28/01/2014 MCAFEE SECURE 認證的網站

https://www.mcafeesecure.com/RatingVerify?ref=www.HongKongCupid.com

2014年3月20日 星期四

*USA(en)-* Quoted an "Expert Review" article --- end of the article written chopsticks ---> "Let's security spending more" dignity "~! = How has the quality of comments Oh Man !*-*引用一位"評論專家"的一篇文章---文章的結尾寫箸--->"让安全消费更有“尊严”~!=多麽有質素的評論文喔!-*PT(Macau)FDZ-* Citado um artigo "Expert Review" --- final do artigo pauzinhos escritos ---> "Vamos segurança gastando mais" dignidade "~! = Como tem a qualidade dos comentários Oh homem !-*KO*-기사의 * 인용 "전문가 검토"기사 --- 최종 작성 젓가락 ---> ~ 위엄 ""의 보안이 더 지출하자! " = 어떻게 의견의 질이 사람 아있다!-*FR*-* Cité un "avis d'experts" article --- fin de l'article baguettes écrites ---> "Laissez passer de plus de sécurité" dignité "~! = Comment a la qualité des commentaires Oh Man! *-*DE*-"Lasst uns die Sicherheit die Ausgaben mehr" Würde "~! = Wie hat sich die Qualität der Kommentare Oh Man! "

**USA(en)-* Quoted an "Expert Review" article --- end of the article written chopsticks ---> "Let's security spending more" dignity "~!   
= How has the quality of comments Oh Man !*    
-*引用一位"評論專家"的一篇文章---文章的結尾寫箸--->   
"让安全消费更有“尊严”~!=多麽有質素的評論文喔!-      *PT(Macau)FDZ-* Citado um artigo "Expert Review" --- final do artigo pauzinhos escritos ---> "Vamos segurança gastando mais" dignidade "~! = Como tem a qualidade dos comentários Oh homem ! -*KO*-기사의 * 인용 "전문가 검토"기사 --- 최종 작성 젓가락 --->   
~ 위엄 ""의 보안이 더 지출하자! "  = 어떻게 의견의 질이 사람 아있다!-*FR*-* Cité un "avis d'experts" article --- fin de l'article baguettes écrites ---> "Laissez passer de plus de sécurité" dignité "~!  = Comment a la qualité des commentaires Oh Man! *   
-*DE*-"Lasst uns die Sicherheit die Ausgaben mehr" Würde "~! =     Wie hat sich die Qualität der Kommentare Oh Man! "

"-------------
*USA(en)-Quote - ' reads as follows -
Title : * Do not let the smoke and mirrors "NG" confused eyes *
March 20, 2014
- About five years ago , called " next-generation firewall " (NGFW) border security equipment by the authority to define institutions and students ; Three years ago, a number of foreign security companies began issuing similar products, of the same year , local manufacturers have begun in domestic test the water NGFW; 2 years ago , developed the industry's first truly NGFW of Palo Alto Networks has successfully NASDAQ, upgrade firewall products injected a shot in the arm ; 1 years ago from , NGFW has security sector official detonated , not only becoming the hot topic all industry event , but also by all the security vendors recognize and blitz ; 2014 , the wave of product innovation gradually return to rational , concept and essence of the dispute has become increasingly calm, we start again thinking how users of the concept of flying era, the right to choose a NGFW it?

On the occasion of the annual Consumer Protection Day , the author of many years of research experience firewall products , from several aspects as we sort out the expert eyes of various kinds of " fake " NGFW.

Called "NG" it must be the "next generation " it?

Security is atop the most concerned about the topic of human society , " Earthquake Network " virus incident in 2010 Iran suffered , so that the " emerging threat" to the term for the first time into sight , with the recent series of cyber attacks , information leaks exposure , network security from a public unfamiliar territory , to talk of gossip , to today has been included in the national top-level design category.

2013 , as the representative of the prism door series of information security incidents , so many local security companies keen to capture the unprecedented degree of network security attention , as well as the industry authority for traditional security technologies widely criticized in such a big situation have launched competing under the so-called replacement products, one time "NGFW", "NGUTM", "NGIPS" and other terms flooded the market and the general media .

NGFW has its unique concept and technical content , however, broke the news according to professionals , announced the availability of NGFW current domestic manufacturers , there are many " pretext names " and " seize the high ground " are.

Many vendors in order to quickly seize new market opportunities , not the next effort on technological innovation of products, but abruptly a few years ago launched the product will be preceded by the name "NG" beginning . Research information for these products is easy to see , in fact these products compared with traditional security devices just superficial change , simply not read any NGFW genes in its technical characteristics .

What is more , a number of manufacturers to bring their products to "NG" aura , with the majority of users at the start of the game of words , such as "Net Guard" abbreviated as "NG", and not every user clearly , this "NG" nor that "NG" also.

Multi-function NGFW is it?

Single from the functional point of view, traditional firewalls can not control the application , you can not intercept the application layer threats and other issues, gave a lot of people think NGFW is actually an integrated firewall with more features , from the definition of NGFW look , with a variety of security features indeed one of its important values.

But as border security equipment , NGFW with traditional firewalls are often deployed in each security domain boundaries , the most common scenario than the boundaries between the network and external network . For secure network boundaries , the main means of access control and out of traffic and security checks. Of course , with the development and evolution of the threat in the form of applications , NGFW access control has been upgraded to the application layer , and more security checks for viruses , Trojans, and other application-layer threats.

Such technical features make NGFW functionally with a variety of safety equipment preexisting produced some common ground , such as Internet behavior management can also be applied to control , WAF (Web Application Firewall ) can also defense specific types of application-layer threats . To this end , NGFW defined by Gartner has more than once clarified , NGFW is a blend of ( rather than the simple sum of ) a variety of border security equipment safety features, and made clear that NGFW not UTM, WAF, Web filtering , Internet behavior management , etc. products.

However, individual vendors still take misunderstanding conduct a " one concept " game , for example , some vendors on the basis of the firewall emphasis added Web attack protection, and also dubbed the name NGFW . In order to shield the market competition in the marketing campaign when trumpeted this " non-mainstream " next-generation firewall security features are essential elements in the market caused great misleading. The negative impact of this information has brought not only reflected in the user product selection misleading , even more serious is that many users make when conducting security building understanding of the technical architecture to produce a large deviation , it is understood even many of the earlier information security to carry out large-scale industrial users are one-sided that the " universal" NGFW can be solved from the network to the application , and then all the data security issues .

In my opinion, for the NGFW adding more technical defenses that help users to create a more complete security defense, this is understandable thing, but need to have a clear direction of innovation , should take full account of its technical rationality and practical value otherwise, the so-called "selling point" is really just a gimmick used to deceive users . Just to add a microwave toaster function is useful for the purposes for , but to join the washing machine microwave function is only fooling themselves.

Parameter is high, NGFW it?

Another common problem is the poor performance of traditional security devices , UTM prevalent in the period , it was found that even though the product concept better, then the whole function will encounter real problems once the device is on line, such as security functions can not be opened, otherwise severe performance degradation will lead directly to the device unusable.

NGFW when defining it clear that it should not be like UTM that applies only to a small network environment, but higher than the nominal parameters of the product is the real NGFW it? I recommend that users should consider a NGFW performance in a more rational look at the parameters .

First, cyber threats in the form of a significant change has occurred , DDoS attacks prevailed during the firewall needs to have a strong anti-attack capability , mainly because they want to deal with high-frequency , high-volume attacks. The future of the more popular penetration threats , maybe a phishing link , a few hundred K malware attack can be achieved . In some ways , the future firewall product in the selection , performance can be maintained applicable principles , but rather should be more concerned about their security and defense capabilities.

Second, the operation of the mechanism NGFW compared with traditional firewall has undergone essential changes in the application layer and network layer detection performance overhead is quite different, for a true NGFW , being able to consider the level of its performance parameters should be the number of new connections per second, application layer throughput , and other application-layer protocols . At present, most of the security vendors' products are still using only UDP throughput , TCP connections per second and number of new considerations as its performance standards, largely in order to conceal the true application layer performance and severe attenuation trend , these did not have too multi- parameter reference value will be the same for the user selection among misleading factor.

Third , NGFW UTM did not like it when you define that " users may need to selectively turn on security features " to achieve a more comprehensive security protection requires security features wide open , and therefore able to maintain a full-featured open later high performance is the most valuable . Industry-recognized , a real NGFW should use integrated security engine , open the individual features and functions of all open performance differences should not be too large, and full-featured open after the performance decay rate should be controlled at about 50%. Many of UTM " excessive" to NGFW products described earlier , due to the structure of congenital problems in the actual environment, every open a safety feature , a large portion of the performance will decay , after all the only remaining original opening performance by 10% so, this is such a "fake " Another significant feature NGFW 's .

Let security spending more " dignity"

Traditional security technologies , "Let the bad guys could not come " philosophy is no longer applicable , from the definition of Gartner 's view, the real NGFW should have based on the application layer , as well as the integration of active defense technology integration of the three genes, while supporting these technical features , it is the emphasis on a more proactive , full collaboration , new security concept technical support management. Based on the application layer can do more fine-grained access control , user and network traffic , and even the type of content and other attributes to achieve a comprehensive visualization , on this basis, to identify abnormal traffic behavior , and thus realize the unknown threats of active defense , of course, , NGFW are no longer fighting each other in series to each functional security system integration work to help the integration of various functions to enhance security detection efficiency.

