下一代防火墙是UTM吗?
下一代防火墙(NGFW)不是UTM。概念定义:UTM是2004年IDC定义的概念,主要是为了解决传统防火墙无法防御病毒、木马等应用层攻击,以及分布式部署多种安全设备投入成本太高的问题;NGFW是Gartner2009年定义的概念,之所以定义新的产品形态,是由于传统网络安全设备(包括UTM)无法应对新兴网络威胁的问题。共同点:两种产品形态都是为了解决安全问题,并且都关注到了多种威胁的防御,应该讲价值取向上有重合的地方。不同点:NGFW与UTM最大的不同在于处理机制上,UTM是在防火墙平台上发展起来的,这种架构注定入侵防御、病毒防护等各个功能是简单叠加的,数据包需要逐个通过各个检测引擎,每通过一个引擎性能将下降一大截,全部开启后,性能仅剩余10%左右,很多时候无法满足实际需求,因此我们看到很多UTM产品至今仍停留在概念阶段。NGFW最大的不同,是将所有威胁检测功能融合在了一个引擎里,数据包只需要通过一个引擎,就可以完成所有威胁的检测,这样的改变带来了几点价值:1)提升了检测效率,性能增强,所有功能全开启的情况下性能同样能够支撑大流量;2)NGFW各功能模块间的融合意味着相互之间可以联动,这意味着NGFW不再像UTM那样割裂的看待某一个攻击,而是可以关联的看到整个攻击过程的全貌。另外,在安全防御理念上,NGFW倡导主动防御的概念,对应对未知威胁有较大的提升。可参考下这篇文章:http://security.zdnet.com.cn/security_zone/2013/0608/2163216.shtml
下一代防火墙:与传统防火墙、UTM的区别
下一代防火墙是什么?从最早的包过滤防火墙至今,防火墙已经历了5代的演进,每一个时代的进化都向防火墙注入新的技术和活力。而随着网络活动的急剧增加并日趋复杂,网络攻击也呈现出多样化、复合化的趋势。传统防火墙和UTM在应对网络新威胁面前,性能越发捉襟见肘,无法满足企业用户的安全需求。
同传统防火墙、UTM的区别;从前面了解到,为顺应安全新形势,下一代防火墙必须能够针对应用、用户、终端及内容进行高精度管控,具备一体化引擎并实现多安全模块智能数据联动,可扩展外部的安全智能并提供高处理性能,帮助用户安全地开展业务并简化用户的网络安全架构。那么下一代防火墙同传统的防火墙以及UTM又有哪些区别呢?
传统防火墙弱在哪儿?传统防火墙具有数据包过滤、网络地址转换(NAT)、协议状态检查以及VPN功能等功能。相对而言,下一代防火墙的检测则更加精细化。不仅如此,传统防火墙采用端口和IP协议进行控制的固有缺陷明显已经落伍,对于利用僵尸网络作为传输方法的威胁,基本无法探测到。同时,由于采用的是基于服务的架构与Web2.0使用的普及,更多的通讯量都只是通过少数几个端口及采用有限的几个协议进行,这也就意味着基于端口/协议类安全策略的关联性与效率都越来越低。深层数据包检查入侵防御系统(IPS)可根据已知攻击对操作系统与漏失部署补丁的软件进行检查,但却不能有效的识别与阻止应用程序的滥用,更不用说对于应用程序中的具体特性的保护了。