UTM - 流行语帕洛阿尔托不会向警察
该PA-4020确实是一个统一威胁管理防火墙,即使帕洛阿尔托网络想假装它不是。因为它与集成VPN,入侵防御和检测,URL过滤,防病毒/反间谍软件和文件阻拦时,PA-4020配合正视到UTM防火墙的定义防火墙。
PA-4020确实是一种统一的威胁管理防火墙,即使帕洛阿尔托网络想假装它不是。因为它与集成VPN,入侵防御和检测,URL过滤,防病毒/反间谍软件和文件阻拦时,PA-4020配合正视到UTM防火墙的定义防火墙。
当然,也有很大程度上是因为由PA-4020提供的应用可视性的一些重要的差异。例如,如果你想要做的许多传统的UTM防火墙防病毒扫描,有你通常只有应用程序和端口有限的选择。在PA-4020,在防火墙的每个访问控制规则可以拥有一套UTM的型材连接,列出哪些应用程序进行病毒扫描,这对于间谍软件,并有资格获得文件阻塞。URL过滤配置 - 因为它仅适用于网络浏览 - 和入侵检测/预防系统(IDS / IPS)的规则,而无需指定他们使用的应用程序施加。
在PA-4020 UTM定义额外的灵活性可以比一个典型的UTM防火墙提供更好的覆盖。正如我们在我们的发现UTM试验去年年底,在13个UTM防火墙中,只有一个(SonicWall)能够扫描所有应用程序中的病毒。PA-4020又增加了一项:在我们的防病毒测试中,PA-4020能够捕捉到所有我们设置的网络会话中有其签名的病毒,包括加密的病毒——这是连声波墙都做不到的。
魔术需要注意的还有“有签名。”我们很快发现,在PA-4020的防病毒保护,并不意味着是一次保护。我们与我们的生产反垃圾邮件/防病毒网关设置PA-4020并行并观看了前20种活病毒进入我们的网络。该PA-4020抓到七,与电子邮件网关运行的Sophos AV扫描仪相比,只有35%的拦截率。帕洛阿尔托证实,它不打算在PA-4020作为主保护的防病毒保护。
我们在聚焦于IPS性能的UTM测试中取得了更好的结果。再次使用以客户机为中心和以服务器为中心的攻击进行UTM测试,PA-4020捕获了高达89%的客户机攻击和76%的服务器攻击。这些捕获率比我们去年测试的任何UTM防火墙都要高。尽管PA-4020 IPS策略管理相当薄弱,但很明显,集成的IPS引擎和签名数据库相当具有挑战性。当然,激进的IPS引擎还有另一个潜在问题:误报和不适当的流量阻塞。在使用生产网络上的PA-4020检查结果时,我们发现了一些误报。例如,PA-4020错误地将正常流量识别为我们的现场和非现场DNS服务器之间的缓冲区溢出攻击,从而导致了服务中断。然而,我们没有追踪任何IPS在客户到服务器的出站流量中的误报,这再次强调PA-4020是多么紧密地关注终端用户的保护。
我们没有严格的数据库测试PA-4020(由SurfControl公司提供)的URL过滤部分,虽然我们没有赶上一些小的,并且很可能无关紧要,不一致。例如,一个约会网站的部分页面被正确标记为“约会”,而其他人在同一地点被标记为“内衣”。我们没有找到URL过滤任何问题,将保持PA-4020被在该区域的主要保障。
<返回测试:帕洛阿尔托提供了极大的可见性网络威胁>
了解更多关于这个话题
©2008足球竞彩网下载