Based on the above , the simple sum of a variety of functions , or only emphasizes high-performance devices are not NGFW reflect the value of the real NGFW is a reconstruction based on application-layer security defense, and to overturn the traditional security concepts and new user habits generation of border security equipment. NGFW innovations help to improve the fatigue performance of traditional security devices in response to emerging threats , it must be emphasized that the product is actually just a code name , NGFW represents the latest in today's border security concepts and technologies , but the same can not bring in an absolute sense security reasons, can not be the ultimate form of firewall products .

Experts call security vendors in the promotion of the "next generation " products, should be a bit more pragmatic innovation , less confuse and even irresponsible marketing campaigns , effectively enhance the security level of the user in the first place , so that the user's security spending more " dignity" !

 * This article can not find the name of the author ... can only be seen at the bottom of the article there is such a display : ----- >
----- > Editor: An Jianwei * How good result , this article just write a lot of " modern" heart talk "= has a clear analysis and description of the power there is a substantial degree = " taste " of a * critic * ~ !
Thank you for sharing articles , and even people who looked after feeling swastika , " is precisely the truth " ~ ! ! !

-------------------------------------------------- ------------------------------------------

引述-'原文如下--
標題: *雾里看花 勿让"NG"迷惑了双眼*
2014年03月20日
-约5年前,一种叫做“下一代防火墙”(NGFW)的边界安全设备由权威机构定义而生;3年前,国外多家安全厂商开始发布类似的产品,同年,本土厂商也开始在国内试水NGFW;2年前,研制出业界第一台真正意义NGFW的Palo Alto Networks公司成功登陆纳斯达克,为防火墙产品的升级注入了一针强心剂;1年多前起,NGFW已在安全界正式引爆,不但成为当年所有业界盛会的焦点话题,同时也被所有安全厂商认可和热捧;2014年,产品革新的风潮逐渐回归理性,概念与本质的纷争也渐趋平静,我们开始重新思考,用户该如何在概念满天飞的年代,正确的选择一款NGFW呢?

  一年一度的消费者权益保护日之际,笔者结合多年防火墙产品研究经验,从几方面为大家梳理专家眼中的各类”假”NGFW。

  叫“NG“就一定是“下一代”吗?

  安全至始至终是人类社会最关注的话题,2010年伊朗遭遇的“震网“病毒事件,使”新兴威胁“一词首次走入人们视线,随着近年来一系列网络攻击、信息泄密事件的曝光,网络安全从大众陌生的领域、到人们茶余饭后的谈资、再到今天被国家纳入了顶层设计范畴。

  2013年,以棱镜门为代表的一系列信息安全事件,使不少本土安全厂商敏锐的捕捉到了网络安全空前的受重视程度,以及业界权威对于传统安全防护技术的广泛诟病,在这样的大形势下纷纷争相推出了所谓的更新换代产品,一时间“NGFW”、“NGUTM”、“NGIPS”等名词充斥着市场和广大媒体。

  NGFW有其特有的概念和技术内涵,然而据专业人士爆料,国内目前宣称推出NGFW的厂商中,不乏“巧借名目”和“抢占高地”者。

  不少厂商为了迅速抢占新的市场机会,并未将功夫下在产品的技术革新上,而是硬生生的将几年前推出的产品冠以“NG”开头的名称。研究这些产品的资料不难看出,事实上此类产品与传统安全设备相比只是换汤不换药,在其技术特性中根本读不到任何NGFW的基因。

  更有甚者,一些厂商为给自己的产品带上“NG”的光环,不惜与广大用户做起了文字游戏,例如将“Net Guard”简写为“NG”,而并不是每一位用户都清楚,此“NG”非彼“NG”也。

  功能多就是NGFW吗?

  单从功能角度看,传统防火墙无法控制应用、不能拦截应用层威胁等问题,曾让不少人认为NGFW其实是一款集成了更多功能的防火墙,从NGFW的定义看,具备多种安全功能的确是其一个重要的价值取向。

  不过,作为边界安全设备,NGFW与传统防火墙一样,往往部署于各安全域的边界处,最常见的应用场景莫过于内网和外网之间的边界。对于网络边界的安全而言,主要手段是对进出流量进行访问控制和安全检查。当然,随着应用的发展和威胁形式的演进,NGFW的访问控制已经提升至应用层,并且安全检查更多面向病毒、木马等应用层威胁。

  这样的技术特点使得NGFW在功能上与先前业已存在的多种安全设备产生了一些共同点,例如上网行为管理同样可以进行应用控制、WAF(Web应用防火墙)同样可以防御特定类型的应用层威胁等。为此,NGFW的定义者Gartner曾不止一次的澄清,NGFW是一款融合(而非简单叠加)多种安全功能的边界安全设备,并明确指出NGFW不是UTM、WAF、网页过滤、上网行为管理等产品。

  然而,个别厂商仍在借此误区进行着“偷换概念”的游戏,例如,有些厂商在防火墙的基础上重点加入了Web攻击防护功能,并同样冠以NGFW的名称。为了屏蔽市场竞争,在营销宣传时大肆鼓吹这种“非主流”的防火墙功能是下一代安全的必备要素,在市场上造成了极大的误导。而这种信息带来的负面影响还不仅仅体现在对用户产品选型时的误导,更严重的是令不少用户在进行安全建设时对技术架构的理解产生了较大的偏差,据了解,连不少开展信息安全建设较早的大型行业用户都片面的认为,“万能”的NGFW可以也应该解决从网络、到应用、再到数据的所有安全问题。

  在笔者看来,为NGFW加入更多的技术防御手段,帮助用户建立更加完整的安全防线,这本是无可厚非的事情,但创新需有明确的方向,应充分考虑其技术合理性和实际使用价值,否则所谓的“卖点”其实只是用来蒙蔽用户的噱头。正如给微波炉加入电烤箱的功能对于用于而言是有益的,但给微波炉加入洗衣机的功能其实只是自欺欺人。

  参数高就是NGFW吗?

  性能差是传统安全设备的另一通病,在UTM盛行的时期,人们发现,纵使产品概念再好、功能再全,一旦设备上线后就会遇到实际的问题,例如安全功能不能同时开启,否则严重的性能衰减将直接导致设备不可用。

  NGFW在定义时就明确指出,其不应再像UTM那样仅适用于小型网络环境,但是不是产品标称的参数越高就是真正的NGFW呢?笔者建议用户在考量一款NGFW性能时应更加理性的看待参数。

  首先,网络威胁形式已经发生了显著变化,DDoS攻击盛行的时期防火墙需要有很强的抗攻击性能,主要是因为要应对高频度、大流量的攻击。而今后更流行的渗透型威胁,也许一个钓鱼链接、一个几百K的恶意软件就能够实现一次攻击。从某种角度讲,今后在选型防火墙产品时,性能保持适用原则即可,反倒是应更加关注其安全防御能力。

  第二,NGFW的运作机理与传统防火墙相比已经发生了本质性的变化,应用层与网络层检测的性能开销不可同日而语,对于一款真正的NGFW而言,能够考量其性能高低的参数,应当是应用层的吞吐量、应用层协议的每秒新建连接数等。而目前大部分安全厂商的产品仍然仅使用UDP吞吐量、TCP每秒新建连接数等作为其性能考量标准,很大程度上是为了掩盖真实的应用层性能和严重的衰减趋势,这些并无太多参考价值的参数对于用户而言同样会成为选型当中的误导因素。

  第三,NGFW并非像UTM那样在定义时就指出“用户可根据需要选择性的开启安全功能”,要实现更加全面的安全防护,则要求安全功能全开启,因此功能全开启后仍能保持较高的性能才是最具价值的。业界公认,一款真正的NGFW应使用一体化的安全引擎,开启个别功能和开启全部功能时的性能差别不应过大,并且在功能全开启后,性能衰减幅度应控制在50%左右。前面所描述的不少由UTM“过度”至NGFW的产品,由于先天性的架构问题,在实测环境中每开启一个安全功能,性能会衰减一大截,全部开启后性能只剩余原先的10%左右,这是此类“假”NGFW的又一个显著特征。

  让安全消费更有“尊严”

  传统安全防护技术“让坏人进不来”的理念已不再适用,从Gartner的定义来看,真正的NGFW应具备基于应用层、主动防御以及一体化融合三大技术基因,而支撑这些技术特点的,恰恰是一套强调更加主动、充分协作、技术支撑管理的全新安全理念。基于应用层能做到更加精细的访问控制,并对网络流量中的用户、类型甚至内容等属性实现全面的可视化,在此基础上辨别流量行为的异常,进而实现对未知威胁的主动防御,当然,NGFW不再是将各个功能串联起来各自为战的安全体系,一体化的融合有助于各功能的协同工作,从而提升安全检测效率。

  综合以上,简单叠加多种功能、或一味强调设备的高性能,均不是NGFW的价值体现,真正的NGFW是一款基于应用层重构安全防线,并彻底颠覆传统安全理念及用户使用习惯的新一代边界安全设备。NGFW的创新有助于改善传统安全设备在应对新兴威胁时的乏力表现,但必须强调,产品名称其实只是个代号,NGFW代表了当今边界安全防护最新的理念和技术,但同样不能带来绝对意义上的安全,也不可能是防火墙产品的终极形态。

  专家呼吁,安全厂商在推广“下一代”产品时,应多几分务实的技术创新,少一些混淆视听、甚至不负责任的营销宣传,切实把提升用户的安全水平放在首位,让用户的安全消费更有“尊严”!

