در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

مقایسه ی ویژگیهای فایروال های مختلف

در این مقاله می خواهم در مورد فاکتورهایی صحبت کنم که شما برای خرید و انتخاب یک فایروال باید در نظر بگیرید.قابلیت هایی که در بیشتر تقاضاهای خرید فایروال مشترک هستند را معرفی و همچنین یک مقایسه بین انواع فایروال ها انجام داده و و به قیمت واقعی هر دسته از انواع فایروال نگاهی می اندازیم البته قیمت اصلی فایروال را قاعدتا با نرخ ریال نمیتوانیم عنوان کنیم مخصوصا با این وضعیت قیمت دلار !!!

با توجه به مقاله های قبلی خودم و آقای نصیری و مهندس تقی زاده ، دیگر می دانید که هر سازمان و سیستمی که به اینترنت متصل می شود برای محافظت از شبکه ی داخلی خود در برابر حملات و دسترسی های غیر مجاز ،نیازمند یک فایروال است.اما انتخاب یک فایروال مناسب که بتواند نیازمندی های شما یا سازمان شما را با توجه به فعالیت هایی که دارد و سطح امنیتی که برایش مهم است، کاری بسیار بزرگ می باشد . البته در این مقاله بیشتر بحث فنی مد نظرمان است نه غیر فنی و گرنه انتخاب فایروال در ایران تنها یک ملاک دارد و آن هم هزینه آن است !! البته بگذریم از رشوه و پول هایی که برخی افراد در این میان هاپولی می کنند !!! در هر صورت فرض را بر این می گذاریم که در حالت ایده آلی قصد انتخاب یک فایروال را داریم و مقاله خود را بر این اساس ادامه می دهیم .فایروالهای متفاوتی در بازار وجود دارد که رنچ قیمت آنها از چند دلار تا چند ده هزار دلار می باشد: همین الان ... الان نه چند ثانیه دیگه اگر به نرخ دلار نگاه کنیم تفاوت را در خواهیم یافت .... فایروالهای نرم افزاری ، فایروالهای سخت افزاری ،فایروالهای شخصی یا personal firewall ، Enterprise firewall و .. حال اینکه چگونه خصوصیات انواع این فایروالها را با همدیگر مقایسه کنیم و مشخص کنیم که به کدامیک از آنها نیاز دارید و نیازمند کدام موارد نیستید نقطه ی شروع ما می باشد.

کامپیوتر و نیازهای امنیت شبکه در طول سالهای گذشته به شدت تغییر کرده است و تکنولوژی فایروال نیز به طبع در راستای این تغییرات و تقاضاها دو چندان مورد تکامل قرار گرفته است.فایروالهای قدیمی و سنتی ساختار نسبتا ساده ای داشتند ( به عنوان یک مثال ساده می توانید فایروالهای ویندوز XP و ویندوز 7 را با همدیگر مقایسه کنید ! ). فایروالهای قدیمی بین شبکه های LAN ( به عنوان یک Personal firewall یا یک کامپیوتر ) و دنیای خارج از شبکه یا اینترنت قرار میگرفتند و بسته هایی که می خواستند به داخل شبکه وارد شوند یا در مواردی از شبکه خارج شوند را بر اساس هدرهای لایه ی 3و4 (IP,TCP,UDP,ICMP ) فیلتر میکردند.تصمیم گیری براساس قبول یا رد بسته ها (packet ها ( معمولا بر اساس source یا آدرس یا شماره پورت های مقصد بود ( در این مقاله می توانید جزئیات فاکتورهای لازم در زمینه عبور بسته ها از فایروالها را مورد مطالعه قرار دهید) با توجه به اینکه مهاجمین از پروتکل های لایه های بالا و مخصوصا پروتکل های لایه هفتم مانند DNS,SMTP,POP3 و ... برای برنامه ریزی و انجام حملات خود استفاده می کنند ، فایروال های جدید نیز بایستی بتوانند دفاع . محافظت از اینگونه حملات را در برنامه خود قرار دهند و بر همین اساس مسئولیت یک فایروال خیلی خیلی از قبل بیشتر خواهد شد .امروزه بیشتر فایروالهای تجاری حداقل ALF یا Application Layer Filtering را راه اندازی می کنند .

