهد بود. با این حال، برای چنین مشتریانی همچنین مهم است که راه حل به راحتی مدیریت شود (مدیریت از طریق مرورگر به عنوان مثال)، مدیر راه حل به دلیل مدیریت ساده می تواند سریعتر آموزش داده شود، به طوری که راه حل شامل ابزارهای داخلی برای در حداقل گزارش اولیه، برای برخی از مشتریان، داشتن نرم افزار و اسناد بومی سازی شده نیز مهم است.

    گارتنر معتقد است که نیازهای مشتریان SMB و مشتریان Enterprise از نظر نیازهای Enterprise برای توانایی اجرای سیاست های مدیریتی پیچیده تر، قابلیت های پیشرفته در پیاده سازی امنیت شبکه بسیار متفاوت است. برای مثال، مشتریان بخش Enterprise که دارای ساختار شعبه توزیع شده هستند، اغلب دارای شعبه هایی هستند که می توانند به اندازه کل شرکت بخش SMB باشند. با این حال، معیارهای انتخاب تجهیزات برای یک شعبه، به عنوان یک قاعده، با انتخاب تجهیزات در دفتر مرکزی تعیین می شود (معمولا، تجهیزات همان فروشنده ای که در دفتر مرکزی استفاده می شود، یعنی تجهیزات کلاس Low End Enterprise) برای شعب انتخاب شده است، زیرا مشتری باید از اطمینان از سازگاری تجهیزات اطمینان داشته باشد، و علاوه بر این، چنین مشتریانی اغلب از یک کنسول مدیریتی استفاده می کنند تا از مدیریت شبکه شعب (جایی که ممکن است متخصصان مشخصات مربوطه وجود نداشته باشد) از یک کنسول مدیریتی استفاده می کنند. دفتر مرکزی علاوه بر این، مولفه اقتصادی نیز مهم است، یک مشتری شرکتی می تواند تخفیف های اضافی برای "حجم" از تولید کنندگان راه حل های دروازه، از جمله راه حل های شبکه شعبه دریافت کند. به این دلایل، گارتنر راهکارهای شعبه توزیع شده سازمانی را در راه حل های سازمانی (NGFW/ Enterprise Firewall، IPS، WAF و غیره) ربع در نظر می گیرد.

    به طور جداگانه، گارتنر مشتریان را با یک شبکه توزیع شده از دفاتر بسیار مستقل متمایز می کند (نمونه معمولی خرده فروشی شبکه است که در آن تعداد کل کارکنان می تواند بیش از 1000 نفر باشد)، که مانند یک مشتری معمولی SMB، بودجه نسبتاً محدودی دارند. تعداد زیادی سایت از راه دور و معمولاً یک کارمند کوچک IT/IB. برخی از فروشندگان UTM حتی به طور خاص بر روی راه حل هایی برای چنین مشتریانی نسبت به SMB سنتی تمرکز می کنند.

    UTMاز ژوئن 2017:

    و این چیزی است که یک سال پیش، در آگوست 2016 اتفاق افتاد:

    در لیست رهبران بازار UTM، هنوز همان چهره های آشنا وجود دارد - Fortinet، Check Point، Sophos. علاوه بر این، وضعیت به تدریج گرم می شود - مواضع رهبران به تدریج به یکدیگر نزدیک می شوند. Juniper از تعقیب کننده ها به بازیکنان خاص منتقل شد. SonicWall موقعیت خود را کمی افزایش دادند.
    گارتنر در مورد رهبران بازار در بخش UTM به طور جداگانه چه فکر می کند:

    این نماینده رهبران بازار UTM است، راه حل SMB توسط یک فایروال کلاس سازمانی (Enterprise) نشان داده می شود که مدیریت آن بسیار آسان است و دارای یک رابط گرافیکی بصری (GUI) است.

    دفتر مرکزی در تل آویو (اسرائیل) و سن کارلوس (ایالات متحده آمریکا) واقع شده است. Check Point یک فروشنده امنیت شبکه با بیش از 1300 کارمند تحقیق و توسعه است. مجموعه محصولات شامل فایروال های کلاس SMB و Enterprise (دروازه امنیتی)، راه حل تخصصی امنیتی نقطه پایانی (عامل سندبلاست)، راه حل امنیتی دستگاه تلفن همراه (Sandblast Mobile) و فایروال های مجازی (vSEC برای ابرهای خصوصی و عمومی) است. خط فعلی فایروال های کلاس SMB شامل خانواده های 700، 1400، 3100، 3200، 5100، 5200، 5400، 5600 است که همه دستگاه ها در سال 2016/2017 معرفی شدند.

    3. سوفوس:

    او نماینده رهبران بازار UTM است. به دلیل سهولت استفاده، عملکرد خوب مؤلفه امنیتی، ادغام موفق با راه حل حفاظت نقطه پایانی خود، به افزایش سهم بازار ادامه می دهد. یک مهمان مکرر در لیست کوتاه مشتری SMB، و همچنین برای شبکه های توزیع شده دفاتر مستقل.

    دفتر مرکزی آن در ابینگدون (بریتانیا) بیش از 3000 کارمند در سراسر جهان دارد. مجموعه محصولات شامل ترکیبی از امنیت شبکه و راه حل های امنیتی نقطه پایانی است. خط فایروال Sophos XG شامل 19 مدل است و آخرین بار در سه ماهه چهارم سال 2016 به روز شده است، این نمونه کارها همچنین شامل خط قدیمی Sophos SG است. راه حل های Sophos UTM به عنوان برنامه های مجازی با ادغام پلت فرم IaaS - AWS و Azure در دسترس هستند. راه حل های امنیتی Endpoint شامل Sophos Endpoint و Intercept X است. راه حل یکپارچه سازی بین Sophos UTM و Sophos Endpoint Sophos Synchronized Security نامیده می شود. نمونه کارهای فروشنده همچنین شامل راه حل هایی برای محافظت از دستگاه های تلفن همراه و ارائه رمزگذاری داده ها است.

    بازار فایروال سازمانی:

    در سال 2011 گارتنر تعریف جدیدی را در بازار فایروال سازمانی - فایروال نسل بعدی (NGFW) ارائه کرده است:

    فایروال‌های نسل بعدی (NGFW) فایروال‌های بازرسی بسته عمیقی هستند که فراتر از بازرسی پورت/پروتکل و مسدود کردن برای اضافه کردن بازرسی در سطح برنامه، جلوگیری از نفوذ، و آوردن اطلاعات از خارج فایروال حرکت می‌کنند. یک NGFW نباید با یک سیستم پیشگیری از نفوذ شبکه مستقل (IPS) اشتباه گرفته شود، که شامل یک فایروال کالا یا غیر سازمانی، یا یک فایروال و IPS در یک دستگاه است که کاملاً یکپارچه نیستند.