 *這篇文章找不到作者名字...只可見到文章底部有一個這樣的顯示 :  ----->
----->责任编辑:安建伟* 結果怎樣也好的,這篇文章確切寫出很多"現代人"的心裡説話"=而且描寫有着清澈的分析力量度=甚有"品味"的一位*評論家*~!
謝謝你的分享文章,令人們看了後甚感覺卍,"正正的道理"~!!!

---------------------------------------------------------------------------------------------

*PT*(Macau)FDZ-Orçamento - ' diz o seguinte -
Título: * Não deixe a fumaça e espelhos " NG" olhos confusos *
20 março de 2014
- Cerca de cinco anos atrás, chamado de " firewall de próxima geração" ( NGFW ) Equipamentos de segurança nas fronteiras, a autoridade para definir instituições e estudantes; Há três anos, uma série de empresas de segurança estrangeiras começou a emitir produtos similares , do mesmo ano , os fabricantes locais começaram em teste Interno da NGFW água ; 2 anos, desenvolveu o primeiro da indústria verdadeiramente NGFW de Palo Alto Networks , com sucesso, NASDAQ , atualizar produtos de firewall injetado um tiro no braço, um ano atrás , tem NGFW funcionário do setor de segurança detonada , não só tornando-se o tema quente todo evento da indústria , mas também por todos os fornecedores de segurança reconhecer e Blitz ; 2014, a onda de inovação de produtos gradualmente voltar ao racional , conceito e essência da disputa tornou-se cada vez mais calma , vamos começar de novo pensando em como os usuários do conceito de era voar , o direito de escolher um NGFW ele ?

Por ocasião do dia anual de Defesa do Consumidor , o autor de muitos anos de experiência de investigação produtos de firewall , de vários aspectos como resolver os olhos de especialistas de vários tipos de "fake" NGFW .

Chamado de " NG" , deve ser a "próxima geração " ele?

Segurança está no topo dos mais preocupados com o tema da sociedade humana, incidente vírus " Earthquake Rede ", em 2010 o Irã sofreu , para que a " ameaça emergente " para o termo pela primeira vez à vista , com a recente série de ataques cibernéticos , fugas de informação exposição , segurança de rede a partir de um território desconhecido do público , falar de fofocas, até hoje foi incluído na categoria projeto nacional de nível superior.

De 2013, como representante da série porta prisma de incidentes de segurança da informação , tantas empresas de segurança locais interessados ​​em capturar o grau sem precedentes de atenção a segurança da rede , bem como a autoridade da indústria para tecnologias de segurança tradicionais amplamente criticadas em uma grande situação tão lançaram competindo sob os chamados produtos de substituição, uma vez " NGFW ", " NGUTM ", " NGIPS " e outros termos inundaram o mercado e os meios de comunicação em geral.

NGFW tem o seu conceito único e conteúdo técnico , no entanto, deu a notícia de acordo com profissionais , anunciou a disponibilidade de NGFW atuais fabricantes nacionais , há muitos nomes " pretexto " e " aproveitar o terreno elevado " são .

Muitos vendedores , a fim de aproveitar rapidamente novas oportunidades de mercado , e não o próximo esforço na inovação tecnológica de produtos, mas de repente há alguns anos lançou o produto será precedida pelo nome de " NG" começo. Pesquisa de informações para esses produtos é fácil de ver, na verdade, estes produtos em comparação com os dispositivos de segurança tradicionais apenas mudança superficial, simplesmente não lê genes NGFW em suas características técnicas .

Além disso, um número de fabricantes de trazer os seus produtos para aura " NG" , com a maioria dos usuários no início do jogo de palavras , como " Guarda Net" abreviado como " NG" , e não todos os usuários claramente , este " NG ", nem que " NG" também .

Multi- função NGFW é?

Único a partir do ponto de vista funcional, os firewalls tradicionais não pode controlar o aplicativo, você não pode interceptar as ameaças da camada de aplicação e outras questões, deu um monte de gente acha NGFW é realmente um firewall integrado com mais recursos, a partir da definição de NGFW olhar , com uma variedade de recursos de segurança na verdade, um dos seus valores importantes.

Mas, como os equipamentos de segurança de fronteira, NGFW com firewalls tradicionais muitas vezes são implantados em cada um de limites de domínio de segurança , o cenário mais comum do que as fronteiras entre a rede ea rede externa. Para os limites de rede segura , o principal meio de controle de acesso e dos controlos de trânsito e de segurança. Claro que, com o desenvolvimento ea evolução da ameaça na forma de aplicativos , controle de acesso NGFW foi atualizado para a camada de aplicação , e mais verificações de segurança em busca de vírus , trojans e outras ameaças de camada de aplicação .

Tais características técnicas tornam NGFW funcionalmente com uma variedade de equipamentos de segurança preexistente produzido alguns pontos em comum , como a gestão de comportamento na Internet também pode ser aplicada para controlar , WAF ( Web Application Firewall ) pode também tipos específicos de defesa de ameaças de camada de aplicação . Para este fim, NGFW definido pela Gartner tem mais de uma vez esclarecidas, NGFW é uma mistura de (mais do que a simples soma de ) uma variedade de recursos de segurança equipamentos de segurança de fronteira , e deixou claro que NGFW não UTM , WAF , filtro de web , gestão de comportamento na Internet , etc produtos .

No entanto , os fornecedores individuais ainda tomar equívoco realizar um jogo de "um conceito", por exemplo, alguns vendedores na base da ênfase firewall acrescentou proteção contra ataques na Web , e também dublou o nome NGFW . A fim de proteger a concorrência no mercado na campanha de marketing quando alardeou esta "não- mainstream" recursos de segurança de firewall de próxima geração são elementos essenciais para o mercado causou grande enganador. O impacto negativo desta informação trouxe não só reflete na seleção de produtos usuário enganosa , ainda mais grave é que muitos usuários fazem na condução da segurança compreensão da arquitetura técnica para produzir um grande desvio , entende-se mesmo muitos dos mais cedo de segurança da informação para levar a cabo os usuários industriais de grande escala são unilaterais que o "universal" NGFW pode ser resolvido a partir da rede para o aplicativo e , em seguida, todas as questões de segurança de dados .

Na minha opinião, para o NGFW acrescentando defesas mais técnicas que ajudam os usuários a criar uma defesa de segurança mais completa , este é coisa compreensível, mas precisa ter uma direção clara de inovação, devem ter plenamente em conta a sua racionalidade técnica e valor prático Caso contrário, o chamado " ponto de venda " é realmente apenas um chamariz usado para enganar os usuários . Só para acrescentar uma função torradeira microondas é útil para os propósitos para , mas para se juntar a função de máquina de lavar roupa microondas só está enganando a si mesmos.

Parâmetro é alta, NGFW -lo?

Outro problema comum é o mau desempenho de dispositivos de segurança tradicionais, prevalente UTM no período , verificou-se que, embora o conceito de produto melhor, em seguida, toda a função irá encontrar problemas reais , uma vez que o dispositivo está on-line , tais como as funções de segurança não pode ser aberta , caso contrário, grave degradação do desempenho levará diretamente para o dispositivo inutilizável.

NGFW ao definir claro que não deve ser como UTM que só se aplica a um ambiente de rede pequena , mas maior do que os parâmetros nominais do produto é o verdadeiro NGFW -lo? Eu recomendo que os usuários devem considerar um desempenho NGFW em um olhar mais racional para os parâmetros.

Em primeiro lugar, as ameaças cibernéticas , na forma de uma mudança significativa ocorreu, ataques DDoS prevaleceu durante o firewall precisa ter uma capacidade anti-ataque forte, principalmente porque eles querem lidar com alta freqüência , os ataques de alto volume. O futuro das ameaças de penetração mais populares , talvez um link phishing, algumas centenas de K ataque de malware pode ser alcançado. De certa forma, o produto de firewall futuro na seleção , o desempenho pode ser mantido os princípios aplicáveis, mas deve estar mais preocupado com as suas capacidades de segurança e defesa .

Em segundo lugar, o funcionamento do mecanismo NGFW comparação com firewall tradicional sofreu mudanças essenciais na camada de aplicação e camada de rede sobrecarga de desempenho de detecção é muito diferente , para um verdadeiro NGFW , sendo capaz de considerar o nível de seus parâmetros de desempenho deve ser o número de novas conexões por segundo , taxa de transferência de camada de aplicação , e outros protocolos de camada de aplicação . Actualmente, a maioria dos produtos das empresas de segurança ainda estão usando apenas o rendimento UDP, TCP conexões por segundo eo número de novas considerações como seus padrões de desempenho , em grande parte , a fim de esconder o verdadeiro desempenho da camada de aplicação e grave tendência de atenuação , estes não têm também valor de referência multi- parâmetro será o mesmo para a seleção do usuário entre fator enganosa.

