Найти в Дзене
Zubr technology

Что такое NGFW?

Оглавление

Брандмауэр следующего поколения (NGFW) - это продукт следующего поколения традиционных брандмауэров с отслеживанием состояния и устройств унифицированного управления угрозами (UTM). В дополнение ко всем функциям (таким как базовая фильтрация пакетов, проверка состояния, NAT и VPN) традиционных брандмауэров, он объединяет более продвинутые возможности безопасности, такие как идентификация приложений и пользователей, контроль и предотвращение вторжений (IP). По сравнению с UTM, NGFWs обладают более высокой эффективностью обработки и более мощными возможностями внешнего расширения и объединения.

Еще в 2007 году известная консалтинговая фирма Gartner предложила концепцию NGFW, основанную на изменениях в рабочем процессе корпоративных служб и ИТ-архитектуре, а также новых тенденциях в области угроз безопасности. В 2009 году Gartner официально выпустила Описание брандмауэра следующего поколения.

Gartner определяет NGFW как "высокоскоростную интегрированную сетевую платформу, которая выполняет глубокую проверку трафика и блокировку атак". Согласно Gartner, NGFW должен обеспечивать следующие возможности:

  1. Традиционные функции брандмауэраNGFW заменяет традиционные брандмауэры в новой среде и должен быть обратно совместим с традиционными функциями брандмауэра, включая фильтрацию пакетов, определение состояния протокола, NAT и VPN.
  2. Технологии идентификации приложений и контроляОсведомленность о приложениях, усовершенствованные политики безопасности на основе приложений и иерархическое управление пропускной способностью - наиболее важные возможности, предоставляемые NGFWs. Традиционные брандмауэры с отслеживанием состояния работают только на уровнях со 2 по уровень 4 и не проверяют полезную нагрузку пакетов. NGFW может проверять информацию на уровнях со 2 по уровень 7, обеспечивая видимость сетевых служб и контроль над ними.
  3. Глубокая интеграция IP-адресов и функций брандмауэра NGFW должен поддерживать функцию IPS и интегрировать ее с функциями брандмауэра для конвергенции. В этом случае один плюс один равняется большему, чем два. Gartner особо подчеркивает большую интеграцию между IP-адресами и брандмауэром, чем просто их взаимодействие в NGFWs. Например, брандмауэр должен иметь возможность автоматически обновлять и предоставлять политики безопасности при обнаружении вредоносного трафика IP-адресами без участия ручного управления. Другими словами, брандмауэр со встроенным IP-адресом более интеллектуальный. Gartner считает, что рынки NGFW и IPS сближаются, особенно в сценариях развертывания на границах предприятия, в которых NGFW вторгается на рынок автономных IPS-продуктов.
  4. Использование информации за пределами брандмауэра для улучшения управления и контроляNGFW может использовать информацию о пользователе, местоположении, уязвимости и сетевых ресурсах, предоставляемую другими ИТ-системами, для улучшения политик безопасности. Например, для решения проблем контроля, связанных с изменением IP-адреса, в сценариях мобильной работы NGFW может быть интегрирован с системой аутентификации пользователя для обеспечения соблюдения политик безопасности на основе информации о пользователе, а не IP-адресов.

История разработки брандмауэров фильтрации пакетов, брандмауэров проверки состояния, UTM и NGFWs

  1. Ранняя фильтрация пакетов защищает изолированные сети только за счет реализации контроля доступа.
  2. Брандмауэр с отслеживанием состояния (также называемый традиционным брандмауэром) интегрировал возможности TCP / UDP и обнаружения состояния приложений для реализации защиты уровня 3 и 4. В брандмауэре с отслеживанием состояния была введена концепция политики, и то, что должно было обрабатываться, было изменено с пакетов на потоки, что повысило эффективность обработки.
  3. В 2004 году были разработаны UTM для интеграции традиционного брандмауэра, защиты контента (антивирус, IP и фильтрация URL) и функций VPN. Каждый функциональный модуль работал отдельно, требуя многократного анализа пакетов для обнаружения каждым модулем. Таким образом, эффективность обнаружения не повысилась. UTMS в некоторой степени упростили развертывание продуктов безопасности и оказались подходящими для малых и средних предприятий.
  4. По мере увеличения количества веб-приложений взаимосвязи между приложениями, портами и протоколами усложнялись. Например, некоторые люди могут использовать HTTP во время учебы, а некоторые - для игр. Таким образом, традиционные брандмауэры, которые идентифицируют трафик только на основе информации из 5 кортежей, не могут четко идентифицировать сетевой трафик. Благодаря этому появилась технология NGFW с идентификацией приложений. It может различать приложения, соответствующие трафику, даже если эти приложения используют один и тот же протокол и порт. Кроме того, NGFW глубоко интегрирует множество служб безопасности, таких как IP-адреса и антивирус, со службами брандмауэра для параллельной обработки данных. Это решает проблему, при которой устройство UTM требуется для обработки пакетов модуль за модулем с низкой производительностью. Однако в большинстве случаев UTM и NGFW не обеспечивают возможности брандмауэра веб-приложений (WAF).
Сравнение возможностей традиционных брандмауэров, UTM и NGFW
Сравнение возможностей традиционных брандмауэров, UTM и NGFW

