帕洛阿尔托赚取短名单状态
应用感知防火墙被证明是特别有用的用于控制出站流量
帕洛阿尔托选择组日志分析工具通过工具的类型,而不是防火墙生成日志信息,这使得它的一部分稍显麻烦只是集中在IPS事件而不,例如,绊倒“十大URL类别”一路上。尽管如此,我们发现自己在只有几个小时的练习后报告,日志,日志过滤器和事件之间的相对飞行专家。网络管理员对他们来说,IPS分析是一个兼职会发现PA-5060提供了相当大的功率没有很多复杂的。
在PA-5060的IPS管理系统不会取代专用IPS控制台,但它代表了我们所见过的防火墙最先进的IPS事件分析工具之一。而IPS在全景控制台提供相同的功能,防火墙的GUI,除了全景能够从多个设备同时对事件的报告。我们发现在全景的报告,以阻止我们从生成完整报告的一些错误,所以我们集中我们对我们的PA-5060测试本身。
与所有的IPS中,PA-5060需要一些调整,以前我们正准备松设置我们的生产网络。我们专注于标记为“高”和“关键”的严重性IPS事件,并立即发现了一些在我们的网络上会重要的事情 - 和没有高或严重误报。
前50个事件,其中PA-5060标记为高严重性,都是蛮力登录尝试到SSH服务器,Windows终端服务器服务器、FTP服务器和邮件服务器。很公平,也很准确。Conficker也是如此,它平均每30秒就会攻击我们的网络,还会有人寻找跨站点脚本漏洞,以及各种各样的其他入侵尝试,以实现对所有Web服务器的常见攻击和漏洞。
当我们在进行测试时,我们很快发现了一个重要的细节:如果您想了解您的防火墙正在告诉您什么,那么不仅要启用威胁日志记录,还要启用URL日志记录和流量日志记录,这一点非常关键。如果没有这三条信息,IPS日志本身就非常模糊,许多事件无法跟踪或理解。这对于部署启用了IPS特性的PA-5060的企业来说具有重要的意义——您还必须在其他任何东西上启用日志记录。
“无假阳性”治未持有这么好,我们向下移动的严重性类别为“低”和“信息”的事件。在这些领域中,我们发现了一些误报。由于PA-5060被作为在线设备出售,我们并没有发现这些误报的一个大问题,因为网络管理员部署PA-5060不应该依赖于比“高”和“批判的任何其他“事件。
当我们正在调查这些顶级赛事,我们发现了一个共同的无奈:威胁和漏洞数据库的文档质量很差。例如,吸引我们眼球的一个威胁是什么的PA-5060被称为“PDF漏洞利用规避。”展望对帕洛阿尔托的威胁数据库,门户网站,最多不给我们有用的信息:“PDF漏洞逃避你的网络上已经发现”没有CVE编号,比其他任何说明或威胁分析企业IPS产品通常包括对威胁广泛的文件,以帮助网络管理人员了解关键性和影响,以及PA-5060并没有达到这个标准。
我们还使用一个Mu动态测试底盘和他们发布的漏洞测试测试了PA-5060 IPS。2007年,当我们使用相同的测试底盘测试UTM防火墙时,大多数使用推荐设置的防火墙仅阻止了约三分之一的攻击(所有产品的平均阻塞率为32%,使用推荐设置时为14%,使用推荐设置时为75%)。PA-5060在这次测试中表现更好,阻止了客户机对服务器方向上90%的攻击和服务器对客户机方向上93%的攻击。由于我们的测试相隔四年,因此很难从这些结果中得出任何结论,只能说PA-5060中的IPS似乎很好地解决了我们的Mu动态测试器中的1,954个漏洞。
寻求更好的控制和更高的防火墙安全性的企业网络管理人员需要关注帕洛阿尔托网络。PA-5060超越了思科、Juniper和Check Point这三大企业防火墙供应商的传统产品,在评估名单中占据了一席之地。
斯奈德,一个网络世界有个足球雷竞技app测试联盟合作伙伴,在作品一号在亚利桑那州图森的高级合伙人,他可以达到Joel.Snyder@opus1.com。
©2011Raybet2