Em terceiro lugar, NGFW UTM não gostou quando você define que " os usuários podem precisar seletivamente ativar recursos de segurança " para conseguir uma proteção de segurança mais abrangente requer recursos de segurança aberta e, portanto, capaz de manter um aberto com todos os recursos mais tarde alto desempenho é o mais valioso . Reconhecido pela indústria , uma verdadeira NGFW deve usar motor integrado de segurança , abra as características individuais e as funções de todas as diferenças de desempenho aberta não deve ser muito grande, e cheio de recursos aberto após a taxa de decaimento de desempenho deve ser controlado em cerca de 50% . Muitos de UTM "excessivo" aos produtos NGFW descritos anteriormente , devido à estrutura de problemas congênitos no ambiente real , a cada abrir um recurso de segurança, uma grande parte do desempenho irá decair , afinal o único remanescente performance de abertura original de 10% assim , esta é uma outra característica significativa "fake" , tais NGFW do .

Vamos segurança gastando mais " dignidade "

Tecnologias de segurança tradicionais , "Deixe os bandidos não poderia vir " filosofia não é mais aplicável , a partir da definição da visão do Gartner , o real NGFW deveria ter baseado na camada de aplicação, bem como a integração de integração de tecnologia de defesa activa dos três genes , apoiando estas características técnicas , é a ênfase em uma forma mais pró-ativa, plena colaboração , novo conceito de segurança de gestão de suporte técnico. Com base na camada de aplicação pode fazer o controle de acesso mais refinado , o usuário eo tráfego de rede, e até mesmo o tipo de conteúdo e outros atributos para conseguir uma visualização abrangente , sobre esta base, para identificar o comportamento de tráfego anormal, e, assim, perceber as ameaças desconhecidas de defesa ativa , é claro , , NGFW já não estão lutando entre si em série para cada trabalho de integração do sistema de segurança funcional para ajudar a integração de várias funções para melhorar a eficiência de detecção de segurança .

Com base no exposto , a simples soma de uma variedade de funções, ou só enfatiza dispositivos de alto desempenho não são NGFW refletir o valor do real NGFW é uma reconstrução com base na defesa da segurança de camada de aplicação , e para derrubar os conceitos tradicionais de segurança e novos hábitos do usuário geração de equipamentos de segurança nas fronteiras. Inovações NGFW ajudar a melhorar o desempenho em fadiga de dispositivos tradicionais de segurança em resposta a ameaças emergentes , deve-se enfatizar que o produto é realmente apenas um nome de código , NGFW representa o mais recente em conceitos e tecnologias de segurança de fronteira de hoje, mas o mesmo não se pode trazer um sentido absoluto razões de segurança, não pode ser a última forma de produtos de firewall .

Os especialistas chamam fornecedores de segurança na promoção dos produtos "próxima geração" , deve ser um pouco mais inovação pragmática , menos confundir e campanhas de marketing mesmo irresponsáveis ​​, efetivamente melhorar o nível do usuário em primeiro lugar a segurança , para que o usuário Segurança gastando mais " dignidade " !

 * Este artigo não pode encontrar o nome do autor ... só pode ser visto na parte inferior do artigo há um tipo de vídeo : ----->
-----> Editor: Um Jianwei * Como bom resultado , este artigo apenas escrever um monte de "moderno" coração falar "= tem uma análise clara e descrição do poder há um grau substancial =" gosto "de um crítico * ~ * !
Obrigado por compartilhar artigos , e até mesmo as pessoas que cuidaram de sentir suástica , " é precisamente a verdade " ~ !

---------------------------------------------------------------------------------------------

*KO*-견적 - 다음과 같이 ' 읽고 -
제목 : * 연기 와 거울 " NG " 혼란 의 눈을 시키지 말라
2014년 3월 20일
- 약 5 년 전 , 기관 및 학생들 을 정의 할 수있는 권한 으로 " 차세대 방화벽 "( NGFW ) 국경 보안 장비 라는 , 3 년 전 , 외국 보안 업체 의 수는 같은 해 에, 유사한 제품 을 발행 하기 시작 , 지역 제조 업체 로 시작했다 국내 시험 물 NGFW 는 2 년 전 , 팔로 알토 네트웍스 는 업계 최초의 진정한 NGFW 개발 이 성공적으로 NASDAQ , 업그레이드 방화벽 제품 은 팔에 주사 를 주입 했다 , 1 년 전 , NGFW 가 가지고 에서 보안 부문 관계자는 모든 산업 이벤트뜨거운 화제가되고 , 또한 모든 보안 업체들이 인식하고 공세 에 의해 뿐만 아니라 , 폭발 , 2014 , 제품 혁신 의 물결 이 점차 점차 진정 되고있다 분쟁의 합리적 개념과 본질 로 돌아가 , 우리는 다시 시작 생각 하는 방법을 비행 시대 의 개념 사용자NGFW 을 선택할 수있는 권리 ?

연간 소비자 보호 의 날 , 여러 가지 측면 에서 연구 경험 방화벽 제품의 많은 년간 의 저자 의 경우 에 우리는 " 가짜" NGFW 의 다양한 종류의전문적인 눈을 일종의 .

" NG " 라고 는 "다음 세대 " 그것을 해야합니다 ?

보안 은 인간 사회 의 주제에 대해 가장 우려 꼭대기에 있다 2010 년 이란 에서 " 지진 네트워크" 바이러스 사건은 , 고통 있도록 사이버 공격 , 정보 유출 의 최근 시리즈 광경 에 처음으로 용어 에 대한 " 새로운 위협 " 노출 , 공공 익숙하지 않은 영역 에서 네트워크 보안 , 오늘 , 가십 의 이야기 는 전국 최고 수준의 디자인 의 범주에 포함 되어 있습니다.

2013 , 정보 보안 사고 의 프리즘 문 시리즈의 대표로 , 많은 로컬 보안 회사는 예리한 네트워크 보안 관심의 전례없는 수준 뿐만 아니라 널리 큰 상황에서 비판 기존의 보안 기술 에 대한 업계 의 권한을 캡처 소위 대체 제품 , 한 번 " NGFW "에서 경쟁을 시작했습니다 , ​​" NGUTM ", " NGIPS "및 기타 용어는 시장과 일반 미디어를 홍수 .

NGFW 는 독특한 개념과 기술적 인 내용 은 , 그러나 , 전문가 에 따르면, NGFW 현재 국내 제조 업체 의 가용성을 발표 소식을 부러 가 많은 " 구실 이름은 " 이 되고 있다 " 고 땅 을 점유 " .

신속하게 새로운 시장 기회 , 하지 않은 제품 의 기술 혁신 에 대한 다음 의 노력 을 포착 하지만 갑자기 몇 년 전 제품을 출시 하기 위해 많은 공급 업체 이름이 " NG " 시작 선행되어야 할 것이다. 이러한 제품에 대한 연구 내용 은 피상적 인 변화가 단순히 기술적 특성 의 모든 NGFW 유전자를 읽을 수없는 기존의 보안 장치 에 비해 사실, 이러한 제품 을 참조 하기 쉽습니다.

무엇보다,이러한 " NG "로 약칭 " 순 가드 " 와 같은 단어 게임 의 시작 에서 사용자의 대부분 , 그리고 모든 사용자와 그들의 제품 에 " NG " 분위기를 가지고 제조 업체의 숫자 분명 ,이 " NG " 도 또한 " NG " 그 .

다기능 NGFW 는 무엇입니까?

보기의 기능적인 관점에서 하나의 전통적인 방화벽 응용 프로그램을 제어 할 수 없습니다 , ​​당신은 애플리케이션 계층 위협 및 기타 문제 를 가로 챌 수없는 , 많은 사람들이 NGFW 는 다양한 보안 기능 과 함께 , NGFW 모양 의 정의에서 , 실제로는 더 많은 기능 을 갖춘 통합 방화벽 이라고 생각 했다 실제로 그것의 중요한 가치 중 하나입니다.

그러나 국경 보안 장비로 , 기존의 방화벽 과 NGFW 은 종종 , 각 보안 도메인 경계 에있는 네트워크와 외부 네트워크 사이의 경계 보다 가장 일반적인 시나리오 를 배포됩니다. 보안 네트워크 경계 를 들어, 액세스 제어 및 트래픽 및 보안 검사 중 주요 수단 . 물론 , 응용 프로그램 의 형태로 위협 의 개발과 진화 , NGFW 액세스 제어는 응용 프로그램 계층 으로 업그레이드 하고 있으며, 바이러스 에 대한 더 많은 보안 검사 , 트로이 목마 및 기타 응용 프로그램 계층 위협 .

이러한 기술적 인 특징 은 인터넷 행동 관리 도 , WAF ( 웹 애플리케이션 방화벽 )를 제어 에 적용 할 수있는 몇 가지 공통점을 , 생산 된 기존 안전 장비 의 다양한 기능 NGFW 을 만들 수 있습니다 또한 애플리케이션 계층 위협 방어 특정 유형 . 이를 위해 , 가트너 에 의해 정의 NGFW 한 번 명확히 보다 가 , NGFW 국경 보안 장비 의 안전 기능 의 다양한 ( 다소 의 단순한 합보다 ) 의 조화 , 그리고 명백히 밝혔 NGFW 등을 하지 UTM , 웹 애플리케이션 방화벽 , 웹 필터링 , 인터넷 행동 관리 , 제품 .

