close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Knacken Sie Symantec Endpoint Protection Manager 12.1



Ich Eines der Dinge genießen, ist die Sprache der Sicherheitsindustrie zu analysieren. Sprache kommuniziert nicht nur Ideen, sondern auch Absichten, Hoffnungen und Ängste.

Einer jener Worte, die ich faszinierend "Next Generation Firewalls" (NGFW) zu finden. Dieser Blog angesprochen erste Wort in unserem Blog. Industrie-Analysten, wie Gartner und Firewall-Hersteller, wie Palo Alto, haben aggressiv zu fördern gewesen, dass NGFW die Firewall-Markt Umformung und Ausbrechen von traditionellen Firewalls oder Unified Threat Management (UTM). Darüber hinaus sind die Positionierung der NGFW Hersteller ihre Produkte als "das nächste große Schritt" in der Entwicklung von Firewalls.

Also, warum ist NGFW so revolutionär? Was ist der Unterschied zwischen UTM und NGFW?

Keiner. Es gibt keinen Unterschied zwischen UTM und NGFW. Dies sind die gleichen Technologien mit den gleichen Fähigkeiten werden als unterschiedlich vermarktet und gefördert werden. Darüber hinaus gibt es nichts wirklich einzigartig oder revolutionär über NGFWs. Diese sind einfach Firewalls, die ihre Funktion erweitert auf andere Sicherheitsfunktionen umfassen. Oder in anderen Worten, NGFW UTM.

Interessant ist, wie Gartner und die Hersteller haben aufgereiht diese ganze fabrizierten Klasse von Produkten zu schaffen. Ehrlich gesagt, das ist eine uralte Taktik: Bewegen der Torpfosten. Die Politiker haben dies zu tun seit der Römerzeit, und der Prozess ist ziemlich einfach:

    Sie haben ein Produkt (oder Kandidaten), die wirklich nicht dem Wettbewerb messen. Es fehlt Features oder negative Aspekte (wie schlechte Leistung, oder fragwürdige Steuererklärungen.) Anstatt Adresse diese Schwäche direkt, Sie ein neues Gespräch zu erfinden von der Schwäche abzulenken. Sie konzentrieren sich die Diskussion ausschließlich auf die "neue" Gespräch und schließen Sie das andere Problem ist so alt, veraltet oder eine belanglose Gemeinschaft. Feed-all dies in einer Echokammer der Medien (oder Industrie-Analysten) und wiederholen Sie die "neue Konversation" bis zum Erbrechen.

Siehe da, die alte Diskussion wird in den neuen begraben und jeder will über die neue Ausgabe und hält die alte nutzlos zu sprechen. Die Echokammer der Medien, oder in diesem Fall, Branchenanalysten wie Gartner ist dieser Arbeits kritisch. Sie benötigen einen vokalen Institution Ihr neues Gespräch und beschatten die alte Echo.

Wenn Emporkömmling UTM Unternehmen in der Mitte der 2oo0s entstanden ist, die traditionellen Firewall-Hersteller, wie CheckPoint, Cisco und Juniper, wurden für diese Änderung nicht vorbereitet. Ihre Abhängigkeit von älteren Code und Enterprise-Kunden erstickt ihre Innovations. Ihre frühen UTM-Stil Geräte waren plump und untermotorisiert. Neuere Unternehmen wie Fortinet und Sonicwall wurden die Einführung innovativer Designs und Gäste.

Außerdem fehlte einige der traditionellen Firewall-Unternehmen, sowie einige Neulinge wie Sourcefire und Palo Alto Networks, das geistige Eigentum über das gesamte Spektrum von Fähigkeiten zu konkurrieren. Sie besaßen keine eigene Antivirus, Anti-Spam, oder URL-Filter-Motoren.

Als solche, anstatt zu konkurrieren, neu definiert sie einfach selbst. Der erste Schritt war UTM kleine und mittlere Unternehmen zu marginalisieren. Gartner, nie eine Gelegenheit verpasst einen weiteren Bericht zu verkaufen, erstellt schnell eine Kategorie Enterprise Firewall, die natürlich für alle diese Geräte der nächsten Generation vorbehalten war. UTM wurde zu Diskussionen über kleine Unternehmen und Managed-Services-Absteiger. Der nächste Schritt war NGFW als einzigartig, unterschiedlich, und Sonder zu werfen. Daher NGFW wurde nach Stateful Packet Inspection als nächster Schritt gegossen. Einige Anbieter gingen sogar so weit, zu behaupten, dass ihre NGFW Stateful Packet Inspection war völlig einzigartig und neu. Was natürlich war es nicht.