    سپس این یک نوآوری بود که در مورد آن بحث و جدل های زیادی وجود داشت. چندین سال گذشته است، آب زیادی از زیر پل جاری شده است و اکنون در سال 2017. گارتنر دیگر این را مزیت خاصی نمی‌داند، بلکه به سادگی این واقعیت را بیان می‌کند که همه بازیگران پیشرو در این بازار مدت‌هاست که این قابلیت را به دست آورده‌اند و اکنون از نظر عملکرد خود را از سایر فروشندگان متمایز می‌کنند.

    طبق پیش بینی های گارتنر تا سال 2020. فایروال‌های مجازی‌شده کلاس سازمانی تا 10 درصد از بازار را در مقایسه با 5 درصد در حال حاضر اشغال خواهند کرد. تا پایان سال 2020 25 درصد از فایروال های فروخته شده شامل ادغام امنیت اتصال توسط کارگزاران ابری می شود خدمات ابری (Cloud Access Security Broker، CASB) با API های مربوطه یکپارچه شده است. تا سال 2020 50٪ از نصب های فایروال جدید از بازرسی TLS خروجی استفاده می کنند، در حالی که در حال حاضر کمتر از 10٪ است.

    به گفته گارتنر، بازار فایروال سازمانی عمدتاً از راه حل هایی برای محافظت از شبکه های شرکتی (شبکه های سازمانی) تشکیل شده است. محصولات موجود در این راه حل ها می توانند به عنوان یک فایروال منفرد و همچنین سناریوهای بزرگ و پیچیده تر، از جمله شبکه های شعب، مناطق غیرنظامی چند لایه (Multitiered DMZs)، در سناریوهای استقرار سنتی به عنوان یک فایروال "بزرگ" در داده ها مستقر شوند. مرکز، و همچنین امکان استفاده از فایروال های مجازی در مرکز داده را نیز شامل می شود. مشتریان همچنین باید بتوانند راه‌حل‌هایی را در زیرساخت‌های ابر عمومی سرویس‌های وب آمازون (AWS)، مایکروسافت آزور مستقر کنند و فروشنده باید در نقشه راه خود از پشتیبانی برخوردار باشد. Google Cloudظرف 12 ماه آینده محصولات باید بتوانند با ابزارهای مدیریتی بسیار مقیاس پذیر (و گرانول) مدیریت شوند، سیستم های گزارش دهی پیشرفته داشته باشند و طیف وسیعی از راه حل ها برای محیط شبکه، مرکز داده، شبکه شعب، استقرار در زیرساخت مجازی سازی و ابر عمومی داشته باشند. همه فروشندگان در این بخش بازار باید تعریف و کنترل دقیق برنامه ها و کاربران را حفظ کنند. عملکرد فایروال نسل بعدی دیگر یک مزیت نیست، بلکه یک ضرورت است.بنابراین گارتنر اصطلاحی را که توسط او ابداع شده است خط می زند، زیرا این عملکرد در بازار فایروال سازمانی کاملاً رایج و کاملاً ضروری در نظر گرفته می شود. در واقع، گارتنر NGFW و فایروال Enterprise را مترادف می داند.تولیدکنندگانی که در این بازار فعالیت می‌کنند، استراتژی فروش و پشتیبانی فنی را بر روی شرکت‌های بزرگ (Enterprises) متمرکز کرده و ایجاد می‌کنند و عملکردی که توسعه می‌دهند نیز بر حل مشکلات شرکت‌های بزرگ (Enterprise) متمرکز است.

    گارتنر می گوید که طبق تحقیقات خود، NGFW ها به تدریج به روند جایگزینی دستگاه های IPS مستقل در محیط شبکه ادامه می دهند، اگرچه برخی از مشتریان می گویند که به استفاده از دستگاه های اختصاصی IPS نسل بعدی (NGIPS) ادامه خواهند داد و به بهترین های نژاد پایبند هستند. استراتژی بسیاری از مشتریان سازمانی به طور جداگانه به راه‌حل‌های شناسایی بدافزار مبتنی بر ابر به عنوان جایگزین ارزان‌تر علاقه دارند راه حل های ایجاد شدهکلاس sandbox ( راه حل های Sandboxing).

    برخلاف بازار UTM، بازار فایروال سازمانی به این معنا نیست که راه‌حل‌های NGFW باید دارای تمام قابلیت‌های محافظت از شبکه باشند. در عوض، گارتنر نیاز به فایروال های شرکتی را برای تخصص ویژه در عملکرد NGFW می بیند. به عنوان مثال، فایروال های شاخه ای کلاس Enterprise به پشتیبانی برای درجه بالایی از دانه بندی مسدود کننده نیاز دارند. ترافیک شبکه، که باید در پایه محصول قرار گیرد، یک رویکرد خدمات یکپارچه برای پردازش ترافیک شبکه مورد نیاز است، مدیریت محصول باید به شدت یکپارچه باشد و مانند موتورهای مختلف با عجله در یک محصول نباشد. سطح حفاظت و راحتی پیکربندی فایروال های کلاس سازمانی برای شبکه های شعبه نباید کمتر از راه حل های دفتر مرکزی باشد.

    در سال 2017 گارتنر برای اطمینان از اعتبار سنجی، بر راه حل های پایان جلسه TLS تمرکز دارد ترافیک خروجیبرای تهدیدهایی مانند دانلود کدهای مخرب، کنترل بات نت. به نوعی، توانایی بررسی ترافیک خروجی TLS، NGFW را به راه‌حل‌های DLP در یک نسخه سبک‌وزن نزدیک‌تر می‌کند، زیرا رمزگشایی و بازرسی بعدی ترافیک TLS خروجی اطمینان حاصل می‌کند که داده‌های حساس به خارج ارسال نمی‌شوند. با این حال، برخی از مشتریان با استفاده از این فرصت، ممکن است با فعال شدن این ویژگی به دلیل هزینه بالای رمزگشایی TLS متوجه عملکرد قابل توجهی شود.

    برخی از مشتریان پیشرو در حال برنامه ریزی هستند و برخی در حال حاضر از فرصت های ارائه شده توسط پارادایم شبکه تعریف شده نرم افزاری (SDN) و استفاده از فرصت های تقسیم بندی خرد در یک مرکز داده مجازی استفاده می کنند. چنین مشتریانی به تولیدکنندگانی نگاه می‌کنند که از راه‌حل‌های مختلف SDN پشتیبانی می‌کنند، و همچنین برنامه‌های آن‌ها برای آن‌ها پیشرفتهای بعدیبه سمت SDN فروشندگان راه حل، رویکردهای خودکار بیشتری را برای تنظیم سیاست های دیوار آتش برای ارائه انعطاف پذیری و مزایای تجاری که الگوی SDN وعده می دهد، در نظر می گیرند.