그러나, 각각의 공급 업체는 여전히 오해 가 ," 하나의 개념 "게임 을 실시 예를 들어 , 방화벽 중점 을 기준으로 일부 공급 업체 는 웹 공격 보호 기능을 추가 하고, 또한 이름 NGFW 라는 별명을 가지고 간다. 외쳤다 때 마케팅 캠페인 의 시장 경쟁 을 보호 하기 위해 이 " 비 주류 " 차세대 방화벽 보안 기능은 큰 오해의 소지 가 발생 시장에서 필수적인 요소입니다. 이 정보의 부정적인 영향 은 오해의 소지가 사용자 의 제품 선택 에 반영 , 더욱 심각한 큰 편차를 생산하는 기술 아키텍처 의 보안 건물 의 이해를 수행 할 때 많은 사용자가 만드는 것입니다 , 그것을 이해 하지 만 가져왔다 비록 대규모 산업 사용자를 수행하기이전에 정보 보안 의 많은" 범용 " NGFW 는애플리케이션에네트워크에서 해결 하고 모든데이터 보안 문제가 될 수 있음을 일방적 이다.

내 의견으로는 , 사용자가 보다 완벽한 보안 방어를 만드는 데 도움이 기술적 인 방어 를 추가NGFW ,이 이해할 것입니다 만, 혁신의 명확한 방향 이 필요 , 기술적 합리성 의 전체 계정 및 실제적인 가치 를 취해야한다 그렇지 않으면, 소위 " 판매 포인트는 " 정말 사용자를 속이기 위해 사용되는 단지 눈속임 이다. 그냥 전자 레인지 토스터 기능 의 목적 에 유용합니다 추가 할 수 있지만, 세탁기 전자 레인지 의 기능을 결합 하는 것은 단지 자신을 속이고 있습니다.

매개 변수 가 높고 , 그것을 NGFW ?

또 다른 일반적인 문제는 전통적인 보안 장치 기간에 UTM 의 유행 의 성능 저하 , 그것제품 컨셉 이 잘 비록 장치가 보안 기능 을 열 수 없습니다 와 같은 라인 에 한 번 , 다음 전체 기능은 , 실제 문제 를 , 그렇지 않으면 발생할 것입니다 것으로 나타났습니다 심각한 성능 저하가 사용할 수없는 장치 로 직접 이어질 것입니다.

NGFW 분명히 그것은 단지 소규모 네트워크 환경 에 적용 UTM 처럼 하는 것이 아니라, 제품 의 공칭 매개 변수 보다 실제 NGFW 가 있음을 정의 할 때 ? 나는 사용자가 매개 변수 에 보다 합리적인 모습 에NGFW 성능을 고려해야 하는 것이 좋습니다.

첫째,큰 변화 의형태의 사이버 위협 이 발생한 , DDoS 공격 들은 고주파 대용량 공격 에 대처 하고자 주로하기 때문에 ,강한 대전 공격 능력을 가질 필요가방화벽 중에 우세 . 더 많은 인기를 침투 위협 의 미래 , 아마도 피싱 링크는 몇 백 K 악성 코드 공격은 달성 될 수있다. 어떤면에서 , 선택, 성능 에 미래의 방화벽 제품은 다음의 원칙을 유지 할 수있는 것이 아니라 자신의 보안 및 방어 능력 에 대해 우려 해야한다.

둘째, 기존 방화벽 에 비해기구 NGFW 의조작은응용 계층 과 네트워크 계층 검출 성능 오버 헤드 는 그 성능 파라미터 의레벨을 체크 할 수있는 ,진정한 NGFW 대해 상당히 다른 필수적인 변화를 겪었다 둘째 , 애플리케이션 계층 처리 , 및 다른 애플리케이션 계층 프로토콜 마다 새로운 연결 의개수 이어야한다. 현재,보안 벤더의 제품의 대부분이 여전히 크게진정한 애플리케이션 계층 성능 심한 감쇠 경향 을 은폐 하기 위하여, 그것의 성능 기준 으로서 만 UDP 처리량 초당 TCP 연결과 새로운 고려 번호 를 사용하고 , 이들 도 없었다 멀티 파라미터 기준 값은 잘못된 인자 들사용자의 선택 에 대해 동일 할 것이다 .

당신은 보다 포괄적 인 보안 기능 을 달성하기 위해 " 사용자가 선택적으로 보안 기능을 설정 해야 할 수 있습니다 "라고 정의 할 때 셋째, NGFW UTM 이 그것을 좋아하지 않았다 것은 보안이 활짝 열려 있습니다 , ​​나중에 완전한 기능을 갖춘 오픈 을 유지 하는 것이 가능 해야합니다 높은 성능이 가장 중요합니다. 업계 인식 ,실제 NGFW 는 통합 보안 엔진을 사용하는 개별 기능 을 열고 열려있는 모든 성능 차이 의 기능은 너무 크지 않아야 하고, 완전한 기능을 갖춘 성능 감소율 한 뒤 약 50 %로 제어해야 한다 . UTM 으로 인해 실제 환경에서 선천성 문제 의 구조 마다 안전 기능 , 성능 의 많은 부분 은 10 % 의 모든 유일하게 남아있는 원래의 오프닝 공연 후에 , 부패 것 을 열려면 앞에서 설명한 NGFW 제품 에 대한 " 과도한 " 많은 그래서,이 같은 " 가짜" 또 다른 중요한 기능 NGFW 의 입니다 .

보안 은 더 " 존엄 "을 지출 하게

기존의 보안 기술은 철학 이 기술적 인 기능을 지원하면서 가트너의 보기의 정의에서 , 실제 NGFW 가 , 응용 프로그램 계층 뿐만 아니라 세 가지 유전자의 활성 방어 기술 통합 의 통합 에 기초 해야 , 더 이상 적용 할 수있다 " 나쁜 사람 이 오지 수 없습니다 보자 " 그것은보다 적극적으로 , 전체 의 협력 , 새로운 보안 개념 기술 지원 관리 에 대한 강조 이다. 응용 계층 에 근거 더 세세히 액세스 제어, 사용자 및 네트워크 트래픽을 수행 할 수 있고,종합적인 시각화 를 달성하기 위해 콘텐츠와 다른 특성 에서도타입 이 기초 이상 트래픽 동작을 식별 하고, 따라서 당연히 활성 방어의알려지지 않은 위협 을 실현 , NGFW 은 더 이상 보안 검출 효율을 향상시키기 위해 다양한 기능 의통합을 돕기 위해 각각의 기능 보안 시스템 통합 작업 에 직렬로 서로 싸우고 없다.

상기 에 기초하여,단순 기능 의 다양 화 , 또는 단지 고성능 장치 NGFW 애플리케이션 계층 보안 방어 에 근거재건실제 NGFW 의가치를 반영 되지 않으며,기존의 보안 개념 과 새로운 사용자 의 습관 을 뒤집는 강조 국경 보안 장비 의 생성 . NGFW 혁신 은 새로운 위협 에 대응 기존의 보안 장치 의 피로 성능을 개선하는 데 도움이 , 그것은 제품이 실제로 단지 코드 명 이라고 강조되어야한다 , NGFW 오늘날의 국경 보안 의 개념과 기술 의 최신 을 나타내지 만 같은 절대 의미에서 반입 할 수 없습니다 보안상의 이유 는 방화벽 제품 의궁극적 인 형태 가 될 수 없다.

전문가들은 "다음 세대 " 제품의 홍보 , 실용적인 혁신 조금 더 될 덜 혼란 도 무책임한 마케팅 캠페인을 효과적으로 , 첫번째 장소에있는 사용자의 보안 수준을 향상 해야합니다 보안 업체 에 전화 있도록 사용자의 보안 더 " 존엄 "을 지출 !

 * 이 글 은 저자의 이름을 찾을 수 없습니다 ... 그러한 표시 가문서의 하단에 볼 수 있습니다 : ----- >
----- > 편집 :Jianwei * 어떻게 좋은 결과 , 이 글 은 " 현대 "마음 의 이야기 맛 " 의 "= 상당한 정도 = 이 명확한 분석과 전원 의 설명이 " 많이 쓰기 * 평론가 * ~ !
~ 기사 를 공유 ​​주셔서 감사합니다 , 그리고 만자 느낌 돌봐야 도 사람들은 " 정확하게 진실 입니다 " !