به زبان ساده تر فیلترینگ در لایه هفتم از مدل OSI ، ALF یک ویژگی است که از آن برای جلوگیری از حملات لایه های کاربردی و فیلتر کردن برای spam و ویروس یا اجرای فیلترینگ محتوا برای مسدود کردن وب سایت های ناخوشایند براساس محتوا نه IP آدرس ضروری و لازم هست.درگذشته فایروالها امکاناتی را که فایروالهای امروزی در اختیار کاربران قرار می دهند ، قرار نمی دادند،از جمله این خصوصیات قابلیت های VPN supporting و web caching( قابلیتی است برای ذخیره یا caching موقت اطلاعات وب جهت بالا بردن کارایی وب می باشد ) و همچنین ارائه ی add-ones ها برای بهبود کارایی وب است.درواقع بیشتر ارائه دهندگان ،محصولاتی که ارائه می دهند را نرم افزار یا دستگاه چندمنظوره ی امنیت نامگذاری می کنند تا یک فایروال ساده !

Host-based ها در مقایسه با فایروالهای شبکه


فایروالهای مبنی بر هاست یا host-based firewall که بعضی اوقات به آنها personal firewall نیز می گویند،فایروالهای نسبتا ساده ای هستند و برنامه ها و تجهیزات نسبتا ساده ای را برای محافظت از یک کامپیوتر نیازمندند.از فایروالهای مبتنی بر هاست می توان به این نمونه ها اشاره کرد:Zone Alarm ,Norton Personal Firewall , Internet connected firewall (ICS ) و .... اما فایروالهای شبکه در مقایسه با فایروالهای مبنی بر هاست ،اگرچه همه ی فایروالهای شبکه بصورت یکسانی ساخته شده اند ، می توانند کامپیوتر های چندمنظوره را محافظت کنند .برخی از آنها تجهیزات و برنامه های ساده ای هستند که هزینه ای کمی بیشتر از Personal Firewall ها دارند.بیشتر افرادی که از DSL و روتر های کابلی (cable routers ) استفاده می کنند از این دسته فایروالها استفاده می کنند.فایروالهای شبکه ساده عمل packet filtering یا فیلترینگ بسته های داده را انجام می دهند اما ALF را ( فیلترینگ لایه ی کاربردی )در سطح ابتدایی پیاده سازی می کنند.Enterprise Firewall ها که اصطلاحا all business هستند برای شبکه های بزرگ و پیچیده طراحی شده اند.که البته این بدان معنا نیست که هزینه های زیادی هم نیازمندند ! این دسته از فایروالها کاربران زیادی را مدیریت می کنند و دارای throughput های(میزان داده ای که در یک بازه ی زمانی مشخص ارسال و دریافت می شود ) سریعتری هستند و خصوصیات و قابلیت های پیشرفته ای دارند.از جمله :

  • اتصال VPN سرورها
  • مدیریت فایروالهای چندمنظوره ای مرکزی
  • مکانیزم گزارش دهی و مانیتورینگ حرفه ای
  • کنترل دسترسی از طریق policy ها و اجرای policy های مختلف به کاربران متفاوت
  • مکانیزم احراز هویت حرفه ای و پیشرفته
  • دسترسی پذیری بالا به معنی استفاده همزمان از چندین سرور است که در صورت از بین رفتن یکی دسترسی ما از بین نرفته و سرویس ها توسط سرور دیگر انجام می شوند.