Was mich beeindruckt, ist, wie gut die Industrie diese Trickserei der Hand akzeptiert. Die Hersteller geändert Gespräch über Firewalls, ohne wirklich die Technologie zu ändern. Gartner verstärkt das Konzept der Verbraucher zu überzeugen. Und die Verbraucher aß es auf. NGFW Marketing hat sich als äußerst effektiv.

Zu meinem Punkt zu beweisen, betrachten die Feature-Set der folgenden Geräte: Palo Alto Networks, CheckPoint, Sourcefire und McAfee alle behaupten, eine NGFW zu haben. Setzen Sie einfach "Next Generation Firewall" in Google, knallen diese vier Produkte zuerst auf. Nun geben Sie "Unified Threat Management" und Sie erhalten Sonicwall, Watchguard, Fortinet und Sophos (Astaro) sowie einige andere kleine Zeitspieler. Lassen Sie uns diese Produkte vergleichen. Ich warf Juniper und Cisco in die Mischung, weil sie große Namen sind, die dieser Zaun, beide Seiten zu spielen neigen jetzt.

Beachten Sie etwas? Sie sind alle in etwa gleich. Über die einzige nennenswerte Unterschied ist die Einbeziehung der E-Mail-Sicherheit. PAN und Source haben dies nicht wirklich in ihren Produkten. Aber, es könnte argumentiert werden, dass ihre AV und andere Funktionen dieses liefern.

Natürlich werden die NGFW Anbieter behaupten Einzigartigkeit und zitieren, wie sie ihre Produkte verschiedene Dinge tun oder können Anwendungen auf allen Ports erkennen. Tatsache ist, dass diese Argumente schnell brechen, wenn Sie, dass seine meist Marketing-sprechen betrachten. Palo Alto, zum Beispiel, mag ihre AppID ist einzigartig Anspruch. Es ist nicht, haben andere Produkte Applikationsidentifikation für eine lange Zeit getan. Sourcefire spielt ihre IPS-Engine bis zu NGFW einzigartig zu sein, ist es nicht. Viele Produkte haben IPS-Motoren mit anständigen Erkennungsfunktionen. Decryption, Authentifizierung, Content Inspection - keiner von ihnen sind einzigartig für UTM oder NGFW-Plattformen.

Die Gleichartigkeit von UTM und NGFW nicht alle vorschlagen soll diese Produkte in Qualität identisch sind. Jeder Hersteller hat seine Stärken und Schwächen. Die Qualität und die Leistung dieser Produkte ist sehr unterschiedlich. Doch von einer rein Perspektive verfügen, sind sie alle gleich. Ihre Unterschiede in Ansatz zur Anwendung Inspektion, Antivirus oder IPS kann deren Leistungsfähigkeit und Genauigkeit Vorteile erklären, aber es ist nicht an der Tatsache ändern, dass der Kern Feature-Set alle gleich ist.

Betrachten wir nun von Gartner stumpfen Definition für NGFW von ihrem Magic Quadrant für Enterprise-Firewalls, 14. Dezember 2011 eingetragen.

Da die Firewall-Markt von Stateful-Firewalls NGFWs entwickelt, andere Sicherheitsfunktionen (wie zum Beispiel Netzwerk-IPS) und Full-Stack-Inspektion, einschließlich Anwendungen, auch innerhalb eines NGFW zur Verfügung gestellt werden. Die NGFW-Markt wird subsumieren schließlich die Mehrheit der Stand-alone-Netzwerk IPS Appliance-Markt an der Unternehmensklasse. Dies wird nicht sofort sein, aber, weil viele Unternehmen Firewall-Anbieter IPSs haben innerhalb ihrer Firewall-Produkte, die mit Geräten Standalone-IPS wettbewerbsfähig sind, und wider wirklich die Funktionen zu integrieren und colocate sie stattdessen innerhalb des Gerätes. Obwohl Firewall / VPN und IPS konvergieren (und manchmal auch die URL-Filterung), andere Sicherheitsprodukte sind es nicht. All-in-one oder Unified Threat Management (UTM) Produkte sind für kleine und mittlere Unternehmen, aber nicht für das Unternehmen geeignet: Gartner prognostiziert, dass diese Trennung bis mindestens 2015 Niederlassung Firewalls spezialisierte Produkte werden immer fortgesetzt wird, von den SMB-Produkten abweicht.