    حال بیایید به وضعیت فعلی میدان گارتنر در بازار نگاه کنیم فایروال سازمانیاز جولای 2017:

    و این چیزی است که یک سال پیش، در ماه مه 2016 اتفاق افتاد:

    لیست رهبران قدیمی در بازار فایروال سازمانی شامل Palo Alto Networks، Check Point است. امسال، گارتنر Fortinet را از Challengers به ​​Leaders نیز منتقل کرد. شور و شوق در حال گرم شدن است - موقعیت های رهبران در این بخش نیز به یکدیگر نزدیک می شوند. سیسکو و امسال نتوانست به سمت پیشتاز حرکت کند و در تعقیب باقی ماند. اما هوآوی تعجب آور است که کدام یک از بازیکنان جدید با اطمینان کامل در بخش تعقیب کنندگان قرار گرفتند.

    نظر گارتنر در مورد رهبران بازار فایروال سازمانی به صورت جداگانه چیست:

    1. شبکه های پالو آلتو:

    این یکی از رهبران بازار فایروال سازمانی است، همچنین یک فروشنده کاملاً امنیتی است که در سانتا کلارا (ایالات متحده آمریکا، کالیفرنیا) مستقر است و تعداد کارکنان آن بیش از 4000 نفر است. از سال 2007 در سال 2016 فایروال تولید می کند. درآمد از 1.4 میلیارد دلار فراتر رفت. مجموعه راه حل ها شامل فایروال های کلاس Enterprise در نسخه های فیزیکی و مجازی، راه حل هایی برای محافظت از گره های انتهایی (Traps و GlobalProtect)، راه حل هایی برای جمع آوری، تجمیع، همبستگی، اطلاعات تهدید در زمان واقعی برای پشتیبانی از اقدامات دفاعی (تهدید) است. هوش، فوکوس خودکار)، راه حل های امنیتی برای SaaS (دیافراگم). سازنده فعالانه روی ادغام راه حل ها در یک پلت فرم امنیتی شبکه واحد کار می کند.

    Palo Alto Networks به تازگی نسخه 8 را منتشر کرده است سیستم عامل PAN-OS با بهبودهایی برای WildFire و Panorama، ویژگی‌های جدید امنیتی SaaS، حفاظت از اعتبار کاربر. یک مدل فایروال نیز منتشر شد سطح ورودیدستگاه های میان رده PA-220 سری PA-800، خط فایروال سری PA 5000 (مدل های جدید 5240، 5250، 5260) که از سال 2011 تولید شده است نیز به روز شده است.

    او نماینده رهبران بازار فایروال سازمانی است. مجموعه محصولات Enterprise Market شامل تعداد زیادی راه حل، از جمله فایروال های NGFW و راه حل های امنیتی نقطه پایانی، راه حل های امنیت شبکه ابری و تلفن همراه است. محصولات شاخص چک پوینت، دروازه های امنیتی شبکه سازمانی هستند (درگاه های امنیتی شبکه سازمانی شامل خانواده های 5000، 15000، 23000، 44000 و 64000 می شود). امنیت ابریاز طریق یک راه حل vSEC برای ابرهای خصوصی و عمومی ارائه شده است، همچنین یک راه حل SandBlast Cloud برای برنامه های SaaS وجود دارد. راه حل های امنیتی Endpoint شامل SandBlast Agent و راه حل های امنیتی موبایل Check Point Capsule و SandBlast Mobile است. همچنین راه حل SandBlast Cloud برای اسکن ترافیک ایمیل در داخل منتشر شده است مایکروسافت آفیس 365. در سال 2016 مدل های 15400 و 15600 برای مشتریان شرکت های بزرگ و همچنین 23500 و 23800 برای مراکز داده در دسترس قرار گرفتند.

    پلتفرم های جدید Hi-End 44000 و 64000 اخیرا معرفی شدند، vSEC برای Google Cloud منتشر شد و یک نسخه جدیدنرم افزار R80.10 با پیشرفت هایی در کنسول مدیریت، عملکرد بهبود یافته و ضد باج افزار SandBlast که محافظت در برابر بدافزارهای کلاس باج افزار را فراهم می کند. همچنین معماری جدید امنیتی شبکه Check Point Infinity معرفی شده است که امنیت را برای شبکه ها، ابرها و کاربران موبایل یکپارچه می کند.

    همچنین Check Point گسترش یافته است راه حل ابریمحافظت از بدافزار که می تواند در مقابل سرویس های ایمیل SaaS یکپارچه شود. Check Point نرم‌افزارهای متعددی را ارائه می‌کند که قابلیت‌های فایروال را افزایش می‌دهد، از جمله محافظت از بدافزار پیشرفته - محافظت پیشرفته از نرم‌افزار پست الکترونیکی (شبیه‌سازی تهدید و استخراج تهدید)، سرویس‌های اطلاعاتی تهدید - ThreatCloud IntelliStore و Anti-Bot. Check Point فایروال های خود را در ابرهای عمومی خدمات وب آمازون (AWS) و Microsoft Azure حفظ می کند و راه حل های یکپارچه سازی با راه حل های SDN از VMWare NSX و Cisco Application Centric Infrastructure (ACI) در دسترس هستند.

    راه حل Check Point باید برای مشتری سازمانی که حساسیت قیمت برای آنها به اندازه جزئیات عملکرد امنیت شبکه مهم نیست، همراه با مدیریت متمرکز با کیفیت بالا برای آنها در لیست کوتاه قرار گیرد. شبکه های پیچیده. همچنین کاندیدای خوبی برای مشتریانی است که از شبکه های ترکیبی متشکل از تجهیزات در محل، مراکز داده مجازی و ابرها استفاده می کنند.

    فقط کاربران ثبت نام شده می توانند در نظرسنجی شرکت کنند. ، لطفا.

    به محض اینکه کلمه انگلیسی را نمی نویسند " دیواره آتش"در نسخه روسی - فایروال، فایروال، فایروال، فایروال، فایروال، فایروال، فایروال، فایروال ... همچنین به جای "دیوار آتش" گاهی اوقات از نام "دیوار آتش" استفاده می شود.

