На этой неделе модерировал одну из секций на NGFW day. Причем модерировал серьезно, полностью составляя программу, чтобы и интересно было, и в тайминг уложились. В секции были заказчики и производители NGFW. Хотелось сделать не банальный холивар, а чтобы участники и зрители ушли с ощущением того, что не зря посетили секцию.
Я, хоть и не вендор NGFW, и не заказчик в чистом виде, но имею довольно большой опыт работы с разными (NG)FW, а особенно с их обвязкой в корпоративной среде. Поэтому, чтобы исключить обсуждение базовых потребностей, решил их перечислить в презентации, на фоне которой шел разговор. Оказалось, не зря: посетители фотографировали слайды, и даже просили организаторов прислать ее.
Поделюсь содержимым. Вдруг кому пригодится.
1. Что именно нужно заказчикам от NGFW?
- кластеризация active-passive с синхронизацией состояния сессий
- рефлексивные ACL
- базовая инспекция протоколов/приложений, чтобы правило для условного FTP помещалось в одну строку
- умение работать на высоких скоростях стабильно, без задержек и с большим количеством строк ACL
- удобный интерфейс управления
- migration tool, чтобы конфиг заморского девайса конвертировать в отечественный
- сертификация
2. На что вендор делает акцент в своем NGFW?
- потребности якорного заказчика
- срез потребностей пула ключевых заказчиков
- усиление экосистемы собственных продуктов
- уникальное торговое предложение
- копирование заморского продукта "потому что нравится и покупают"
- "давайте начнем, а там разберемся"
3. Обвязка.
NGFW в чистом виде хорош в небольшой стабильной инфраструктуре, в более динамичной среде нужна обвязка, чтобы в итоге не получился permit any any:
- migration tool
- отображение актуальной карты сети
- централизованное управление конфигурациями
- централизованное управление изменениями
- стандарты безопасной конфигурации сети
- интеграция с SOC/AntiDDoS/VM
Но все это даст результат, только если установленные правила и стандарты сетевой безопасности действительно работают в компании. Чего и вам желаю.