---------------------------------------------------------------------------------------------

*FR*-*Citation - ' se lit comme suit -
Titre : * Ne laissez pas la fumée et des miroirs "NG" yeux confus *
20 mars 2014
- Il ya cinq ans , appelé « pare-feu de nouvelle génération " ( NGFW ) équipement de sécurité à la frontière par le pouvoir de définir les institutions et les étudiants ; Il ya trois ans , un certain nombre de sociétés de sécurité étrangères a commencé à délivrer des produits similaires , de la même année , les fabricants locaux ont commencé à essai interne, le NGFW de l'eau ; il ya 2 ans , a développé le premier vraiment NGFW de Palo Alto Networks de l'industrie a réussi NASDAQ , mise à niveau des produits pare-feu injecté une balle dans le bras , il ya 1 ans de , NGFW a officiel du secteur de la sécurité a explosé , non seulement de devenir le sujet chaud tous les événements de l'industrie , mais aussi par tous les fournisseurs de sécurité reconnaissent et blitz ; 2014 , la vague de l'innovation produit progressivement revenir à rationnelle , le concept et l'essence du litige est devenu de plus en plus calme , on recommence penser comment les utilisateurs du concept de l'ère de vol , le droit de choisir un NGFW il ?

A l'occasion de la journée annuelle de la protection des consommateurs , l'auteur de nombreuses années des produits de pare-feu de l'expérience de recherche , de plusieurs aspects que nous trions les yeux experts de différentes sortes de «faux» NGFW .

Appelé "NG" , il doit être la " prochaine génération " il?

La sécurité est au sommet de la plus concernés par le sujet de la société humaine , incident de virus " Réseau tremblement de terre " en 2010 l'Iran a souffert , de sorte que la " menace émergente " au terme pour la première fois en vue , avec la récente série de cyber-attaques , les fuites d'information exposition , la sécurité du réseau à partir d'un territoire inconnu du public , de parler de ragots , d' aujourd'hui a été inclus dans la catégorie nationale de conception de haut niveau .

2013, en tant que représentant de la série porte prisme de l'information des incidents de sécurité , de nombreuses entreprises de sécurité locales désireux de saisir le degré sans précédent de l'attention de la sécurité du réseau , ainsi que l'autorité de l'industrie des technologies de sécurité traditionnelles largement critiqué dans un tel cas ont lancé la compétition sous les produits dits de remplacement , une fois " NGFW ", " NGUTM ", " NGIPS " et autres termes inondé le marché et les médias en général .

NGFW a son concept unique et le contenu technique , cependant, a cassé les nouvelles selon les professionnels , a annoncé la disponibilité de NGFW fabricants nationaux actuels , il ya beaucoup de " noms de prétexte » et « saisir les hauteurs " sont .

De nombreux fournisseurs afin de saisir rapidement de nouvelles opportunités de marché , et non pas le prochain effort sur ​​l'innovation technologique des produits , mais brusquement il ya quelques années lancé le produit seront précédés par le nom "NG" début . Recherche d'information pour ces produits est facile de voir , en fait, ces produits par rapport aux dispositifs traditionnels de sécurité juste changement superficiel , tout simplement pas lire tous les gènes NGFW dans ses caractéristiques techniques .

Qui plus est, un certain nombre de fabricants à mettre leurs produits sur d'aura "NG" , avec la majorité des utilisateurs dès le début du jeu de mots , tels que « Net Guard " en abrégé "NG" , et non tous les utilisateurs clairement , ce "NG ", ni que "NG" également .

Multi- fonction NGFW est-il ?

Unique du point de vue fonctionnel , les pare-feu traditionnels ne peuvent pas contrôler l'application , vous ne pouvez pas intercepter les menaces de couche d'application et d'autres questions , donné beaucoup de gens pensent NGFW est en fait un pare-feu intégré avec plus de fonctionnalités , de la définition de NGFW regarder , avec une variété de fonctions de sécurité en effet l'une de ses valeurs importantes .

Mais, comme l'équipement de sécurité à la frontière , NGFW avec pare-feu traditionnels sont souvent déployés dans chaque titre les limites du domaine , le scénario le plus commun que les frontières entre le réseau et le réseau externe . Si les limites du réseau sécurisées , les principaux moyens de contrôle d'accès et sur ​​les contrôles de la circulation et de la sécurité . Bien sûr, avec le développement et l'évolution de la menace sous la forme d' applications , le contrôle d'accès NGFW a été mis à niveau à la couche d'application , et plus de contrôles de sécurité pour les virus , chevaux de Troie et autres menaces de la couche application .

Ces caractéristiques techniques permettent NGFW fonctionnellement avec une variété d'équipements de sécurité préexistant produit un terrain d'entente , comme la gestion des comportements Internet peut également être appliquée à contrôler , WAF ( Web Application Firewall ) peut également la défense des types spécifiques de menaces de la couche application . À cette fin , NGFW définis par Gartner a plus d'une fois précisé , NGFW est un mélange de ( plutôt que la simple somme de ) une variété de caractéristiques de sécurité de l'équipement de sécurité à la frontière , et a précisé que NGFW pas UTM , WAF , filtrage Web , la gestion des comportements Internet , etc produits .

Cependant , les vendeurs individuels prennent encore malentendu mener un jeu " un concept", par exemple, certains fournisseurs sur la base de l'accent firewall ajouté protection contre les attaques Web , et également surnommé le nom NGFW . Afin de protéger la concurrence sur le marché dans la campagne de marketing quand claironné cette fonctionnalités de sécurité du pare-feu " non-traditionnels " de la prochaine génération sont des éléments essentiels dans le marché a causé une grande confusion. L'impact négatif de cette information a apporté reflète non seulement dans la sélection des produits d'utilisateur trompeuse , encore plus grave , c'est que de nombreux utilisateurs font lors de la conduite compréhension de la construction de la sécurité de l'architecture technique pour produire un grand écart , il est entendu même beaucoup de la sécurité de l'information plus tôt pour procéder à des utilisateurs industriels de grande envergure sont unilatérales que le «universel» NGFW peut être résolu à partir du réseau de l'application , puis toutes les questions de sécurité des données .

À mon avis, pour le NGFW ajoutant défenses plus techniques qui aident les utilisateurs à créer une défense plus complète de la sécurité , c'est chose compréhensible , mais ont besoin d'avoir une orientation claire de l'innovation , devrait tenir pleinement compte de la rationalité technique et la valeur pratique Sinon , la soi-disant «point de vente » est vraiment juste un truc utilisé pour tromper les utilisateurs . Juste pour ajouter une fonction micro-ondes grille-pain est utile pour les fins , mais à se joindre à la fonction lave-linge micro-ondes est seulement se trompent .

Paramètre est élevé , NGFW il ?

Un autre problème commun est la mauvaise performance des dispositifs de sécurité traditionnelles prévalant UTM dans la période , il a été constaté que même si le concept de produit mieux, alors toute la fonction rencontrera des vrais problèmes une fois que le dispositif est en ligne , telles que les fonctions de sécurité ne peuvent pas être ouverts , sinon grave dégradation des performances mènera directement à l'appareil inutilisable .

NGFW lors de la définition clairement qu'il ne devrait pas être comme UTM qui ne s'applique qu'à un petit environnement de réseau, mais plus élevé que les paramètres nominaux du produit est la vraie NGFW il ? Je recommande que les utilisateurs devraient considérer une exécution NGFW dans un look plus rationnelle les paramètres .

Tout d'abord, les cyber-menaces sous la forme d'un changement significatif n'est intervenu , les attaques DDoS ont prévalu pendant le pare-feu doit avoir une capacité anti- attaque forte , principalement parce qu'ils veulent traiter avec haute fréquence , les attaques à haut volume . L'avenir des menaces de pénétration les plus populaires , peut-être un lien de phishing , quelques centaines de K attaque de malware peut être atteint. À certains égards, le produit de pare-feu avenir dans la sélection , la performance peut être maintenue principes applicables , mais devrait être plus préoccupés par leurs capacités de sécurité et de défense .

Deuxièmement, le fonctionnement du mécanisme NGFW rapport avec pare-feu traditionnel a subi des changements essentiels dans la couche application et la couche de réseau aérien de performances de détection est très différente , pour un vrai NGFW , être en mesure d'examiner le niveau de ses paramètres de performance devrait être le nombre de nouvelles connexions par seconde , la couche application débit , et d'autres protocoles de la couche application . À l'heure actuelle , la plupart des produits de ses fournisseurs de sécurité sont encore en utilisant seulement le débit UDP , les connexions TCP par seconde et le nombre de nouvelles considérations que ses normes de performance , en grande partie dans le but de dissimuler les performances de la couche application véritable et grave tendance d'atténuation , ceux-ci ne sont pas trop valeur de référence multi- paramètre sera le même pour le choix de l'utilisateur parmi facteur trompeuse .

Troisièmement, NGFW UTM n'aimait pas lorsque vous définissez que «les utilisateurs peuvent avoir besoin de tourner sélectivement sur ​​les fonctions de sécurité " pour parvenir à une protection plus complète de sécurité nécessite des fonctions de sécurité grande ouverte , et donc en mesure de maintenir un plein complet en vedette plus tard haute performance est le plus précieux . Industrie reconnu , un véritable NGFW devrait utiliser le moteur de sécurité intégré , ouvrez les caractéristiques individuelles et les fonctions de toutes les différences de performance ouverte ne doit pas être trop grande , et complet ouvert après le taux de décroissance du rendement devrait être contrôlée à environ 50 % . Beaucoup d' UTM " excessive " de produits NGFW décrites précédemment , en raison de la structure de problèmes congénitaux dans l'environnement réel , chaque ouvrir un dispositif de sécurité , une grande partie de la performance se désintègre , après tout le seul restant spectacle d'ouverture initiale de 10% oui, c'est comme un "faux" une autre caractéristique importante de NGFW .