    فایروال (دیوار آتش) چیست؟ در زبان انگلیسی "دیوار آتش" به معنای اصلی "دیوار آتش" است که قرار بود ساختمان را از گسترش آتش محافظت کند. کلمه آلمانی "brandmauer" دقیقاً به همین معنی است. در روسی، یک آنالوگ یک کلمه ای از این اصطلاح ظاهر نشده است، ریشه دارترین آنالوگ "دیوار آتش" در روسی "دیوار آتش" است (گزینه - فایروال). همانطور که یک دیوار آتش باید از گسترش آتش جلوگیری کند، یک فایروال از دنیای فناوری رایانه باید انواع نفوذهای ناخواسته به رایانه شما را از طریق مسدود کند. شبکه کامپیوتری. اکنون فایروال یک عنصر ضروری امنیت شبکه است، از جمله امنیت کاربر متصل به اینترنت (که قبلاً در مقاله مروری در مورد امنیت یک کاربر اینترنت مورد بحث قرار گرفت). به منظور فیلتر کردن و کنترل ترافیک شبکه، ابزارهای مختلفی وجود دارد - هم سخت افزار و هم نرم افزار. با این حال، در این مقاله به این موضوع می پردازیم که دقیقاً چه چیزی باید از کاربر عادی متصل به اینترنت محافظت کند و چنین ابزاری معمولاً فایروال شخصی- منظم برنامه کامپیوتری، که بر روی یک کامپیوتر جداگانه نصب می شود و بدون کمک سخت افزار اضافی از آن محافظت می کند. بیایید مروری کوتاه بر رایج ترین و قابل اعتمادترین فایروال ها داشته باشیم.

    امروزه، فایروال شخصی یک عنصر تقریباً ضروری از نرم افزار رایانه متصل به اینترنت است. بدون آن، احتمال نفوذ غیرمجاز به رایانه شما، ویروس ها، تروجان ها، سرقت اطلاعات محرمانه نه تنها زیاد است، بلکه نزدیک به 100٪ است و به احتمال زیاد، چنین نفوذی طول نخواهد کشید. ساخته شده است دیوار آتش ویندوزقابلیت های بسیار محدودی دارد و بنابراین منطقی است که با نصب حفاظت پیشرفته تر فوراً آن را غیرفعال کنید. از این نظر، وظیفه انتخاب فایروال برای کامپیوتر شما بسیار مرتبط است.

    کدام یک از فایروال های شخصی را انتخاب کنیم؟ امروزه، بسیاری از محصولات شناخته شده و اثبات شده وجود دارد که در میان آنها می توانید موارد رایگان را بیابید (و اکثر محصولات پولی دارای دوره رایگان 30 روزه هستند). لازم به ذکر است که در حال حاضر، روند قوی مرتبط با توسعه برنامه هایی برای حفاظت جامع رایانه وجود داشته است، به عنوان مثال برنامه هایی که عملکردهای معمول فایروال را انجام می دهند، دسترسی غیرمجاز به رایانه شما را از خارج مسدود می کنند و از هرزنامه محافظت می کنند. هشدار در مورد سایت های مشکوک، مبارزه با ویروس ها و تروجان ها و غیره. این بسته حفاظتی جامع است که توسط یک سازنده منتشر شده است که بهترین انتخاب است.

    البته مهمترین پارامتر قابلیت اطمینان فایروال، میزان حفاظت ارائه شده و توانایی دفع حملات و تهدیدات مختلف است. اما این پارامتر تنها چیزی نیست که باید به آن توجه شود. همچنین سهولت استفاده از فایروال، سهولت تنظیم پارامترها، الزامات عملکرد و میزان بارگیری منابع رایانه در حین کار بسیار مهم است.

    مجموعه امنیتی پاسگاهشرکت روسی Agnitum یکی از معروف ترین فایروال ها ( برای مدت طولانیرتبه یک). Outpost Security Suite یک راه حل جامع است که شامل محافظت در برابر ویروس ها، تروجان ها، جاسوس افزارها، کنترل برنامه ها، محافظت از هرزنامه ها، مسدود کردن است. تبلیغات ناخواسته، محافظت در برابر بازدید از سایت های ناخواسته و ... یکی از بهترین و مطمئن ترین راه حل ها. هر دو نسخه رایگان و پولی وجود دارد که تا حدودی در تنظیمات کوتاه شده اند.

    فایروال خصوصی- یک راه حل جامع برای محافظت از رایانه شخصی، که توسط یک شرکت آمریکایی (به طور فعال با برنامه نویسان روسی همکاری می کند) توسعه یافته است. Privatefirewall محافظت در برابر انواع مختلف تهدیدات را فراهم می کند، اما نمی تواند یک کامپیوتر آلوده را به تنهایی درمان کند، بنابراین توصیه می شود از آن همراه با نرم افزار آنتی ویروس استفاده کنید. هنوز نسخه روسی وجود ندارد.

    اینترنت کسپرسکیامنیت- راه حلی برای محافظت جامع رایانه از رهبر در توسعه نرم افزار ضد ویروس - آزمایشگاه کسپرسکی. طبق آزمایش‌ها و بررسی‌های کاربران، از بسیاری جهات محافظت قابل اعتمادی را ارائه می‌کند (یکی از بهترین‌ها در رتبه‌بندی فایروال و رتبه‌بندی آنتی ویروس). در عین حال، Kaspersky Internet Security در مقایسه با اکثر آنالوگ ها برای استفاده و پیکربندی بسیار آسان است. علاوه بر ماژول های سنتی برای این نوع برنامه ها، دارای ویژگی های اضافی مانند ضد فیشینگ، کنترل والدین و غیره است. به نظر من، Kaspersky Internet Security بهترین انتخاببرای اکثر کاربران (به ویژه "غیر پیشرفته").

    فایروال SpyShelter- یک راه حل نسبتا ساده و راحت برای محافظت کامپیوتر خانگیتوسط یک شرکت لهستانی توسعه یافته است. ماژول آنتی ویروس خود را ندارد، می توانید بررسی کنید فایل های مشکوکاز طریق سرویس اینترنت ویروس توتال. نسخه روسی هم هست

    آیا هنوز در مورد اینکه کدام فایروال را انتخاب کنید سردرگم هستید؟ سوال بپرسید در .


    تعداد کمی از مردم به راه اندازی فایروال فکر می کنند تا زمانی که با رایانه، لپ تاپ یا تبلت ویندوز 10 خود با مشکلات امنیتی مواجه شوند. شما می توانید باهوش تر باشید و قبل از شروع مشکلات بهترین فایروال رایگان را برای ویندوز 10 دانلود کنید و همه چیز به خوبی تنظیم شود. در این مقاله بهترین فایروال ها را به شما می گوییم، یک نوع رتبه بندی می کنیم و خودتان تصمیم می گیرید که کدام گزینه برای شما مناسب تر است.