قیمت یک فایروال مبتنی بر هاست معمولا حدود 100$ یا حتی کمتر است.Enterprise firewall قیمتی بیشتر از 25000$ دارد .معمولا یک فایروال خوب برای استفاده در سطحی متوسط ، قیمتی حدود 1500$ تا 5000$ دارد،اما همانطور که در ادامه خواهید دید این یک قیمت ابتدایی خواهد بود. خوب می بینید ؟ قیمت ها همش بر اساس دلار تعیین شده و نمی توان از این موضوع گذشت کرد ، خوب در اینجا واقعا مایه خوشحالی است که در ایران قانون کپی رایت وجود ندارد و شما براحتی نرم افزارهای فایروال سازمانی را بدون پرداخت یک ریال تهیه میکنید و حداقل این مایه خوشحالی است !!! اما در صورت خرید یک فایروال سخت افزاری به اهمیت قیمت پی خواهید برد .

فایروالهای سخت افزاری در برابر فایروالهای نرم افزاری


همه ی فایروالها ، فایروالهای نرم افزاری را اجرا می کنند و همه ی آنها ، این فایروالهای نرم افزاری را بر روی انواعی از سخت افزارها اجرا می کنند،اما اصطلاح فایروال سخت افزاری و فایروال نرم افزاری چه تفاوتی با هم دارند ؟ اصطلاح فایروال نرم افزاری و سخت افزاری صرفا برای تشخیص دادن محصولاتی که تحت عنوان integrated appliance یا ابزاری کامل که به عنوان software preinstalled یعنی نرم افزاری که هم اکنون و از قبل بر روی یک سخت افزار مناسب نصب شده است . برنامه های فایروال نیز می توانند بر روی سیستم عامل های چندمنظوره ی شبکه مثل ویندوز یا لینوکس نصب شوند، به کار میروند. نمونه ای از این نوع Appliance ها را می توانید در زیر مشاهده کنید :

فایروال Appliance

فایروال Appliance

با توجه به مقاله ی جناب مهندس نصیری تحت عنوان تفاوت فایروالهای نرم افزاری و سخت افزاری،در واقع فایروالهای سخت افزاری بستر لازم را برای نصب و راه اندازی فایروالهای نرم افزاری فراهم می کنند که می توانند به عنوان یک روتر نیز در شبکه عمل کنند و فایروالهای نرم افزاری بر روی این بستر مناسب از قبل و در کارخانه ی سازنده نصب و راه اندازی شده اند و با توجه به قوانینی که برایش تعریف می شود عمل می کند.

فایروالهای سخت افزاری می توانند به دو دسته تقسیم شوند:

فایروال های سخت افزاری را میتوان بصورت کلی به دو دسته تقسیم کرد ، دسته اول دسته ای هستند که در واقع یک کامپیوتر هستند که دارای هارد دیسک و RAM و تمامی مشخصات یک PC یا کامپیوتر شخصی را دارا هستند و نرم افزار فایروال بر روی آنها نصب می شود ، این نوع فایروال ها بسیار ساده تر از فایروال های نوع دوم هستند ، نوع دوم فایروال های سخت افزاری همانند روتر ها و سویچ ها یک دستگاه سخت افزاری ویژه برای نصب نرم افزار فایروال هستند که نرم افزار بر روی آنها نصب شده و مورد استفاده قرار می گیرند ، به این نوع فایروال های یا هرگونه نرم افزاری که بر روی سخت افزار ویژه ای تعبیه شده باشد به اصطلاح Appliance می گویند ، ویژگی این نوع سخت افزارها در سرعت و عدم وجود هارد دیسک که دارای حرکت مکانیکی میباشد ، است . نرم افزار فایروال از طرف شرکت مربوطه بر روی Appliance ها از قبل نصب می شود و بصورت توکار یا Built-In وجود دارد.که اصطلاحا به این دسته فایروالها ،فایروالهای ASCI نیز می گویند(Application Specific Integrated Circuit )

