Đừng cố SPAM, sẽ cấm vĩnh viễn ngay và luôn

Toàn quốc NGFW không phải là Tường lửa truyền thống

Ciscochinhhang

Thành viên cấp 1
Tham gia
23/2/19
Bài viết
195
Thích
1
Điểm
18
Nơi ở
59 võ chí công cầu giấy hà nội
Website
anbinhnet.com.vn
#1
Trong thời đại kỹ thuật số ngày nay, nếu nói về an ninh mạng, bạn nên biết đến Tường lửa thế hệ tiếp theo. NGFWs có thể làm gì cho bạn? Vai trò của họ trong các doanh nghiệp và tổ chức là gì?

NGFW là nền tảng bảo mật mạng tích hợp bao gồm tường lửa kiểm tra gói tin sâu (DPI) nội tuyến, IPS, kiểm tra và kiểm soát ứng dụng, kiểm tra SSL / SSH, lọc trang web và quản lý chất lượng dịch vụ (QoS) / băng thông để bảo vệ mạng chống lại những lỗi mới nhất trong các cuộc tấn công và xâm nhập mạng tinh vi.





NGFW không phải là Tường lửa truyền thống
Không giống như NGFW, tường lửa lọc gói truyền thống chỉ cung cấp khả năng bảo vệ ở Lớp 3 (mạng) và Lớp 4 (truyền tải) của mô hình OSI. Chúng bao gồm các số liệu để cho phép và từ chối gói bằng cách phân biệt địa chỉ IP nguồn của gói đến, địa chỉ IP đích, loại giao thức Internet mà gói có thể chứa - ví dụ: dữ liệu thông thường mang gói IP , ICMP (Internet Control Message Protocol) , ARP ( Giao thức phân giải địa chỉ) , RARP (Giao thức phân giải địa chỉ ngược), BOOTP (Giao thức khởi động) và DHCP (Giao thức cấu hình máy chủ động) - và các tính năng định tuyến.

Doanh nghiệp cần đưa ra quyết định mua NGFW dựa trên nhu cầu, rủi ro và tăng trưởng trong tương lai. Đừng mua một chiếc Cadillac nếu một chiếc xe bán tải Chevy sẽ làm được việc.

Mặc dù tường lửa được đặt giữa Internet và mạng nội bộ bên trong DMZ, những kẻ tấn công đã tìm ra cách để phá vỡ các kiểm soát này và gây ra thiệt hại đáng kể trước khi bị phát hiện. Trong khi đó, tường lửa truyền thống thường đòi hỏi phải cài đặt IPS riêng biệt, tường lửa ứng dụng Web (WAF), các tiêu chuẩn mã hóa an toàn dựa trên 10 lỗ hổng hàng đầu của Dự án Bảo mật Ứng dụng Web Mở (OWASP), mã hóa mạnh ở lớp Web (SSL / TLS) và phòng chống virus và phần mềm độc hại.

Ít nhất phải nói là phải triển khai, quản lý và giám sát số lượng sản phẩm an ninh mạng khó sử dụng này để giảm thiểu nhiều vectơ tấn công không đồng nhất. Ngoài ra, mảng sản phẩm bảo mật đa dạng này có thể làm tổn hại đến chức năng của nhau với chi phí sử dụng tài nguyên băng thông rộng, thời gian phản hồi, các yêu cầu giám sát và bảo trì.

ASA5506-FTD-K9 giải quyết những vấn đề này bằng cách cung cấp một sản phẩm của một nhà cung cấp với quy trình quản lý chung bao gồm nhiều dịch vụ bảo mật. Phần lớn, đây là một cách tiếp cận thực dụng và hiệu quả hơn về an ninh mạng.

NGFW không phải là UTM
Hệ thống quản lý mối đe dọa hợp nhất (UTM) là nền tảng an ninh mạng tất cả trong một nhằm cung cấp sự đơn giản, cài đặt và sử dụng hợp lý, cũng như khả năng cập nhật đồng thời tất cả các chức năng bảo mật. Các hệ thống này, giống như NGFW, rõ ràng có lợi thế lớn là có được nhiều công nghệ an ninh mạng, vì không cần phải duy trì các sản phẩm bảo mật khác nhau và tìm ra cách tất cả chúng hoạt động cùng nhau.

Tuy nhiên, UTM ban đầu được thiết kế cho các doanh nghiệp vừa và nhỏ (SMB), không phải các tổ chức lớn. Mặt khác, NGFWs thường mở rộng hơn và hoạt động để bảo mật mạng của các doanh nghiệp từ quy mô của một SMB đến các môi trường doanh nghiệp lớn. Không giống như UTM, hầu hết các NGFW, chẳng hạn, cung cấp thông tin về mối đe dọa, mức độ bảo mật thiết bị di động, ngăn chặn mất dữ liệu và kiến trúc mở cho phép khách hàng sử dụng biểu thức chính quy (regex) để điều chỉnh kiểm soát ứng dụng và thậm chí một số định nghĩa quy tắc tường lửa.

Tuy nhiên, các nhà cung cấp bảo mật thường khác nhau về định nghĩa của họ về UTM và NGFW. Theo thời gian, các tham chiếu UTM có thể sẽ biến mất - điều tương tự thậm chí có thể xảy ra đối với NGFW - nhưng điều chắc chắn là các cải tiến cho các sản phẩm bảo mật đa chức năng, bất kể chúng được gọi là gì, sẽ tiếp tục.

Tham khảo từ: Anbinhnet.com.vn
 
Sửa lần cuối:

Đối tác

Top