    فایروال چیست؟

    قبل از اینکه در مورد بهترین فایروال ها صحبت کنیم، بهتر است بدانیم فایروال چیست. این کلمه از انگلیسی - Firewall آمده است و به معنای صفحه محافظ دستگاه شما است. فایروال ترافیک ورودی و خروجی را کنترل می کند، در نتیجه از تداخل خارجی در دستگاه شما جلوگیری می کند و از سرقت اطلاعات شخصی جلوگیری می کند. خیلی اوقات می توانید نام دیگری پیدا کنید - فایروال ، در این زمینه ما در مورد همان چیزی صحبت می کنیم.

    رتبه بندی فایروال برای ویندوز 10

    این سیستم عامل در ابتدا دارای یک فایروال داخلی است که حفاظت مناسبی را برای سیستم عامل فراهم می کند. با این حال، تنظیم دقیقفایروال داخلی تفاوتی ندارد، بنابراین ارزش انتخاب راه حل شخص ثالث را دارد. اما قبل از نصب راه حل شخص ثالث، احتمالاً باید فایروال ویندوز 10 را غیرفعال کنید. این فقط در صورتی است که بخواهید یک فایروال شخص ثالث نصب کنید. در غیر این صورت، این امکان وجود دارد که سرویس ها با یکدیگر تضاد داشته باشند. در میان بهترین فایروال های ویندوز 10، می خواهیم موارد زیر را برجسته کنیم: همه فایروال های لیست شده رایگان هستند و به لطف تجربه صدها کاربر، عنوان بهترین ها را به خود اختصاص داده اند. بیایید در مورد هر گزینه با جزئیات بیشتر صحبت کنیم.

    کنترل فایروال ویندوز 10

    Windows 10 Firewall Control یک ابزار کوچک است که به شما امکان تنظیم دقیق فایروال داخلی را می دهد. یک رابط راحت به زبان روسی و یک تنظیمات واقعاً کامل که حتی برای مدیران سیستم هم مناسب است - این همان چیزی است که Windows 10 Firewall Control را به بهترین فایروال تبدیل کرد.

    فایروال کومودو

    فایروال کومودو- به عنوان یک محصول مستقل وجود دارد و همچنین بخشی از آنتی ویروس است. این بر روی هر نسخه از ویندوز 10 - 32 و 64 بیت نصب می شود و کاملاً بدون توجه، بدون بارگذاری سیستم و بدون کاهش سرعت رایانه کار می کند. اگر بعد از راه اندازی فایروال شروع به مشکلات عملکرد کردید، موضوع فرق می کند. با دنبال کردن لینک متوجه شوید.

    آنتی ویروس کسپرسکی

    بسیاری از شما می دانید که چگونه یک آنتی ویروس معمولی، اگرچه در . اما آسان نیست برنامه آنتی ویروس، همچنین یک فایروال است. فایروال در اکثر نسخه های مدرن کسپرسکی، از نسخه معمولی تا تجاری، گنجانده شده است. این ابزار، متأسفانه، سرعت سیستم را کمی کند می کند، اما در عین حال به طور قابل اعتماد از دستگاه شما محافظت می کند.

    اکثر موارد دیگر شامل فایروال نیز می شوند، نمی توانید به سه گزینه ای که در این مقاله ارائه کرده ایم محدود شوید. اما شرایطی وجود دارد که باید فایروال را غیرفعال کنید، در ویدیوی زیر بیشتر در مورد آن خواهید آموخت:

    مقاله را دوست داشتید؟ با دوستان به اشتراک گذاشتن:
    • برنامه های مفید برای ویندوز 10

    هر کسی که تا به حال به این سوال فکر کرده است که "کدام فایروال را انتخاب کنم؟" احتمالاً به مربع جادویی برخورد کرده است. گارتنر( آژانس تحلیلی معروف ).

    در پایان ژوئن 2017 گزارش دیگری از بازار منتشر شد مدیریت یکپارچه تهدید (UTM) - ربع جادویی برای مدیریت یکپارچه تهدید (فایروال های چند منظوره SMB)و در جولای 2017 فایروال های سازمانی - ربع جادویی برای فایروال های شبکه سازمانی. اگر می خواهید بدانید که چه کسی در بین رهبران بوده است، وضعیت در طول سال گذشته چگونه تغییر کرده است و چه روندهایی مشاهده می شود، پس به گربه خوش آمدید...

    بازار UTM:

    یادآوری می کنم که طبق تعریف گارتنر:

    «مدیریت تهدید یکپارچه (UTM) یک پلتفرم همگرا از محصولات امنیتی نقطه ای است، به ویژه برای مشاغل کوچک و متوسط ​​(SMB) مناسب است. مجموعه ویژگی‌های معمولی به سه زیر مجموعه اصلی تقسیم می‌شوند که همه در UTM هستند: فایروال/سیستم جلوگیری از نفوذ (IPS)/شبکه ​​خصوصی مجازی، امنیت دروازه وب امن (فیلتر URL، آنتی‌ویروس وب) و امنیت پیام‌رسانی (ضد هرزنامه، ایمیل AV). ”

    یعنی پلتفرم‌های امنیت شبکه متمرکز بر شرکت‌های کوچک (Small) و شرکت‌ها کمی بیشتر (Midsize) تحت این تعریف قرار می‌گیرند (تحت شرکت‌های کوچک (Small و Midsize Business) گارتنر شرکت‌هایی را با تعداد کارمندان 100 تا 1000 نفر در نظر می‌گیرد). راه حل های UTM معمولاً شامل عملکرد معمولی فایروال امروزی، یک سیستم جلوگیری از نفوذ (IPS)، یک دروازه VPN، یک سیستم فیلتر ترافیک وب (فیلتر URL، سیستم آنتی ویروس جریان برای ترافیک وب) و یک سیستم فیلتر ترافیک ایمیل (فیلتر کردن پیام های هرزنامه و سیستم ضد ویروس برای ترافیک ایمیل)، و البته نباید سیستم مسیریابی اولیه و پشتیبانی از فناوری های مختلف WAN را فراموش کنیم.

    جالب اینجاست که طبق پیش بینی های گارتنر، بازار فایروال تا سال 2020 خواهد بود تقریباً به همان شکل فعلی باقی خواهد ماند. در سال 2022 طبق پیش‌بینی‌های گارتنر، راه‌حل‌های کلاسی شروع به ورود متراکم به SMB خواهند کرد فایروال به عنوان سرویس (FWaaS)، یعنی فایروال‌های ابری، که در آن ترافیک مشتری تونل می‌شود و سهم نصب‌های جدید در بازار SMB بیش از 50 درصد در مقایسه با سهم فعلی 10 درصدی خواهد بود. همچنین، 2022 25 درصد از کاربران SMB از فایروال خود به عنوان ابزار نظارت و کارگزار میانی برای ارائه موجودی و کنترل استفاده از منابع SaaS، به عنوان ابزار مدیریت دستگاه تلفن همراه یا وسیله ای برای اجرای سیاست های امنیتی در دستگاه های کاربر نهایی (در حال حاضر کمتر از 2) استفاده می کنند. % از کاربران از این قابلیت در فایروال ها استفاده می کنند). راه حل های FWaaS برای دفاتر شعب توزیع شده محبوب تر خواهند شد، به طوری که 10٪ از تاسیسات جدید از این راه حل استفاده می کنند در مقایسه با کمتر از 1٪ امروز.