فایروالهای نرم افزاری شامل Microsoft ISA Server ، Checkpoint FW-1 و Symantec Enterprise Firewall که در ردیف enterprise firewall ها قرار دارد،به خوبی فایروالهای شخصی یا personal firewall ها هستند.ISA Server ها در ویندوز های 2000 , 2003 و فایروالهای FW-1 در ویندوزهای NT و 2000 ، Solaris ( از خانواده Linux ) ،Linux و AIX به خوبی سیستم عامل های اختصاصی appliance اجرا می شوند.Symantec EF ها در ویندوز و Solaris که سیستم عاملی لینوکسی هستند اجرا می شوند. نسل جدید فایروال های شرکت مایکروسافت با عنوان Threat Management Gateway یا TMG ارائه شده اند که بروز رسانی شده همان ISA Server هستند ، مزین ما در این است که تمامی نرم افزارهای عنوان شده در این پاراگراف برای ما رایگان هستند ( آخ جون ) ، زیرا ما قانون کپی رایت نداریم و ....

فایروالهای سخت افزاری را تحت عنوان turn key علامت زده اند چرا که دیگر نیازی به نصب نرم افزار و نگرانی در مورد ساختار یا تداخلی که ممکن است در سخت افزار رخ دهد، وجود ندارد.آن دسته از فایروالهایی که بر روی سیستم عامل های خاصی اجرا می شوند ، سطوح امنیتی بیشتری را طلب می کنند چرا که سیستم عامل به خودی خود سخت و ایمن است و برای نگهداری از این دسته سیستم عامل ها باید از سطوع امنیتی بالاتری برخوردار بود.یکی از معایب فایروالهای سخت افزاری این است که شما مجبورید از کلیه ی محصولات آن مجموعه استفاده کنید.مثلا در یک فایروال سخت افزاری ممکن است چندین کارت شبکه وجود داشته باشد که شما مجبورید تنها از همان چند کارت شبکه استفاده کنید اما در فایروالهای نرم افزاری این قابلیت به شما داده می شود که هر تعداد کارت شبکه ای که بخواهید اضافه کنید.در فایروالهای نرم افزاری ،شما می توانید به راحتی کامپیوتر خود را upgrade کنید و همچنین می توانید سیستم را با افزودن RAM و پردازشگرهای چندمنظوره ای ،برای کارایی بیشتر ارتقا دهید .

خصوصیات مهم یک فایروال


بیشتر شرکتهای تجاری ،فایروالی فراتر از یک فایروال معمولی شخصی را سفارش می دهند.فرض میکنیم که شما دارای یک شرکت با تعداد متوسطی کارمند هستید که در بازار مشغول فعالیتید و فایروالی با قیمت حدودا 10000-2000$ را می خواهید ، سوالی که برایتان پیش می آید این است که درحال حاضر چه فایروالهایی در بازار هست و تفاوت آنها در چیست؟ ( البته این نظر نویسنده اصلی مقاله هست در ایران اول بایستی در نظر گرفت که کدام فایروال دنبه بیشتری برای مسئول IT سازمان خواهد داشت ... عذر میخام ولی حقیقت تلخه ... شما میتونی فنی برداشت کنی ... ) در اینجا مواردی را که شما میخواهید بدانید را بررسی می کنیم:

  • شما ترجیح می دهید که یک فایروال نرم افزاری داشته باشید که بتوانید آن را برروی یک کامپیوتر مثل بقیه ی نرم افزارها نصب کنید یا اینکه ترجیح می دهید یک فایروال سخت افزاری که نرم افزار از قبل در کارخانه ی سازنده بروی آن نصب شده است و آماده است (appliance ) استفاده کنید؟
  • در مجموعه ای که هستید session های زیادی برگزار می شود؟انتظار دارید فایروال در یک لحظه چند session را support کند؟
  • به چند تونل VPN نیاز دارید که به طور همزمان فعال باشند؟
  • از چه پروتکل های VPN ی می خواهید استفاده کنید؟(IPSec,PPTP,L2TP )
  • برای مدیریت از چه UI یا User Interface ی می خواهید استفاده کنید:command line interface) CLI ) کارکردن در محیط کامند پرامپت و با استفاده از کدها، graphical management console یا کنسولهای مدیریت گرافیکی و یا web-based interface که مدیریت براساس وب است؟
  • می خواهید فایروال را بر اساس پروتکل SSHیSNMPet,کنید؟روال را بر اساس یاو با استفاده از کدها، یا از چند زنده بروی آن نصب شده است و آماده است استفاده کنیدا اینکه ترجیح م,Telnet,, SNMP مدیریت کنید؟
  • به دنبال فایروالی هستید که امکان مدیریت متمرکز را به شما بدهد یا یک فایروال چندمنظوره می خواهید؟
  • به دنبال فایروالی هستید که گزارش های گل منگولی قشنگی ارائه دهد یا فایروال قوی که کسی توانایی انجام تنظیمان آن را نداشته باشد ؟
  • شرکت فروشنده چقدر حاضر است بابت خرید این محصول توسط شرکت شما به شما پورسانت بدهد ؟

این موارد نمونه ای از فاکتورهایی هستند که برای انتخاب یک فایروال باید در نظر بگیرید. در دنیای فایروالها ،هیچ فایروالی ایده آل و بدون نقص نیست ! هر محصولی یک ضعفی دارد و شما بعد از کمی ارزیابی تصمیم خواهید گرفت که کدام ویژگیها برای شما مهم است و سازمانتان به آنها نیازمند خواهد بود.شما باید خصوصیات تکنیکی هر محصول و تفاوتهای آنها را بررسی کنید و از این طریق دریابید که کدام محصول درراستای رسیدن به هدفتان در سازمان خواهد بود. به عنوان مثال،فایروال Cisco PIX فایروال محبوب و قابل اعتمادی است اما بیشتر مدیران سیستم مدیریتی این فایروال را که بر اساس وب (web-based ) است را نمی پسندند و ترجیح می دهند که در محیط کامند یا CLI (Command Line Interface ) فعالیت کنند.

اگر شما در استفاده از کامندها زیاد راحت نیستید، این یک فاکتور در انتخاب شما مهم خواهد بود.فایروال SonicWall mid-range Pro230 از نظر قیمت با دیگر برندها مزیت های زیادی دارد اما تانل های VPN را در سطح محدودی پشتیبانی می کند.این فایروال در مقایسه با mid-range Nokia 350 که 12,500 تانل و mid-rang Watchguard V80 که 8000 تانل را پشتیبانی می کنند تنها 500 تانل VPN را می تواند support کند.یا فایروا ل Net Screen 50 که حدودا 4000$ گرانتر از فایروال SonicWall است،تانل های VPN بیشتری ( 100 ) و session های کمتری را در یک زمان مدیریت می کند ( در مقایسه با SonicWall که 30000 session را مدیریت می کند تنها 8000 را می تواند support کند ) یک فایروال ایرانی هم هست که به هیچ عنوان به شما پیشنهاد نمی کنم پول خود را با خرید آن دور بریزید و نام آن Parsgate است از شرکت امن افزار گستر شریف که واقعا از استفاده از آن متنفر خواهید شد و پشتیبانی آنرا هم کاملا فراموش کنید ، فقط خواستم یادی کرده باشم از سازندگان پر تلاش این فایروال ... کلا از این محصول استفاده نکنید اگر به روح اعتقاد دارید !!!!

