СОИБ. Проектирование. Защита web трафика - NGFW или web security

СОИБ. Проектирование. Защита web трафика - NGFW или web security
Из аналитики Check Point в предыдущей заметке можно сделать вывод, что основные выявленные уязвимости и угрозы связаны с использованием сотрудниками сети интернет и передачи информации во внешние сети.


Если провести экспресс анализ связанных с ними рисков ИБ, то получим следующую картину.

При выборе контрмер мы сталкиваемся с тем, что на рынке уже достаточно давно существует 2 класса решений предназначенных для нейтрализации данных рисков:
  • Next-Generation Firewall (NGFW) – межсетевой экран нового поколения. (Примеры – Check Point Security Gateway, Stonegate FW, Palo Alto и т.п.)
  • Secure Web gateway (SWG) – шлюз защиты и контроля web трафика (Примеры – Cisco Web Security, Blue Coat ProxySG и т.п.)

Ведущее аналитическая компания Gartner дает следующие определения:
“A Secure Web gateway (SWG) is a solution that filters unwanted and malicious software (malware) from user-initiated Web/Internet traffic, and enforces corporate Internet policy compliance. SWGs must, at a minimum, include URL filtering, malicious code detection and filtering, and application controls for popular Web-based applications. Native or integrated content-aware data loss prevention (DLP) is also increasingly included. SWGs have traditionally been appliances and software. However, the cloud-based SWG delivery model is growing rapidly.”
“The firewall market has evolved from simple stateful firewalls to NGFWs, incorporating full-stack inspection to support intrusion prevention, application-level inspection and granular policy control. Such NGFWs will eventually subsume mainstream deployments of stand-alone network intrusion prevention system (IPS) appliance technology at the enterprise edge. “

Независимая исследовательская и испытательная NSS Labs поддерживает Gartner в определенииNGWF:
“Simply enforcing proper protocol use on standard ports and preventing attacks against unpatched servers are no longer of sufficient value in this environment. To meet these challenges, firewalls need to evolve into "nextgeneration” firewalls (NGFW). These will combine legacy firewall capabilities with IPS and incorporate advanced application and user ID awareness to enable the creation of granular security policies capable of operating in a Web 2.0 world.
However, NGFW vendors must resist the urge to continue to bundle every security module in a single device since this is not how most enterprise customers deploy their network security. In addition, it is important that NGFWs retain the implicit “deny all” when it comes to application traffic rather than expecting administrators to tune individual applications to prevent tunneling in the manner of IPS signatures.”

Если кратко, то я бы охарактеризовал эти классы так:
SWG – это современный шлюз безопасности с функциями глубокого анализа и фильтрации webтрафика, прокси и детального разграничения прав пользователей.
NGFW – современный шлюз безопасности с функциями межсетевого экрана, защиты каналов связи, обнаружения вторжений, глубокого анализа и фильтрации web трафика и трафика электронной почты и детального разграничения прав пользователей.

В итоге мы имеем два разных исследовательских отчета и два разных квадрата по интересующим нас решениям защиты со своими лидерами:


Квадрат Gartner Magic Quadrant for Enterprise Network Firewalls 2013



Квадрат Gartner Magic Quadrant for Secure Web Gateways 2012


Ещё несколько сравнений NGFW:


Посмотрим, какие из функций, необходимых для нейтрализации приведенных выше угроз, реализуются лидерами в своих классах:


Видно, что нужные нам функции реализуются и в NGFW и в SWG. Так как же нам сделать выбор нужного класса?

Вопрос этот сложный и однозначного ответа на него быть не может. Приведу только свое мнение по этому поводу:
  • Если у вас есть FW, который полностью вас устраивает, то логично его не трогать, внедрить дополнительный SWG. И использовать связку FW + SGW. Только надо убедиться, что эти два решения друг с другом интегрируются, так как эта возможность будет полезной
  • Если у вас есть Proxy сервер, который вас полностью устраивает, то логично его не трогать, внедрить дополнительный NGFW. И использовать связку NGFW + Proxy. Только надо убедиться, что эти два решения друг с другом интегрируются, так как эта возможность будет полезной
  • Если у вас есть много средних и малых удаленных подразделений с собственными каналами в сеть Интернет, то более логично внедрять одно устройство на такое подразделение, т.е.NGFW
  • Если требуется внедрить функции защиты и фильтрации трафика сети Интернет, таким образом чтобы изменения в существующую инфраструктуру и средства защиты были минимальными, то лучше подходит SGW (потому что внедрение NGFW как правило приводит к существенному изменению внешнего блока корпоративной сети)
  • В других случаях надо ориентироваться на существующую сетевую инфраструктуру и возможность интеграции решения с ней, опыт работы организации с конкретными производителями, стоимость, наличие русскоязычной поддержки, наличие доступных учебных курсов, сертификатов и т.п.


PS: Для заказчиков, которые осознали необходимость защиты и фильтрации web-трафика, но ещё не определились с техническим решением, в компании Микротест развернуты постоянно действующие стенды с решениями SGW - Cisco IronPort Web Security, BlueCoat ProxySG + ProxyAV и NGFW - Palo Alto Next Generation Firewall. Демонстрация решений производится с использованием удаленного доступа через Интернет. Ориентировочная продолжительность демонстрации одного решения – около часа.
NGFW СОИБ BlueCoat проектирование SWG Palo Alto Cisco web security
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!