    از آنجایی که راه حل های UTM برای شرکت های نسبتاً کوچک (بر اساس استانداردهای گارتنر) مورد هدف قرار می گیرند، واضح است که با دریافت تمام عملکردها از یک جعبه، مشتری نهایی به هر نحوی از نظر عملکرد، کارایی امنیت شبکه و عملکرد راضی خواهد بود. با این حال، برای چنین مشتریانی همچنین مهم است که راه حل به راحتی مدیریت شود (مدیریت از طریق مرورگر به عنوان مثال)، مدیر راه حل به دلیل مدیریت ساده می تواند سریعتر آموزش داده شود، به طوری که راه حل شامل ابزارهای داخلی برای در حداقل گزارش اولیه، برای برخی از مشتریان، داشتن نرم افزار و اسناد بومی سازی شده نیز مهم است.

    گارتنر معتقد است که نیازهای مشتریان SMB و مشتریان Enterprise از نظر نیازهای Enterprise برای توانایی اجرای سیاست های مدیریتی پیچیده تر، قابلیت های پیشرفته در پیاده سازی امنیت شبکه بسیار متفاوت است. برای مثال، مشتریان بخش Enterprise که دارای ساختار شعبه توزیع شده هستند، اغلب دارای شعبه هایی هستند که می توانند به اندازه کل شرکت بخش SMB باشند. با این حال، معیارهای انتخاب تجهیزات برای یک شعبه، به عنوان یک قاعده، با انتخاب تجهیزات در دفتر مرکزی تعیین می شود (معمولا، تجهیزات همان فروشنده ای که در دفتر مرکزی استفاده می شود، یعنی تجهیزات کلاس Low End Enterprise) برای شعب انتخاب شده است، زیرا مشتری باید از اطمینان از سازگاری تجهیزات اطمینان داشته باشد، و علاوه بر این، چنین مشتریانی اغلب از یک کنسول مدیریتی استفاده می کنند تا از مدیریت شبکه شعب (جایی که ممکن است متخصصان مشخصات مربوطه وجود نداشته باشد) از یک کنسول مدیریتی استفاده می کنند. دفتر مرکزی علاوه بر این، مولفه اقتصادی نیز مهم است، یک مشتری شرکتی می تواند تخفیف های اضافی برای "حجم" از تولید کنندگان راه حل های دروازه، از جمله راه حل های شبکه شعبه دریافت کند. به این دلایل، گارتنر راهکارهای شعبه توزیع شده سازمانی را در راه حل های سازمانی (NGFW/ Enterprise Firewall، IPS، WAF و غیره) ربع در نظر می گیرد.

    به طور جداگانه، گارتنر مشتریان را با یک شبکه توزیع شده از دفاتر بسیار مستقل متمایز می کند (نمونه معمولی خرده فروشی شبکه است که در آن تعداد کل کارکنان می تواند بیش از 1000 نفر باشد)، که مانند یک مشتری معمولی SMB، بودجه نسبتاً محدودی دارند. تعداد زیادی سایت از راه دور و معمولاً یک کارمند کوچک IT/IB. برخی از فروشندگان UTM حتی به طور خاص بر روی راه حل هایی برای چنین مشتریانی نسبت به SMB سنتی تمرکز می کنند.

    UTMاز ژوئن 2017:

    و این چیزی است که یک سال پیش، در آگوست 2016 اتفاق افتاد:

    در لیست رهبران بازار UTM، هنوز همان چهره های آشنا وجود دارد - Fortinet، Check Point، Sophos. علاوه بر این، وضعیت به تدریج گرم می شود - مواضع رهبران به تدریج به یکدیگر نزدیک می شوند. Juniper از تعقیب کننده ها به بازیکنان خاص منتقل شد. SonicWall موقعیت خود را کمی افزایش دادند.
    گارتنر در مورد رهبران بازار در بخش UTM به طور جداگانه چه فکر می کند:

    این نماینده رهبران بازار UTM است، راه حل SMB توسط یک فایروال کلاس سازمانی (Enterprise) نشان داده می شود که مدیریت آن بسیار آسان است و دارای یک رابط گرافیکی بصری (GUI) است.

    دفتر مرکزی در تل آویو (اسرائیل) و سن کارلوس (ایالات متحده آمریکا) واقع شده است. Check Point یک فروشنده امنیت شبکه با بیش از 1300 کارمند تحقیق و توسعه است. مجموعه محصولات شامل فایروال های کلاس SMB و Enterprise (دروازه امنیتی)، راه حل تخصصی امنیتی نقطه پایانی (عامل سندبلاست)، راه حل امنیتی دستگاه تلفن همراه (Sandblast Mobile) و فایروال های مجازی (vSEC برای ابرهای خصوصی و عمومی) است. خط فعلی فایروال های کلاس SMB شامل خانواده های 700، 1400، 3100، 3200، 5100، 5200، 5400، 5600 است که همه دستگاه ها در سال 2016/2017 معرفی شدند.

    3. سوفوس:

    او نماینده رهبران بازار UTM است. به دلیل سهولت استفاده، عملکرد خوب مؤلفه امنیتی، ادغام موفق با راه حل حفاظت نقطه پایانی خود، به افزایش سهم بازار ادامه می دهد. یک مهمان مکرر در لیست کوتاه مشتری SMB، و همچنین برای شبکه های توزیع شده دفاتر مستقل.

    دفتر مرکزی آن در ابینگدون (بریتانیا) بیش از 3000 کارمند در سراسر جهان دارد. مجموعه محصولات شامل ترکیبی از امنیت شبکه و راه حل های امنیتی نقطه پایانی است. خط فایروال Sophos XG شامل 19 مدل است و آخرین بار در سه ماهه چهارم سال 2016 به روز شده است، این نمونه کارها همچنین شامل خط قدیمی Sophos SG است. راه حل های Sophos UTM به عنوان برنامه های مجازی با ادغام پلت فرم IaaS - AWS و Azure در دسترس هستند. راه حل های امنیتی Endpoint شامل Sophos Endpoint و Intercept X است. راه حل یکپارچه سازی بین Sophos UTM و Sophos Endpoint Sophos Synchronized Security نامیده می شود. نمونه کارهای فروشنده همچنین شامل راه حل هایی برای محافظت از دستگاه های تلفن همراه و ارائه رمزگذاری داده ها است.