به دنبال ویژگیهای بیشتری هستید؟


برخی ویژگیها هزینه ای اضافه تری را طلب می کند .مثلا ممکن است شما license های بیشتری را برای استفاده از قابلیت های اضافه ای مثل رمزنگاری (encryption 3DES) یا فیلترینگ محتوا (content filtering ) از طریق برخی سرویس ها مانند SonicWall’s CFS یا یک third party مانند Websense خریداری کنید.برخی ویژگیها بدون هیچ هزینه ای همراه با فایروال هستند که البته در همه ی فایروالها بدین صورت نیست و برخی از آنها به option های اضافی نیازمندند.به عنوان مثال ISA Server قابلیت web caching را به صورت استاندارد و پیش فرض با خود دارد اما این قابلیت در فایروال Checkpoint از طریق یکی از محصولات add-on می تواند اضافه شود ، در SonicWall هم این قابلیت جز یکی از سرویس های content filtering است. ویژگیهایی که شما برای آنها باید هزینه ای اضافی پرداخت کنید شامل:

  • Web caching
  • سیستم مدیریت و گزارش دهی مرکزی
  • Spam filtering
  • High availability
  • نمایش URL
  • آنتی ویرووس

در دیگر فایروالها ، برخی از این ویژگیها یا بیشتر آنها به صورت توکار (built-in ) وجود دارند.به عنوان مثال کنسول مدیریتی ISA Server می تواند ISA Server های چندمنظوره ای را مدیریت کند، و ALF اش می تواند برای استفاده در سطح ابتدایی spam filtering مورد استفاده قرار گیرد،اگر چه ISA می تواند از قابلیت پیش فرض load balancing (در load balancing چندین سرور داریم که کارها بین آنها تقسیم می شوند و بار کاری به روی یک سرور نمی افتد ) سیستم عامل ویندوز سرور استفاده کند.

مورد دیگری که باید در نظر گرفته شود توان عملیاتی یا Throughput است.performance یا کارایی در شبکه هایی که نسبتا شلوغ هستند و دسترسی سریع به منابع یکی از فاکتور های مهم برای کاربران است،حائز اهمیت است.توان عملیاتی یک فایروال می تواند محدوده ای بین 150Mbps تا بیشتر از 1Gbps داشته باشد.مقایسه توان عملیاتی محصولات مختلف مانند مقایسه ی سیب با پرتقال است . به این معنا که واقعا ملاک معینی برای تعیین توان عملیاتی نمی توان تعیین کرد و این امر سلیقه ای و با توجه به سرویس های مختلفی که یک فایروال در اختیار ما قرار میدهد تعیین می شود ، مثال توان عملیاتی VPN با قابلیت رمزنگاری یک فایروال قاعدتا بایستی از توان عملیاتی ساختار خود فایروال و سیستم فیلترینگ آن ضعیفتر باشد اما الزامی نیست . به خاطر داشته باشید که توان عملیاتی به معنای سرعت دسترسی شما به اینترنت نیست و این مربوط به ارتباط اینترنت شما می باشد ، در حقیقت توان عملیاتی حداکثر تعداد پردازشی است که یک فایروال بر اساس نوع سرویس درخواستی می تواند در لحظه سرویس دهی کند .

برخی از ویژگیهای فایروال ها انحضاری هستند و صرفا در مواردی که مربوط به سرویس های خود شرکت تولید کنند می باشند مورد استفاده قرار می گیرند ، برای مثال شرکت مایکروسافت محصولی به نام Exchange Server دارد که توسط آن سرویس ایمیل ارائه می دهد و محصول دیگری به نام شیرپوینت نیز دارد که سیستم مدیریت مستندات می باشد ، هر دوی این محصولات را می توان در بیرون سازمان با استفاده از فایروال سرویس دهی کرد اما طبعا سختی های خاص خودش را خواهد داشت ، حال تصور کنید که شرکت مایکروسافت برای حل این مشکل در محصول فایروال خود به نام ISA Server و TMG ویژگی هایی خاص Exchange Server و شیرپوینت را تعبیه کرده است که کار شما را راحت کنند و در این حالت شما بیشتر تمایل خواهید داشت که از این محصول استفاده کنید .

