UTM - Palo alto不会警察
PA-4020确实是一个统一的威胁管理防火墙,即使Palo Alto网络想要假装并非如此。因为它是一个具有集成VPN的防火墙,入侵防御和检测,URL过滤,防病毒/反间谍软件和文件阻塞,PA-4020正好符合UTM防火墙的定义。
PA-4020实际上是一个统一的威胁管理防火墙,即使Palo Alto网络想要假装它也不是。因为它是一个具有集成VPN的防火墙,入侵防御和检测,URL过滤,防病毒/反间谍软件和文件阻止,PA-4020将正方形拟合到UTM防火墙的定义中。
当然,存在一些重要的差异,主要是因为PA-4020提供的应用程序能力。例如,如果要在许多传统的UTM防火墙上扫描防病毒扫描,通常只有有限的应用程序和端口。在PA-4020上,防火墙中的每个访问控制规则都可以附加一组UTM配置文件,列出了哪些应用程序用于某种情况,用于间谍软件,符合文件阻止的条件。URL过滤配置 - 因为它仅适用于Web浏览 - 而且应用入侵检测/预防系统(IDS / IPS)规则,而无需指定他们使用的应用程序。
PA-4020 UTM定义中的额外灵活性可以提供比典型的UTM防火墙更好的覆盖范围。我们发现在我们的UTM测试去年年底,在13个UTM防火墙中,只有一个(SonicWall)能够扫描所有应用程序中的病毒。PA-4020在这个列表上又增加了一个:在我们的反病毒测试中,PA-4020能够捕获任何我们设置的Web会话的病毒,包括加密的——这是连SonicWall都无法做到的。
魔法警告有“有签名”。我们很快发现PA-4020中的防病毒保护并不意味着初级保护。我们与我们的生产Antispam / Antivirus Gateway并行设置PA-4020,并观看了前20个现场病毒进入我们的网络。与在电子邮件网关上运行的Sophos AV扫描仪相比,PA-4020捕获了七个,仅35%的捕获率。Palo Alto确认它不会在PA-4020中打算抗病毒保护作为主要保护。
我们在专注于IPS性能的UTM测试中获得了更好的结果。再次使用以客户为中心和以服务器为中心的攻击重复我们的UTM测试,PA-4020捕获了惊人的89%的客户攻击和76%的服务器攻击。这些捕获率比我们去年测试的任何UTM防火墙都要高。PA-4020 IPS策略管理相对薄弱,但可以看出集成的IPS引擎和特征库相当激进。当然,咄咄逼人的IPS引擎还有另一个潜在问题:误报和不恰当的流量阻塞。我们发现在我们的生产网络上使用PA-4020检查结果时出现了许多误报。例如,PA-4020错误地将正常流量识别为我们的现场和场外DNS服务器之间的缓冲区溢出攻击,从而导致了服务中断。然而,我们并没有跟踪客户端到服务器出站流量中的任何IPS误报,这再次强调了PA-4020是多么紧密地关注对终端用户的保护。
我们没有严格测试PA-4020的URL过滤部分(由SurfControl提供),尽管我们确实捕获了数据库中的一些未成年人和可能的无关紧要的不一致性。例如,约会网站的某些页面被正确标记为“约会”,而同一网站上的其他人被标记为“内衣”。我们没有找到URL过滤的任何问题,这些问题将保留PA-4020在该区域中的主要保护。
<返回测试:Palo Alto提供了对网络威胁的良好知识>
了解有关此主题的更多信息
版权所有©2008.Raybet2