    بازار فایروال سازمانی:

    در سال 2011 گارتنر تعریف جدیدی را در بازار فایروال سازمانی - فایروال نسل بعدی (NGFW) ارائه کرده است:

    فایروال‌های نسل بعدی (NGFW) فایروال‌های بازرسی بسته عمیقی هستند که فراتر از بازرسی پورت/پروتکل و مسدود کردن برای اضافه کردن بازرسی در سطح برنامه، جلوگیری از نفوذ، و آوردن اطلاعات از خارج فایروال حرکت می‌کنند. یک NGFW نباید با یک سیستم پیشگیری از نفوذ شبکه مستقل (IPS) اشتباه گرفته شود، که شامل یک فایروال کالا یا غیر سازمانی، یا یک فایروال و IPS در یک دستگاه است که کاملاً یکپارچه نیستند.

    سپس این یک نوآوری بود که در مورد آن بحث و جدل های زیادی وجود داشت. چندین سال گذشته است، آب زیادی از زیر پل جاری شده است و اکنون در سال 2017. گارتنر دیگر این را مزیت خاصی نمی‌داند، بلکه به سادگی این واقعیت را بیان می‌کند که همه بازیگران پیشرو در این بازار مدت‌هاست که این قابلیت را به دست آورده‌اند و اکنون از نظر عملکرد خود را از سایر فروشندگان متمایز می‌کنند.

    طبق پیش بینی های گارتنر تا سال 2020. فایروال‌های مجازی‌شده کلاس سازمانی تا 10 درصد از بازار را در مقایسه با 5 درصد در حال حاضر اشغال خواهند کرد. تا پایان سال 2020 25 درصد فایروال های فروخته شده شامل یکپارچه سازی امنیت توسط کارگزاران ابری برای اتصال به سرویس های ابری می شود. Cloud Access Security Broker، CASB) با API های مربوطه یکپارچه شده است. تا سال 2020 50٪ از نصب های فایروال جدید از بازرسی TLS خروجی استفاده می کنند، در حالی که در حال حاضر کمتر از 10٪ است.

    به گفته گارتنر، بازار فایروال سازمانی عمدتاً از راه حل هایی برای محافظت از شبکه های شرکتی (شبکه های سازمانی) تشکیل شده است. محصولات موجود در این راه حل ها می توانند به عنوان یک فایروال منفرد و همچنین سناریوهای بزرگ و پیچیده تر، از جمله شبکه های شعب، مناطق غیرنظامی چند لایه (Multitiered DMZs)، در سناریوهای استقرار سنتی به عنوان یک فایروال "بزرگ" در داده ها مستقر شوند. مرکز، و همچنین امکان استفاده از فایروال های مجازی در مرکز داده را نیز شامل می شود. مشتریان همچنین باید بتوانند راه‌حل‌هایی را در داخل سرویس‌های وب آمازون (AWS)، زیرساخت‌های ابر عمومی Microsoft Azure مستقر کنند و فروشنده باید پشتیبانی Google Cloud را در نقشه راه خود در 12 ماه آینده داشته باشد. محصولات باید بتوانند با ابزارهای مدیریتی بسیار مقیاس پذیر (و گرانول) مدیریت شوند، سیستم های گزارش دهی پیشرفته داشته باشند و طیف وسیعی از راه حل ها برای محیط شبکه، مرکز داده، شبکه شعب، استقرار در زیرساخت مجازی سازی و ابر عمومی داشته باشند. همه فروشندگان در این بخش بازار باید تعریف و کنترل دقیق برنامه ها و کاربران را حفظ کنند. عملکرد فایروال نسل بعدی دیگر یک مزیت نیست، بلکه یک ضرورت است.بنابراین گارتنر اصطلاحی را که توسط او ابداع شده است خط می زند، زیرا این عملکرد در بازار فایروال سازمانی کاملاً رایج و کاملاً ضروری در نظر گرفته می شود. در واقع، گارتنر NGFW و فایروال Enterprise را مترادف می داند.تولیدکنندگانی که در این بازار فعالیت می‌کنند، استراتژی فروش و پشتیبانی فنی را بر روی شرکت‌های بزرگ (Enterprises) متمرکز کرده و ایجاد می‌کنند و عملکردی که توسعه می‌دهند نیز بر حل مشکلات شرکت‌های بزرگ (Enterprise) متمرکز است.

    گارتنر می گوید که طبق تحقیقات خود، NGFW ها به تدریج به روند جایگزینی دستگاه های IPS مستقل در محیط شبکه ادامه می دهند، اگرچه برخی از مشتریان می گویند که به استفاده از دستگاه های اختصاصی IPS نسل بعدی (NGIPS) ادامه خواهند داد و به بهترین های نژاد پایبند هستند. استراتژی بسیاری از مشتریان سازمانی به راه‌حل‌های شناسایی بدافزار مبتنی بر ابر به عنوان جایگزین ارزان‌تری برای راه‌حل‌های جعبه ایمنی مستقل علاقه‌مند هستند. راه حل های Sandboxing).

    برخلاف بازار UTM، بازار فایروال سازمانی به این معنا نیست که راه‌حل‌های NGFW باید دارای تمام قابلیت‌های محافظت از شبکه باشند. در عوض، گارتنر نیاز به فایروال های شرکتی را برای تخصص ویژه در عملکرد NGFW می بیند. به عنوان مثال، فایروال‌های شاخه‌های کلاس سازمانی نیاز به پشتیبانی برای درجه بالایی از جزئیات مسدود کردن ترافیک شبکه دارند، که باید به پایه محصول برود، یک رویکرد خدمات یکپارچه برای پردازش ترافیک شبکه مورد نیاز است، مدیریت محصول باید به شدت یکپارچه باشد و ظاهر نشود. مانند مجموعه ای عجولانه از موتورهای مختلف در یک محصول. سطح حفاظت و راحتی پیکربندی فایروال های کلاس سازمانی برای شبکه های شعبه نباید کمتر از راه حل های دفتر مرکزی باشد.

    در سال 2017 گارتنر بر راه‌حل‌های خاتمه TLS تمرکز می‌کند تا اطمینان حاصل کند که ترافیک خروجی برای تهدیدهایی مانند دانلود بدافزار و کنترل بات‌نت بررسی می‌شود. به نوعی، توانایی بررسی ترافیک خروجی TLS، NGFW را به راه‌حل‌های DLP در یک نسخه سبک‌وزن نزدیک‌تر می‌کند، زیرا رمزگشایی و بازرسی بعدی ترافیک TLS خروجی اطمینان حاصل می‌کند که داده‌های حساس به خارج ارسال نمی‌شوند. با این حال، برخی از مشتریانی که از این ویژگی استفاده می‌کنند، ممکن است با فعال شدن این ویژگی به دلیل هزینه بالای رمزگشایی TLS، عملکرد قابل توجهی را تجربه کنند.