ملاحظات مهم مالی


زمانی که قیمت و هزینه ی فایروالهای مختلف را با هم مقایسه می کنید،سپس شما باید نگاهی به هزینه ی ویژگیهای اضافی که لازم دارید به بسته ی خود بیفزایید و پیاده سازی کنید ،بیندازید.اگر شما به قابلیت web caching نیاز ندارید،پس با خرید یک SonicWall نسبت به خرید یک PC ، یک ویندوز سرور و یک ISA Server هزینه ی کمتری را متحمل می شوید.از جهتی دیگر، اگر شما به web caching نیاز دارید و هم اکنون یک بسته ی اضافی که می توانید یک ISA Server بر روی آن نصب کنید را دارید،بسیار با صرفه تر از خرید یک web caching به اضافه ی یک فایروال SonicWall است.

برخی از license ها تنوع زیادی دارند و بسیار پیچیده و گیج کننده هستند.به عنوان مثال برخی ارائه دهنده ها به ازای هر VPN Client هزینه ی اضافی دریافت می کنند.اگر شما به تعداد 1000 VPN client داشته باشید،به ازای هر نفر 15$ ،جمعا می شود 15000$.برخی دیگر از ارائه دهندگان مانند مایکروسافت ، برای ارتباطات VPN اش نیازی به license نمی باشد و نرم افزار VPN client شان (PPTP و L2TP )به صورت پیش ساخته در سیستم عامل های مایکروسافت وجود دارد.برخی دیگر از ارائه دهندگان قیمت پایه فایروال را برای تعداد مشخصی از کاربران تعیین می کنند و در صورت تخطی از آن باید محصول را به صورت upgrade license خریداری کنید.

همیشه و همیشه به خاطر داشته باشید که فایروال ارزان همیشه بهترین قیمت را ندارد ، در بسیاری اوقات فایروال ها به شما ارزان فروخته می شوند اما ماژول های آن را بایستی تک تک خریداری کنید که همین امر باعث می شود که فایروال به ظاهر ارزان شما در نهایت بسیار بسیار گرانتر از فایروال سخت افزار و مجموعه کامل آن شود .

خلاصه


خریدن یک فایروال برای سازمانی که در آن مشغول به کار هستید می تواند مسئولیت نیمه سنگینی می باشد ( سیاست داشته باشی پول خوبیم داره اما وجدان داشته باش ) اما در صورتی که در این زمینه آگاه و آماده باشید ،اینکار راحتتر انجام خواهد شد .دانستن اینکه فایروال باید چند کاربر را پشتیبانی کند ( و رشد آتی سازمان را هم باید در نظر گرفت ) ؟اینکه کاربرانی دارید که از VPN استفاده می کنند یا نه ؟ این کاربران به چه تعداد هستند؟آیا سرورهای Exchange و SharePoint را در سازمانتان برای محافظت خواهید داشت؟شما نیاز به مدیریت سرورهای چندمنظوره ی مرکزی دارید؟ویژگیهای اضافی دیگری را همراه با فایروال می خواهید داشته باشد یا خیر و تمامی این مسائل در انتخاب یک فایروال تاثیرات بسزایی دارند ، امیدوارم که تا حدودی در این مقاله مبخاث فنی مربوط به فایروال ها را برای شما دوستان تشریح کرده باشم .

نویسنده : فاطمه قرباوی

منبع : جزیره فایروال و تجهیزات امنیتی وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی می باشد.

#انواع_فایروال #مقایسه_ی_فایروالهای_مختلف #فایروال_نرم_افزاری #فایروال_سخت_افزاری #راهنمای_انتخاب_فایروال #مکانیزم_کاری_فایروال_در_شبکه #مقایسه_ی_ویژگیهای_فایروالهای_مختلف #ویژگیهای_خرید_یک_فایروال #تفاوت_utm_و_firewall #مقایسه_فایروال_ها
6 نظر
رضا ایرانی

با سلام

قسمت دوم که توضیح دادین مربوط به UTM Unified Threat Management بود که به ترتیب 5 UTM برتر از نظر استادم که تقریبا همه فایروال ها رو تست کرده و تو پروژه هاش به کار برده خدمتتون میگم:

Fortigate

Sonicwall

Juniper

Watchguard

Cisco ASA

جالبه تو این لیست سیسکو آخره در صورتی که اولین تولید کننده فایروال در دهه نود سیسکو بوده که PIX رو ارائه کرد.