Laissez passer plus de sécurité " dignité "

Technologies de sécurité traditionnelles , «Que les méchants ne pouvaient pas venir" philosophie n'est plus applicable , de la définition de l'avis de Gartner , le vrai NGFW aurait dû fonder sur la couche d'application , ainsi que l'intégration de l'intégration active de la technologie de la défense des trois gènes , tout en soutenant ces caractéristiques techniques , il est l'accent mis sur une plus proactive , la collaboration complète , la nouvelle direction de l'appui technique de concept de sécurité . Sur la base de la couche d'application peut faire un contrôle d'accès plus fine , l'utilisateur et le trafic réseau , et même le type de contenu et d'autres attributs pour obtenir une visualisation globale , sur cette base , d'identifier le comportement de trafic anormal , et ainsi réaliser les menaces inconnues de défense active , bien sûr , , NGFW ne se battent les uns des autres en série pour chaque travail fonctionnel de l'intégration de systèmes de sécurité pour aider à l'intégration des différentes fonctions pour améliorer l'efficacité de détection de sécurité .

Sur la base de ce qui précède, la simple somme d'une variété de fonctions , ou ne fait que souligner les dispositifs à haute performance ne sont pas le reflet NGFW la valeur du réel NGFW est une reconstruction fondée sur la défense de la sécurité de la couche application , et de renverser les concepts de sécurité traditionnels et des nouvelles habitudes des utilisateurs génération d'équipements de sécurité à la frontière . Innovations NGFW aider à améliorer les performances en fatigue des dispositifs de sécurité traditionnels en réponse aux menaces émergentes , il faut souligner que le produit est en fait juste un nom de code , NGFW représente la dernière dans les concepts et les technologies de la sécurité des frontières d'aujourd'hui , mais on ne peut apporter dans un sens absolu des raisons de sécurité , ne peuvent pas être la forme ultime de produits de pare-feu .

Les experts appellent les éditeurs de sécurité dans la promotion des produits de la «prochaine génération» , devrait être un peu plus pragmatique innovation , moins semer la confusion et des campagnes de marketing même irresponsables , améliorer efficacement le niveau de l'utilisateur en premier lieu de la sécurité , de sorte que de l'utilisateur sécurité passer plus de «dignité» !

 * Cet article ne peut pas trouver le nom de l'auteur ... ne peut être vu au fond de l' article, il est un tel affichage : ----- >
----- > Editeur : Une Jianwei * Comment bon résultat , il suffit d'écrire cet article beaucoup de " moderne " coeur parler "= a une analyse claire et une description de la puissance il ya un degré élevé =" goût " de un porte-parole de * ~ * !
Merci de partager des articles , et même les personnes qui ont consulté après avoir ressenti croix gammée , " est précisément la vérité " ~ !

---------------------------------------------------------------------------------------------

"DE*-Zitat - " lautet wie folgt -
Titel: * Lassen Sie sich nicht den Rauch und Spiegel "NG" verwirrt die Augen *
20. März 2014
- Vor etwa fünf Jahren , als " Next-Generation- Firewall " ( NGFW ) Grenzsicherungsanlagen , die der Behörde, Institutionen und Studenten zu definieren, vor drei Jahren begann, eine Reihe von ausländischen Sicherheitsunternehmen , die gleichartige Produkte des gleichen Jahres haben die örtlichen Hersteller begonnen Domestic testen das Wasser NGFW , vor 2 Jahren , entwickelte erste wirklich NGFW von Palo Alto Networks der Branche erfolgreich NASDAQ , Upgrade- Firewall-Produkte injiziert einen Schuss in den Arm , vor 1 Jahren hat NGFW Sicherheitssektors offiziellen gezündet , nicht nur immer das heiße Thema alle Branchen-Event , sondern auch durch alle Security-Anbieter erkennen und blitz , 2014 , die Welle der Produktinnovation nach und nach rationalen , Konzept und Kern des Streites zurückkehren wird immer ruhig, wieder starten wir denken, wie Nutzer das Konzept der Flugzeit, das Recht auf eine NGFW sie wählen?

Anlässlich des jährlichen Verbraucherschutztages, der Autor viele Jahre Erfahrung in der Forschung Firewall- Produkte, von mehreren Aspekten , wie wir sortieren die Experten die Augen der verschiedenen Arten von "fake" NGFW .

Genannt "NG " es muss die "nächste Generation " sein?

Sicherheit ist oben auf dem am meisten über das Thema der menschlichen Gesellschaft, "Earthquake Network" Virenvorfall im Jahr 2010 Iran erlitten , so dass die " neue Bedrohung " für den Begriff zum ersten Mal in Sicht , mit der jüngsten Serie von Cyber-Angriffen , Informationslecks Belichtung , Netzwerksicherheit aus einer öffentlichen unbekanntes Territorium , um Klatsch zu sprechen, hat heute in der nationalen Top-Level- Design-Kategorie aufgenommen worden.

2013 , als der Vertreter des Prismas Türserie von Informationssicherheitsvorfällen , so viele lokale Sicherheitsunternehmen daran interessiert, das beispiellose Maß an Netzwerksicherheit Aufmerksamkeit , ebenso wie die Industrie Behörde für traditionelle Sicherheitstechnologien weit in so einer großen Situation kritisiert erfassen Wettbewerb gestartet haben unter den so genannten Ersatzprodukte , one time " NGFW ", " NGUTM ", " NGIPS " und andere Begriffe überschwemmt den Markt und die allgemeinen Medien .

NGFW hat seinen einzigartigen Konzept und technische Inhalte , jedoch brach die Nachricht nach Profis , kündigte die Verfügbarkeit von NGFW aktuellen inländischen Hersteller, gibt es viele " Vorwand Namen " und " nutzen den hohen Boden " sind .

Viele Anbieter , um schnell neue Marktchancen zu nutzen , nicht die nächste Anstrengung auf technologische Innovation von Produkten, sondern abrupt vor ein paar Jahren ins Leben gerufen , um ein Produkt wird unter dem Namen " NG" Beginn vorangestellt werden. Forschungsinformationen für diese Produkte ist leicht zu sehen , in der Tat diese Produkte im Vergleich zu herkömmlichen Sicherheitseinrichtungen nur oberflächliche Veränderung , einfach keine NGFW Gene in ihrer technischen Eigenschaften lesen.

Was mehr ist, eine Reihe von Herstellern , ihre Produkte zu " NG" Aura zu bringen, mit der Mehrheit der Nutzer zu Beginn des Spiels von Worten wie " Net Guard " als " NG" abgekürzt , und nicht jeder Benutzer klar , dieser " NG" oder dass "NG" auch .

Multi-Funktions- NGFW ist das?

Einzel von der funktionalen Sicht können herkömmliche Firewalls die Anwendung nicht kontrollieren , können Sie die Anwendungsschicht Bedrohungen und andere Fragen nicht abfangen , gab eine Menge Leute denken, NGFW ist eigentlich eine integrierte Firewall mit mehr Funktionen, von der Definition der NGFW aussehen , mit einer Vielzahl von Sicherheits-Features in der Tat eine ihrer wichtigsten Werte .

Aber wie Grenzsicherheit Ausrüstung, NGFW mit traditionellen Firewalls werden häufig in jedes Sicherheitsdomänen hinweg eingesetzt , die häufigste Szenario , als die Grenzen zwischen dem Netzwerk und externen Netzwerk. Für die sichere Netzwerkgrenzen , die wichtigsten Mittel der Zugangskontrolle und aus der Verkehrs-und Sicherheitskontrollen . Natürlich mit der Entwicklung und Evolution der Bedrohung in Form von Anwendungen , NGFW Zugriffssteuerung auf der Anwendungsschicht aufgewertet und mehr Sicherheitskontrollen für Viren, Trojaner und andere Bedrohungen auf Anwendungsebene .

Solche technischen Eigenschaften machen NGFW funktional mit einer Vielzahl von bereits vorhandenen Sicherheitseinrichtungen eine gemeinsame Basis , wie z. B. Internet -Verhalten-Management kann auch angewendet , um zu kontrollieren, WAF (Web Application Firewall ) hergestellt werden können auch Verteidigung bestimmte Arten von Bedrohungen auf Anwendungsebene . Zu diesem Zweck NGFW von Gartner definiert hat mehr als einmal klargestellt ist NGFW eine Mischung aus (eher als die einfache Summe ) eine Vielzahl von GrenzsicherungsgeräteSicherheits-Features , und machte deutlich, dass NGFW nicht UTM, WAF , Web- Filterung, Internet-Verhalten -Management, etc. Produkte.