    برخی از مشتریان پیشرو در حال برنامه ریزی هستند و برخی در حال حاضر از فرصت های ارائه شده توسط پارادایم شبکه تعریف شده نرم افزاری (SDN) و استفاده از فرصت های تقسیم بندی خرد در یک مرکز داده مجازی استفاده می کنند. چنین مشتریانی به فروشندگانی نگاه می کنند که از راه حل های مختلف SDN پشتیبانی می کنند و همچنین برنامه های آنها برای توسعه بیشتر در جهت SDN. فروشندگان راه حل، رویکردهای خودکار بیشتری را برای تنظیم سیاست های دیوار آتش برای ارائه انعطاف پذیری و مزایای تجاری که الگوی SDN وعده می دهد، در نظر می گیرند.

    حال بیایید به وضعیت فعلی میدان گارتنر در بازار نگاه کنیم فایروال سازمانیاز جولای 2017:

    و این چیزی است که یک سال پیش، در ماه مه 2016 اتفاق افتاد:

    لیست رهبران قدیمی در بازار فایروال سازمانی شامل Palo Alto Networks، Check Point است. امسال، گارتنر Fortinet را از Challengers به ​​Leaders نیز منتقل کرد. شور و شوق در حال گرم شدن است - موقعیت های رهبران در این بخش نیز به یکدیگر نزدیک می شوند. سیسکو و امسال نتوانست به سمت پیشتاز حرکت کند و در تعقیب باقی ماند. اما هوآوی تعجب آور است که کدام یک از بازیکنان جدید با اطمینان کامل در بخش تعقیب کنندگان قرار گرفتند.

    نظر گارتنر در مورد رهبران بازار فایروال سازمانی به صورت جداگانه چیست:

    1. شبکه های پالو آلتو:

    این یکی از رهبران بازار فایروال سازمانی است، همچنین یک فروشنده کاملاً امنیتی است که در سانتا کلارا (ایالات متحده آمریکا، کالیفرنیا) مستقر است و تعداد کارکنان آن بیش از 4000 نفر است. از سال 2007 در سال 2016 فایروال تولید می کند. درآمد از 1.4 میلیارد دلار فراتر رفت. مجموعه راه حل ها شامل فایروال های کلاس Enterprise در نسخه های فیزیکی و مجازی، راه حل هایی برای محافظت از گره های انتهایی (Traps و GlobalProtect)، راه حل هایی برای جمع آوری، تجمیع، همبستگی، اطلاعات تهدید در زمان واقعی برای پشتیبانی از اقدامات دفاعی (تهدید) است. هوش، فوکوس خودکار)، راه حل های امنیتی برای SaaS (دیافراگم). سازنده فعالانه روی ادغام راه حل ها در یک پلت فرم امنیتی شبکه واحد کار می کند.

    Palo Alto Networks اخیراً نسخه 8 سیستم عامل PAN-OS را با بهبود WildFire و Panorama، ویژگی‌های جدید امنیتی SaaS، حفاظت از اعتبار کاربر منتشر کرده است. مدل فایروال پایه PA-220، دستگاه میان رده سری PA-800 نیز عرضه شد و خط فایروال سری PA 5000 (مدل های جدید 5240، 5250، 5260) که از سال 2011 تولید شده است نیز عرضه شد. به روز شد.

    او نماینده رهبران بازار فایروال سازمانی است. مجموعه محصولات Enterprise Market شامل تعداد زیادی راه حل، از جمله فایروال های NGFW و راه حل های امنیتی نقطه پایانی، راه حل های امنیت شبکه ابری و تلفن همراه است. محصولات شاخص چک پوینت، دروازه های امنیتی شبکه سازمانی هستند (درگاه های امنیتی شبکه سازمانی شامل خانواده های 5000، 15000، 23000، 44000 و 64000 می شود). امنیت Cloud از طریق یک راه حل vSEC برای ابرهای خصوصی و عمومی ارائه می شود و همچنین یک راه حل SandBlast Cloud برای برنامه های SaaS وجود دارد. راه حل های امنیتی Endpoint شامل SandBlast Agent و راه حل های امنیتی موبایل Check Point Capsule و SandBlast Mobile است. راه حل SandBlast Cloud برای اسکن ترافیک ایمیل در Microsoft Office 365 نیز منتشر شد. مدل های 15400 و 15600 برای مشتریان شرکت های بزرگ و همچنین 23500 و 23800 برای مراکز داده در دسترس قرار گرفتند.

    پلتفرم‌های جدید Hi-End 44000 و 64000 اخیراً معرفی شدند، vSEC برای Google Cloud منتشر شد و نسخه جدیدی از نرم‌افزار R80.10 با پیشرفت‌های کنسول مدیریتی، بهبود عملکرد و SandBlast Anti-Ransomware منتشر شد که محافظت در برابر کلاس باج‌افزار را فراهم می‌کند. بد افزار. همچنین معماری جدید امنیتی شبکه Check Point Infinity معرفی شده است که امنیت را برای شبکه ها، ابرها و کاربران موبایل یکپارچه می کند.

    Check Point همچنین راه حل ضد بدافزار مبتنی بر ابر خود را گسترش داده است که می تواند در مقابل سرویس های ایمیل SaaS یکپارچه شود. Check Point نرم‌افزارهای متعددی را ارائه می‌کند که قابلیت‌های فایروال را افزایش می‌دهد، از جمله محافظت از بدافزار پیشرفته - محافظت پیشرفته از نرم‌افزار پست الکترونیکی (شبیه‌سازی تهدید و استخراج تهدید)، سرویس‌های اطلاعاتی تهدید - ThreatCloud IntelliStore و Anti-Bot. چک پوینت فایروال های خود را در سرویس های وب آمازون (AWS) و ابرهای عمومی Microsoft Azure حفظ می کند و راه حل های یکپارچه سازی با راه حل های SDN از VMWare NSX و Cisco Application Centric Infrastructure (ACI) در دسترس است.

    راه حل Check Point باید برای مشتریان سازمانی که حساسیت قیمت برای آنها به اندازه جزئیات عملکرد امنیت شبکه مهم نیست، همراه با مدیریت متمرکز با کیفیت بالا برای شبکه های پیچیده، در لیست کوتاه قرار گیرد. همچنین کاندیدای خوبی برای مشتریانی است که از شبکه های ترکیبی متشکل از تجهیزات در محل، مراکز داده مجازی و ابرها استفاده می کنند.

    فقط کاربران ثبت نام شده می توانند در نظرسنجی شرکت کنند. بفرمایید داخل لطفا.