محمد نصیری

خوب دوست عزیز نمیشه اینجوری هم گفت ، من برای استاد شما احترام قائل هستم اما اینکه ایشون تست کردن و خودشون این طبقه بندی رو انجام دادن کاری کاملا سلیقه ای هست ، من ملاک های زیر رو برای انتخاب یک UTM برتر عنوان می کنم ، بر اساس این ملاک ها هر کس میتونه UTM ای رو که ترجیح میده رو به عنوان بهترین UTM معرفی کنه ، پس بهتره همیشه ملاک رو در انتخابتون عنوان کنید :

  1. سادگی در پیاده سازی ، مدیریت و نگهداری و گزارش گیری
  2. سادگی و سرعت در اضافه کردن سرویس های جدید
  3. منابع ( آموزش ها ، نمایندگی ها ، سهولت در خرید ، تعداد افرادی که ازش استفاده کردند)
  4. قابلیت های کار کردن با Remote Access ها و Mobile Worker ها
  5. نیاز سازمان و شرکتی که در اون پیاده سازی شده ( اندازه شبکه و تعداد کاربرها و SOHO بودن محصول)
  6. تعداد سرویس هایی که پشتیبانی می شود
  7. نحوه بروزرسانی Database ها

باز هم اشاره می کنم امری کاملا سلیقه ای هست ، اما شما اگر مرجعی نیاز دارید معمولا مجله Gartner که مجله بی طرفی هم هست طبقه بندی های نسبتا خوبی داره ، در سال 2011 این مجله Check Point رو به عنوان UTM برتر معرفی کرد . اما همین مجله در سال 2012 دستگاه Fortinet رو به عنوان UTM برتر معرفی کرد ، میبینید که هر جا و هر زمان این امر قابل تغییر هست ، در پایین یه تصویر قرار دادم که البته برای سایت Check Point هست اما بصورت کلی طبقه بندی ها رو از نظرات مختلف نشون داده ، البته قطعا با دید خود برتر بینی :

مقایسه UTM  ها

رضا ایرانی

سلام

بله کاملاً درسته

استاد بنده هم نه تنها تجربه چند سال خودشون بلکه با بررسی امتیاز بندی های مختلف نه در بازه یک ساله بلکه در بازه ای بیش از 5 سال این نظر رو دادن که خود بنده هم خواستم نظرشون رو نقد کنم ولی با مراجعه به سایت های مختلف و جمع آوری اطلاعات از این ور و اون ور به همین نتیجه ای که ایشون گفته بود رسیدم

البته طبق نمودار شما هم نظر ایشون کاملاً درسته

در حال حاضر Fortigate تنها UTM یکپارچه هست که از تکنولوژی ASIC استفاده میکنه

در ابتدای قرن جدید شرکت جونیپر پیشتاز بوده که الآن داره عقب میفته و طبق گفته استادم موسسین شرکت فورتی نت از کارشناسان ارشدی بودن که از شرکت جونیپر جدا شدن و شرکت فورتی نت رو تأسیس کردن و در حال حاضر هم لیدر هستند

hasan samie

بسیااار عالی

مهسا مصلح

ممنونم

خیلی عالی بود

مهسا مصلح

ممنون دوست عزیز

ولی تا جایی که من اطلاع دارم خاصیت web caching رو ISA پشتیبانی نمیکنه ، بلکه نسخه به روز شده ISA یا همون TMG این قابلیت رو داره

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....