UTM性能击败

IPS抗病毒扫描将GHABYT防火墙速度减到兆位

  • 分享脸书
  • 分享Twitter
  • 共享链接
  • 共享eddit
  • 分享邮箱
  • 打印资源

多数企业想谨慎地在外围防火墙盒中添加UTM特征,如入侵预防系统防病毒扫描等,因为它们对系统整体性能产生不可预测的影响。

使用Spirent通信Avalanche和反射器加载测试产品运行基线交通原速度列本图形)1Gbps分布于四个端口,反射器在20个模拟We服务器上提供网页,Avalanche模拟500We客户

在所有防火墙上,我们设置了适度策略,允许HTTP跨段连接网络地址翻译我们不是想找出每种产品最高速度多箱测试显示容量快于1Gbps测试床我们的目标是确定 当我们打开UTM特征时 会找到多少

上头安全性多防火墙特征由多频谱选项组成安全计算程序允许你用包过滤器或泛代理运行侧风器,两者均无安全模型同它所支持的完全识别代理带包过滤器的侧风机最大化测试床泛型代理接近1Gbps企业支付80 000元标签全代理能力开机时 原性能下降为826Mbps

部署问题

在每个案例我们遇到部署选择问题时,我们优化安全而非速度一个人安全可能是另一个人的超杀法, 特别是当性能约束这些安全特征相当严重时

启动HTTP检验功能提供部分防入侵功能,几乎免发Cisco ASA5540性能约束,将吞吐量从660Mbps减到约640Mbps赋能HTTP检验并选择高级特征(如阻塞主动X内容)导致总吞吐量下降80%

选择性能测量配置在我们测试时更加复杂化检验点软件IPS技术称为安全防御是一个很好的例子上百个IPS选项不同类型应用和不同攻击,无法光开IPS您必须决定要使用哪个签名 。当打开默认设置上方的任何事物时,性能冲击是巨大的

测试Nokia IP290操作防火墙软件安全防波,并启动默认设置时,我们看到小性能点击(从1003M到993Mbps)。时点推荐提供IPS服务器(扫描更多攻击),我们看到性能下降85%

获取IPS性能结果时使用两种假想-一种请求防火墙保护服务器,另一种请求保护客户系统使用服务器保护IPS, 更多潜在攻击, IPS用不着像流量一样多地查看流量 //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////C/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////举例说,在HTTP测试中,约20Mbps连接服务器生成千Mbps回流服务器保护IPS只需查看服务器流量

客户保护IPS

客户保护IPS少攻击,但你必须查看全数据流查找举个例子,如果你寻找图像缓冲溢出攻击, 可能在图像前端或中端或端

除一个显著异常外,我们发现每个设备快速或慢运行速度大相径庭,IPS开机IBM/ISS验证MX5010异常快速处理IPS略小于1Gbps

对所有其他人而言 选择剖面图大相径庭IBM系统x3650检验点防火墙破解服务器保护假想中的一切(Proventia除外),转转816Mbpsiftinet FortiGate3600A安全计算侧风2150D带包普罗文提亚后,性能分别为624Mbps和581Mbps

必须指出,检验点请求我们配置UTM-12050电机和NOKIAIP290电机所有其他设备均以主动/被动模式配置表示报告这些器件性能数字比传统主动/被动配置高

检验点及其伙伴提交四套平台运行本质上相同的软件,我们允许这种略不正常配置帮助显示检验点伙伴提供的不同选项

安全比速度问题

很容易建IPS运行速度非常快,如果你不在乎它屏蔽多少次或投多少假阳性使用模安全帮助IPS性能数正常化使用 Mu-4000设备,我们可以非常粗略地比较IPS阻塞攻击的能力(见图形图解)。跟踪IPS捕获率)

生成记分卡值时, 我们取速度IPS并缩放PS运行750Mbps但阻塞10%攻击者分数比IPS低250Mbps运行但阻塞50%攻击者分数快速运行是好的,但我们的评分优待设备 捕捉更多攻击

验证MX5010转出 出惊人的好结果 我们抓取数包迹 验证我们配置有问题MX5010分数比下一平台高三倍(Juniper网络ISG-1000分)。超快超精度IPS测试中 没有什么接近ProventiaMX5010

总体测试显示,在IPS启动时性能可显著下降,但谨慎选择哪些流量应扫描和哪些签名可启动 -- -- 连同右硬件部分 -- -- 允许IPS和防火墙合用

高性能者包括FortinetfortGate3610A、IBM系统x3650检验点VPN-1运行、JuniperISG-1000综合IPS刀片、IBM/ISS验证MX-5010安全计算侧风机和SonicWallPro5060检验点UTM-12050和JunipersSG-520M都分别点击200Mbps和400Mbps,只要我们使用服务器保护IPS签名

杀毒结果

抗病毒和抗病毒加IPS速度比赛均有明显的优胜者524Mbps反病毒吞吐法FortinetFortiGate 3610A破解竞争安全计算2150D位居远二位396Mbps约减速20%后IBM/ISS验证MX5010位居第三位298Mbps-刚超过FortiGate速度的一半Fortinet似乎拥有速度配方

上百次性能测试后, 我们确认数家商在我们启动前告诉我们: 企业UTM设备中别做反病毒扫描FortiGate 3610A处理520Mbps防火墙、防病毒和IPS,我们测试的Gibit防火墙都无法在同一条件下跨过300Mbps线

摘要

阅读性能结果确认IPS或反病毒都不属于企业防火墙,至少不是,如果你寻找可预测的glabit性能少数例子中,我们能够用非能力系统向他们的膝盖倾斜,用错误方式强调系统。反之,测试显示 谨慎配置后 高速度防火墙内可获得更多保护性能测试至关重要,不单系统初始安装时如此,而且随时安装新保护

更多了解这个题目

买家指南:统一威胁管理

如何选择企业UTM防火墙

08/30/07

检验点提供等待已久的应用程序02/05/07

评审

有个足球雷竞技app加入网络世界社区 脸书LinkedIn论题高思想

Raybet2版权2007IDG通信公司

SDWAN买主指南:关键问题查询商家(和你自己)