Allerdings einzelnen Lieferanten noch dauern Missverständnis führen eine "one -Konzept " Spiel, zum Beispiel , einige Anbieter auf der Grundlage der Firewall Hervorhebung Web -Angriffsschutz , und auch der Name genannt NGFW . Um den Wettbewerb auf dem Markt in der Marketing- Kampagne, wenn trompetete schirmen diese " Nicht-Mainstream " Next-Generation- Firewall- Sicherheitsfunktionen sind wesentliche Elemente auf dem Markt verursacht große irreführend. Die negativen Auswirkungen dieser Informationen gebracht hat, nicht nur in der Produktauswahl Benutzer irreführend reflektiert , noch gravierender ist , dass viele Nutzer machen bei der Durchführung von Sicherheitsgebäude Verständnis der technischen Architektur , eine große Abweichung zu produzieren , ist zu verstehen, Selbst viele der früheren Informationssicherheit für die Durchführung groß angelegte industrielle Anwender sind einseitig , dass die " universelle" NGFW kann über das Netzwerk auf die Anwendung alle Fragen der Datensicherheit die gelöst werden kann, und dann .

Meiner Meinung nach, für die NGFW indem mehr technische Abwehrkräfte , die Benutzer , um eine vollständige Sicherheit schaffen Verteidigung zu helfen, ist dies verständlich Sache, aber müssen eine klare Richtung der Innovation zu haben , sollte die von ihrer technischen Rationalität und praktische Wert nehmen Ansonsten ist das so genannte " Verkaufsargument " wirklich nur eine Spielerei verwendet, um Benutzer zu täuschen. Nur hinzufügen, eine Mikrowelle Toaster Funktion ist nützlich für die Zwecke, für , aber die Waschmaschine Mikrowellenfunktion kommen nur sich selbst etwas vor .

Parameter ist hoch, NGFW es ?

Ein weiteres häufiges Problem ist die schlechte Leistung von herkömmlichen Sicherheitseinrichtungen , UTM weit verbreitet in der Zeit wurde festgestellt, dass, obwohl das Produkt-Konzept besser ist, dann ist die ganze Funktion wirklichen Probleme auftreten , wenn das Gerät online ist , wie z. B. Sicherheitsfunktionen können nicht geöffnet werden, andernfalls schwere Leistungseinbußen direkt an das Gerät unbrauchbar zu führen.

NGFW bei der Definition klar, dass es nicht wie UTM , die nur zu einem kleinen Netzwerkumgebung gilt , aber höher als die Nennparameter des Produkts ist die eigentliche NGFW es ? Ich empfehle , dass die Nutzer eine NGFW Leistung in einem rationaleren Blick auf die Parameter zu berücksichtigen.

Während der ersten Firewall , Cyber-Bedrohungen in Form einer wesentlichen Änderung stattgefunden hat, herrschte DDoS-Attacken muss eine starke anti- Angriff Fähigkeit haben , vor allem , weil sie mit Hochfrequenz- , High-Volume -Attacken umgehen wollen . Die Zukunft der beliebtesten Eindringen Bedrohungen , vielleicht ein Phishing- Link, ein paar hundert K Malware-Angriff erreicht werden kann. In gewisser Weise kann die Zukunft Firewall-Produkt in der Auswahl, Leistung beibehalten werden anwendbaren Grundsätze , sondern sollte sich mehr Sorgen um ihre Sicherheit und Verteidigungsfähigkeit sein .

Zweitens hat der Betrieb des Mechanismus NGFW verglichen mit herkömmlichen Firewall wesentlichen Änderungen in der Anwendungsschicht und Netzwerkschicht- Detektionsleistungsaufwandist sehr unterschiedlich, für einen echten NGFW , in der Lage , das Niveau der Leistungsparameter berücksichtigen gemacht sollte die Anzahl der neuen Verbindungen pro Sekunde , Anwendungsschicht Durchsatz und andere Anwendungsschicht - Protokolle sein . Derzeit sind die meisten der Produkte der Sicherheitsanbieter ' sind immer noch mit nur UDP- Durchsatz TCP -Verbindungen pro Sekunde und die Anzahl der neuen Überlegungen als Performance-Standards , vor allem , um die wahre Anwendungsschicht Leistung und starke Dämpfung Trend zu verbergen, hat diese nicht zu haben Multiparameter- Referenzwert wird das gleiche für den Benutzer die Auswahl unter irreführender Faktor sein.

Drittens NGFW UTM mochte es nicht , wenn Sie festlegen, dass " Benutzer müssen selektiv Sicherheitsfunktionen aktivieren ", um eine umfassendere Sicherheitsschutz zu erreichen, bedarf Sicherheitsfunktionen weit offen, und deshalb in der Lage, aufrecht zu erhalten später eine voll ausgestattete offene Hohe Leistung ist das wertvollste . Branchen erkannt , sollte ein echter NGFW integrierte Security Engine verwenden, öffnen Sie die einzelnen Eigenschaften und Funktionen aller offenen Leistungsunterschiede sollten nicht zu groß sein, und mit vollem Funktionsumfang nach der Vorstellung geöffnet Zerfallsrate sollte bei etwa 50 % gesteuert werden. Viele von UTM "übermäßig" zu früher beschrieben, aufgrund der Struktur der angeborene Probleme in der tatsächlichen Umgebung , jeder öffnen Sie ein Sicherheitsmerkmal , ein großer Teil der Leistung wird verfallen , nach all der einzige verbliebene Originaleröffnungsperformanceum 10% NGFW Produkte so , das ist so ein " fake" ein weiteres wesentliches Merkmal der NGFW .

Lassen Sicherheit verbringen mehr "Würde"

Traditionelle Sicherheitstechnologien : "Lasst die bösen Jungs nicht kommen konnte " Philosophie ist nicht mehr anwendbar , von der Definition der Gartner- Sicht sollte das reale NGFW auf der Anwendungsschicht , als auch die Integration von aktiven Wehrtechnik Integration der drei Genen haben , und unterstützt diese technischen Features , ist es das Wert auf eine proaktive , Voll Zusammenarbeit , neue Sicherheitskonzept technischen Support -Management. Basierend auf der Anwendungsschicht können feinere Zugriffskontrolle, Benutzer-und Netzwerkverkehr zu tun , und auch die Art der Inhalte und andere Attribute , um eine umfassende Darstellung zu erreichen, auf dieser Basis , auf ungewöhnliche Verkehrsverhalten zu identifizieren und so zu realisieren , die unbekannte Bedrohungen der aktiven Verteidigung , natürlich, , NGFW nicht mehr gegeneinander kämpfen in Reihe miteinander Funktionssicherheit Systemintegration arbeiten, um die Integration der verschiedenen Funktionen helfen, die Sicherheit Nachweiseffizienz zu verbessern.

Basierend auf der oben , nur die einfache Summe einer Vielzahl von Funktionen, oder betont High-Performance- Geräte werden nicht NGFW spiegeln den Wert der realen NGFW ist eine Rekonstruktion , basierend auf der Anwendungsschicht Sicherheits Verteidigung und um die traditionellen Sicherheitskonzepte und neue Nutzungsgewohnheiten zu stürzen Generation der Grenzsicherheit Ausrüstung. NGFW Innovationen helfen, das Ermüdungsverhalten der traditionellen Sicherheitseinrichtungen in Reaktion auf neue Bedrohungen zu verbessern, ist zu betonen , dass das Produkt ist eigentlich nur ein Codename ist, stellt NGFW die neueste in der heutigen Grenzsicherheit Konzepte und Technologien , aber das gleiche kann nicht in einem absoluten Sinn zu bringen aus Sicherheitsgründen können nicht die ultimative Form der Firewall- Produkte.

Experten fordern Sicherheitsanbieter in der Förderung der Produkte der "nächsten Generation " , sollte ein bisschen mehr pragmatischen Innovation, weniger verwirren und sogar unverantwortlich Marketing-Kampagnen effektiv verbessern die Sicherheitsstufe des Benutzers an erster Stelle , so dass die Benutzer- Sicherheit verbringen mehr "Würde" !

 ** Of this Artikel Kann der Bezeichnung des Autors Nicht FINDEN ... Kann Nur am Ende des Artikels is also Eine solche Anzeige zu Vedi : ----->
-----> Editor: Ein Jianwei * Wie gute Plan Ergebnis , of this Artikel schreibe GERADE VIELE " moderne" Herz ...

**USA(en)-* Quoted an "Expert Review" article --- end of the article written chopsticks ---> "Let's security spending more" dignity "~! = How has the quality of comments Oh Man !*-*引用一位"評論專家"的一篇文章---文章的結尾寫箸--->"让安全消费更有“尊严”~!=多麽有質素的評論文喔!-*PT(Macau)FDZ-* Citado um artigo "Expert Review" --- final do artigo pauzinhos escritos ---> "Vamos segurança gastando mais" dignidade "~! = Como tem a qualidade dos comentários Oh homem !-*KO*-기사의 * 인용 "전문가 검토"기사 --- 최종 작성 젓가락 ---> ~ 위엄 ""의 보안이 더 지출하자! "  = 어떻게 의견의 질이 사람 아있다!-*FR*-* Cité un "avis d'experts" article --- fin de l'article baguettes écrites ---> "Laissez passer de plus de sécurité" dignité "~!  = Comment a la qualité des commentaires Oh Man! *-*DE*-"Lasst uns die Sicherheit die Ausgaben mehr" Würde "~! = Wie hat sich die Qualität der Kommentare Oh Man! "*
===Melody.Blog===THE     END===>/
-------------------------------------------------- --------------------------------------

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&


沒有留言:

張貼留言


if you like make fds, wellcome you here~~anytime***

my free place for everyones who want the good software,

come & download them~ wellcome!!