我们是怎么测试帕洛阿尔托的PA-4020防火墙的
我们花了两周时间对Palo Alto Networks PA-4020进行了一系列测试,以衡量其性能。在我们的测试中,PA-4020连接到互联网,并能够下载病毒、威胁和URL过滤更新。我们还在测试期间对PA-4020的软件进行了一次更新,从2.0.1升级到2.0.3。我们在更新过程中确实遇到了问题,不得不让帕洛阿尔托的技术支持团队对我们的配置进行修复,使其与新软件版本兼容。
我们花了两周时间对Palo Alto Networks PA-4020进行了一系列测试,以衡量其性能。在我们的测试中,PA-4020连接到互联网,并能够下载病毒、威胁和URL过滤更新。我们还在测试期间对PA-4020的软件进行了一次更新,从2.0.1升级到2.0.3。我们在更新过程中确实遇到了问题,不得不让帕洛阿尔托的技术支持团队对我们的配置进行修复,使其与新软件版本兼容。
我们首先安装PA-4020作为现有连接的龙头,用于服务大约1000名DSL用户。在初始安装期间,我们查看了PA-4020的管理界面,并评估了PA-4020中可用的策略定义和可见性工具。因为PA-4020支持第2层、第3层和点击模式,我们能够在不干扰现有流量的情况下评估系统的能力。
一旦我们确信我们理解了操作,我们就安装了PA-4020作为具有相同DSL连接的第二层防火墙,并应用了威胁保护和一些应用程序阻塞。我们还等着电话响,这可能表明PA-4020不恰当地阻塞了交通。在这一点上,我们确实发现了一些投诉和误报。
与此同时,我们将PA-4020与我们的实时反垃圾邮件/反病毒网关保持一致,看看它在“野外”如何捕捉病毒。我们让它运行一周,然后将PA-4020的日志与电子邮件网关上的反病毒扫描程序的日志进行比较,看看PA-4020捕获了哪些病毒,错过了哪些病毒。
接下来,我们把PA-4020转移到一个更可控的环境,我们自己的环境无线从应用识别、特定病毒检测、SSL中间人解密、网络地址转换、防火墙策略定义、URL过滤、入侵防御/检测系统(IDS/IPS)签名等方面对其进行了深入的探索。我们进行了许多小测试,以确定PA-4020执行这些任务的情况。测试的这一部分也有助于我们对PA-4020中的策略定义工具和可见性工具的评估。
为了进行反病毒测试,我们选取了15种最近(2008年6月)的病毒,并使用6个载体将它们打包:通过SMTP在标准和非标准端口上发送的电子邮件、FTP、HTTP在端口80上、HTTPS在端口443上、以及HTTP在非标准端口上。我们使用客户端在PA-4020上转移病毒,并观察哪些病毒被识别和阻止。与去年的UTM测试一样,我们没有对非标准HTTP或SMTP端口做任何特定的识别。在我们的UTM测试中,我们没有测试secure-HTTP阻塞,但是我们测试了PA-4020。
为了更严格地了解IPS功能,我们求助于Mu Dynamics的Mu-4000安全分析仪设备,这是一个攻击生成和报告工具。对于Mu-4000测试,我们主要关注已发布的漏洞攻击。我们将测试分为两个方向:客户机到服务器,以及服务器到客户机。因为PA-4020似乎最适合保护客户机,所以我们希望将客户机保护(得分更高)与服务器保护分离出来。这也与我们去年的UTM测试相同。在客户机保护案例中,我们寻找PA-4020来保护正在浏览Internet或下载文件的用户,这些用户容易受到针对客户机应用程序(如Web浏览器和PDF阅读器)的特定类型的攻击。在服务器案例中,我们的测试集中于对Web、电子邮件和其他类型服务器的攻击。
和大多数ips一样,PA-4020具有多级保护,将攻击分为“关键”、“高”、“中”、“低”和“信息性”四个级别。PA-4020还将攻击保护专门划分为客户端和服务器攻击。在服务器到客户端测试中,我们将PA-4020设置为阻止对客户端的Critical、High和Medium攻击;针对客户端到服务器的测试,对服务器的攻击为“严重”、“高”和“中等”。然后,我们使用Mu-4000测试每个配置文件,以查看被IPS阻止的攻击的百分比。客户端配置文件大约有550次攻击,而服务器配置文件大约有630次。我们相信Palo Alto也有使用Mu-4000分析仪的权限,所以有可能在这次测试中取得非常高的结果(比我们的任何测试都高)UTM防火墙测试)是为了匹配Mu-4000攻击而调整特征库的结果。
<返回测试:帕洛阿尔托为网络威胁提供了很好的可视性>
了解更多关于这个主题的信息
版权©2008Raybet2