Ich habe eine Vielzahl von Problemen mit dieser Definition. Zunächst wird die Industrie nicht von Stateful-Firewalls zu etwas anderem weiterentwickelt. Stateful Firewall Inspektion ist Teil jedes einzelnen UTM und NGFW auf dem Markt. Es ist nicht weg ersetzt oder werden. Umgekehrt gibt es nichts Neues oder innovative etwa Stateful Packet Inspection. Jede Firewall auf dem Planeten von nennenswertem Interesse hat Stateful Inspection und ist seit Jahrzehnten.

Darüber hinaus, wo genau ist der Unterschied zwischen UTM und NGFW? Gartner nennt keinen Grund für diese als unterschiedlich eingestuft werden als andere UTM "nicht geeignet" für das Unternehmen zu sein. Warum ist UTM nicht geeignet? Bedenkt man, dass alle UTM-Appliances und alle NGFW Produkte identische Features teilen, und dass die UTM-Anbieter haben Enterprise-Class-Produkte, ich nicht den Unterschied zu sehen.

Die Zurechnung des "all-in-one" zu UTM ist seltsam, da UTM-Produkte und alle von der NGFW teilen die exakt gleiche Feature-Set. Also, wie ist eine UTM "all-in-one", sondern eine NGFW mit identischem Funktionsumfang anders?

Gartner könnte die Behauptung, dass UTM-Produkte auf den SMB-Markt ausgerichtet sind, wo als NGFW auf das Unternehmen ausgerichtet sind. Diese Aussage hat etwas für sich, aber was ist der Zweck? Bedeutet das, dass die SMB-Produkte von Palo Alto Networks sind wirklich UTMs? Oder ist eine Enterprise-Klasse Sonicwall wirklich eine NGFW? Diese Unterscheidung trübt nur das Wasser, wenn es wirklich keinen Grund, dies zu tun. UTM ist NGFW. Warum sie nicht alle in die gleiche Klasse setzen und SMB-Produkte und Enterprise-Class-Produkte separat zu bewerten, wie jede andere Technologie.

Die Kluft zwischen UTM und NGFW ist im Wesentlichen eine Schöpfung der Marketing-Leute bestimmte Anbieter wettbewerbsfähiger scheinen zu machen, als sie wirklich sind. Es ist beabsichtigt, die Torpfosten für das Unternehmen Verbraucher in einem anderen Satz von Kriterien und marginalisieren etablierte Unternehmen wie Fortinet und Astaro in den Keller zu verschieben "Small-Business."

Wise Unternehmen und kleinen Unternehmen die Verbraucher müssen diese für zu sehen, was es wirklich ist, eine sinnlose Unterscheidungs ​​schwächeren Produkte zu einem höheren Preis zu verkaufen erstellt. Wenn Sie in den Markt für eine neue Security Appliance sind, würden Sie klug sein, um dieses Unterscheidungsmerkmal zu ignorieren und UTM und NGFW Technologien als völlig identisch zu sehen, und wählen Sie aus ihnen die Produkte, die Ihr Unternehmen am besten Bedürfnisse.

Wie bei Gartner, nicht bemängeln ihnen, dass ich nicht für das, was sie sind. Sie sind in der Business-Beratung des Verkaufs und der Gestaltung des Marktes. Dies ist jedoch ein Fall, in dem ihr Rat irreführend ist. Das macht mich fragen, was ihre Beweggründe sind. Ist es nur Berichte verkaufen? Oder gibt es eine andere Agenda bei der Arbeit? Ich bin unsicher, aber es ist klar, dass Gartner will UTM und NGFW für Markt und Marktbedeutung zu kämpfen.

Anitian - Intelligente Informationssicherheit. Für weitere Informationen, besuchen Sie bitte
Teile das:

ESET Endpoint-Security-32-Bit     Endpoint-Security 2016

Categories and tags