Какой тип брандмауэра необходим сейчас?

С развитием мобильности, социализации, облачных технологий и больших данных сетевая среда ИКТ претерпевает изменения. NGFW должен удовлетворять строгим требованиям сетевой среды безопасности.

Высокая производительность

Поскольку NGFW - это устройство защиты в режиме реального времени, его производительность является главным критерием для потенциальных покупателей. NGFW от Huawei использует усовершенствованный интегрированный интеллектуальный механизм информирования для выполнения комплексной обработки содержимого пакетов. Другими словами, данные, извлекаемые одновременно, могут обрабатываться всеми функциями безопасности на основе контента, обеспечивая высокую производительность обнаружения.

Комплексные возможности предотвращения угроз

  • Помимо наследования и улучшения традиционных функций безопасности, NGFW эффективно идентифицирует приложения и защищает от угроз и атак прикладного уровня.
  • Он интегрирует систему аутентификации пользователя и поддерживает идентификацию пользователя для решения проблем, связанных с мобильным доступом.
  • Он поддерживает защиту контента и фильтрует содержимое веб-страниц, электронных писем и файлов.
  • Он поддерживает обнаружение трафика, зашифрованного по протоколу SSL. Он может расшифровывать SSL трафик и обнаруживать содержимое в расшифрованном трафике.
  • Он взаимодействует с изолированной средой и может отправлять подозрительные файлы в изолированную среду для обнаружения неизвестных угроз.

Улучшенная детализация обнаружения

NGFW поддерживает определение целостности на основе потоков, мониторинг в режиме реального времени и технологию без кэширования. Используя всего несколько системных ресурсов, брандмауэр использует эти технологии для обнаружения фрагментов и пакетов, чтобы идентифицировать приложения, поведение при вторжении и вирусные файлы в режиме реального времени.

Облачные вычисления и центры обработки данных

NGFW поддерживает виртуализацию с точки зрения переадресации на основе маршрутов, управления конфигурацией и служб безопасности. Один NGFW может быть виртуализирован в несколько независимых виртуальных брандмауэров, которые могут использоваться арендаторами облачных вычислений и центров обработки данных.

Упрощенное управление

  • NGFW предоставляет визуализированный пользовательский интерфейс управления и различные отчеты журнала.
  • Он поддерживает интеллектуальную оптимизацию политик и гибкое управление облаком.
  • Он предоставляет открытые API RESTful и NETCONF для управления в северном направлении.

Будущее NGFW

NGFW - это не окончательное решение. С быстрым развитием сетей постоянно появляются новые технологии и требования.

  • По мере увеличения объема зашифрованного трафика проблемы не могут быть решены просто за счет повышения производительности обработки.
  • Различные новые подходы к атакам, такие как использование DGA вредоносных доменных имен и C & C-трафика, появляются один за другим, представляя тенденцию трехмерных атак и быстро увеличивающихся вариантов атак.
  • События массовых атак делают анализ операций управления безопасностью все более и более сложным.

От традиционных брандмауэров до NGFWs, они защищают от сетевых атак от сетевого уровня до уровня приложений. В эпоху больших данных и искусственного интеллекта (ИИ) NGFWs должны развиваться в направлении платформизации и интеллектуальности. В 2018 году Huawei предложила концепцию брандмауэра с искусственным интеллектом для реализации расширенной защиты от угроз на основе возможностей искусственного интеллекта. Брандмауэр с искусственным интеллектом постоянно совершенствует возможности автоматической обработки и обмена знаниями благодаря платформе безопасности больших данных.

Обращайтесь в компанию zubr.tech, если вам нужна такая штука, мы в них разбираемся.