juniper要求为每一个独立的分区手工创建策略规则。管理员可指定每个分区使用哪些安全特性。ssg 550管理员也可设置多达150个vlan(虚拟局域网)和8个vr(虚拟路由器)。 该设备在4个被测设备中提供了最多的连接和扩展选项。ssg-550有4个内置的10/100/1000兆自适应接口和6个扩展槽(lan/wan)。ssg 550提供了基于策略和产品生命周期的管理。 系统允许通过控制台或telnet进行命令行方式的输入,也为http和https提供了图形化基于web的用户界面。netscreen security manager(译者:netscreen被juniper所收购,是ssg产品的前身)可提供一体化管理。 还提供了一组警报、严重告警、错误和警告手段。设备可链接到网上进行自动更新,或者自juniper网上下载病毒库,在本地更新。 入侵侦测和保护,是通过每年授权一次的ips引擎和juniper深度检测防火墙(juniper deep inspection firewall)签名包提供的。这些包允许用户对攻击保护进行类型定制。 设备允许除管理员定义为威胁以外的所有流量通过。这种保护策略允许更高的网络吞吐量,代价是牺牲部分网络安全性。 测试中,当防火墙和ips均启用时,设备达到179mbps的流量。关掉ips激活av时,吞吐量达到1gbps,但某些分区的防病毒策略是关闭的。 ssg 550是仅有的不能通过生成的,作为miecom自有测试套件一部分的,200mb的av测试文件扫描的设备。该盒子可毫无困难地扫描30兆以下的文件,但30mb以上的就不行了。ssg 550阻止了生成自breakingpoint安全设备的48%的威胁。 sonicwall nsa e7500 sonicwall的企业级的网络安全设备e7500靠16颗并行性能处理器工作。该设备,可处理2500,100万并发会话及25,000每秒新建会话,标记为用于园区网络、分布式环境及数据中心。 sonicwall以e7500的多核设计来保证系统的吞吐速度能力。该设备在启用防火墙时吞吐量可达5.6gbps,打开ips时可达2.58gbps,防病毒打开时1.85gbps,普通utm吞吐量为1.7gbps。 e7500包含有ips、ids、av、asp和url过滤。设备被设计用于防护间谍软件、木马、病毒缓冲溢出、sql注入、即时消息(译者:企业有不允许员工聊天的需求)、p2p等。 sonicwall的做法是积木式的为不同安全分区创建策略规则,其中网络管理员创建对象,为对象分配组,并对组分配策略。 e7500带4个千兆铜口,4个sfp端口,一个千兆以太高可用接口,还有安全无线局域网功能。最多支持512个vlan。 病毒库每日更新自互联网,没有版权限制。授权是在登录时自动进行的,新病毒库的应用也是自动的。 其入侵检测和防护能力包括数字版权管理、p2p和im(即时通信)控制。该盒子可防护3000中已知的基于内容和网络的威胁、22类dos攻击及ddos攻击。通过冗余的热插拔电源和风扇提供可用性。e7500配置是固定不可扩的。 设备的监控由供应商的全局管理系统(gms)完成,提供了若干工具进行分布式企业的集中管理。它提供了实时监控指标,允许集成策略,顺从报表。提供了命令行输入及控制台访问,拦截信息被注入时间戳化的日志。 miercim测试发现设备在启用状态防火墙的情况下取得了期望的1gbps吞吐量。同时打开ips时数字是824。关闭ips打开av时是627。全部打开时是475。 e7500阻止了mudynamics的99%的威胁和breakingpoint的50%。 watchguard firebox bundle firebox x高端产品线是watchguard的高性能utm设备集。所测的x 8500e来自一个utm包中,该包涵括了全面网络保护所需的一切。 firebox x peak 8500e 被标记为,为人数约800-3000人的,成长型的小企业提供的安全解决方案,支持100万并发会话6200每秒新建会话。有8个ge口,支持400个vlan,允许管理员配置8个独立安全分区。任何端口均可配置为内部端口、外部端口或选配。 产品包括fw、vpn、ips、url过滤、av和防垃圾邮件功能。评估中,watchguard的安全实现跟其他厂家不一样。使用了基于代理的技术,除管理员允许外,所有流量均被阻止。系统提供了最大的安全性,因为所有的流量都属于怀疑对象,不被允许进入局域网,防止了威胁的蔓延。这种实现方式导致吞吐量降低,但提供了更强壮的安全性。 8500e可识别和阻止新生威胁,提供了自动保护于间谍软件、木马、蠕虫、dos、ddos、dns污染、缓冲溢出和其他攻击。设备也可识别和拦截到达非标准或非指定的端口。 watchguard使用胖客户端来管理盒子。防火墙策略可基于包过滤或代理过滤,通过策略管理器可进行配置。 在吞吐量测试过程中,8500e解释了发自ixia,到其6个端口的,作为dos攻击的海量数据,并立即阻塞了所有流量。它同时也拦截了97%的mudynamics pva的威胁和breakingpoint99%的威胁。 为了提供0时攻击保护-意味着一旦威胁抵达,且未被识别及纳入病毒库之前即进行拦截-watchguard使用了协议异常检测(不符合协议标准的流量将被抛弃),模式匹配(通过检查整个包来拦截危险的文件)还有行为分析(把来自源端、形迹可疑的流量导至黑洞)。 (责任编辑:admin) |