Una de las cosas que me gustan está analizando el lenguaje de la industria de la seguridad. El lenguaje no sólo se comunica ideas, sino también las intenciones, aspiraciones y temores.
Una de esas palabras que encuentro fascinante "Los cortafuegos de próxima generación" (NGFW). Este blog abordó por primera vez esta palabra en nuestro blog. Analistas de la industria, como Gartner, y los fabricantes de firewall, como Palo Alto, han sido agresivamente la promoción de ese NGFW está transformando el mercado de los firewalls y el alejamiento de los cortafuegos tradicionales o de gestión unificada de amenazas (UTM). Por otra parte, los fabricantes de NGFW están posicionando sus productos como "el próximo gran paso" en la evolución de los cortafuegos.
¿Por qué es tan revolucionario NGFW? ¿Cuál es la diferencia entre UTM y NGFW?
Ninguna. No hay diferencia entre UTM y NGFW. Estas son las mismas tecnologías con las mismas capacidades que se comercializan y promueven como diferente. Por otra parte, no hay nada intrínsecamente único o de revolucionario en NGFWs. Estos son simplemente los servidores de seguridad que han ampliado su conjunto de características para incluir otras funciones de seguridad. O en otras palabras, es NGFW UTM.
Lo que es interesante es la forma en Gartner y los vendedores han alineado para crear toda esta clase de productos fabricada. Francamente, esta es una vieja táctica: mover los postes de la portería. Los políticos han estado haciendo esto desde la época romana, y el proceso es bastante simple:
He aquí, la vieja discusión es enterrado en el nuevo y todo el mundo quiere hablar de la nueva edición y considera el viejo inútil. La caja de resonancia de los medios de comunicación, o en este caso, los analistas de la industria como Gartner es fundamental para este trabajo. Se necesita una institución vocal hacerse eco de su nueva conversación y opacar la antigua.
Cuando las empresas UTM advenedizos surgieron a mediados de los 2oo0s, los fabricantes de cortafuegos tradicionales, como CheckPoint, Cisco, Juniper y, no estaban preparados para este cambio. Su dependencia de los clientes más antiguos códigos y de la empresa sofocó su innovación. Sus sistemas al estilo temprano UTM eran torpes y de poca potencia. Algunas empresas como Fortinet y SonicWall estaban introduciendo diseños más innovadores y teniendo clientes.
Por otra parte, algunas de las empresas tradicionales de firewall, así como algunos recién llegados como Sourcefire y Palo Alto Networks, carecían de la propiedad intelectual para competir en todo el espectro de capacidades. Ellos no son dueños de sus propios motores antivirus, antispam, filtrado de URL o.
Como tal, en lugar de competir, simplemente redefinidos sí mismos. El primer paso fue marginar UTM para el mercado de pequeñas empresas. Gartner, sin perder la oportunidad de vender otro informe, crea rápidamente una categoría Enterprise Firewall, que por supuesto estaba reservado para todos estos dispositivos de próxima generación. UTM fue relegado a las discusiones sobre las pequeñas empresas y servicios gestionados. El siguiente paso fue echado NGFW como único, diferente y especial. Por lo tanto, NGFW fue elegido como el siguiente paso después de la inspección de estado de paquetes. Algunos vendedores incluso fue tan lejos como para afirmar que su inspección de paquetes NGFW era totalmente único y nuevo. Que por supuesto no lo era.
Lo que me impresiona es lo bien que la industria aceptó este juego de manos. Los fabricantes cambian conversación acerca de los servidores de seguridad sin cambiar realmente la tecnología. Gartner refuerza el concepto de convencer a los consumidores. Y los consumidores comieron. comercialización NGFW ha sido extremadamente eficaz.
Para probar mi punto, debe tener en cuenta el conjunto de características de los siguientes dispositivos: Palo Alto Networks, CheckPoint, Sourcefire y McAfee todos afirman tener una NGFW. Sólo hay que poner "próxima generación de cortafuegos" en Google, esos cuatro productos que aparezcan en primer lugar. Ahora, el tipo de "gestión unificada de amenazas" y se obtiene SonicWall, WatchGuard, Fortinet, y Sophos (Astaro), así como algunos otros jugadores de poca monta. Vamos a comparar estos productos. Tiré Juniper y Cisco en la mezcla, ya que son grandes nombres que tienden a jugar en ambos lados de la valla en este momento.
Notar algo? Ellos son todos acerca de la misma. Sobre la única diferencia notable es la inclusión de la seguridad de correo electrónico. PAN y Sourcefire en realidad no tienen esto en sus productos. Sin embargo, se podría argumentar que su AV y otras características proporcionan esto.
Por supuesto, los vendedores NGFW reclamarán singularidad y citar cómo sus productos hacen cosas diferentes o pueden detectar las aplicaciones en todos los puertos. El hecho es que estos argumentos se descomponen rápidamente cuando se considera que la mayoría de marketing-hablar. Palo Alto, por ejemplo, le gusta decir su AppID es único. No se trata, otros productos han hecho identificación de la aplicación por un largo tiempo. Sourcefire y jugadas por su motor de IPS por ser única para NGFW, no lo es. Un montón de productos que tienen motores con características de detección de IPS decente. Descifrado, la autenticación, la inspección de contenido - ninguno de ellos es único en UTM o plataformas NGFW.
La identidad de la UTM y NGFW no se pretende sugerir todos estos productos son idénticos en calidad. Cada fabricante tiene sus fortalezas y debilidades. La calidad y el rendimiento de estos productos varía ampliamente. Sin embargo, desde un punto de vista puramente cuentan, todos son lo mismo. Sus diferencias de enfoque de inspección de aplicaciones, antivirus, IPS o puede explicar su rendimiento o precisión beneficios, pero no cambia el hecho de que el conjunto de características del núcleo es todo lo mismo.
Consideremos ahora la definición de Gartner para obtuso NGFW de su Cuadrante Mágico para Enterprise Firewalls, 14 de diciembre, 2011.
A medida que el mercado de los firewalls evoluciona de cortafuegos de estado a NGFWs, otras funciones de seguridad (tales como redes SIP) y la inspección-pila completa, incluyendo aplicaciones, también se proporcionarán dentro de un NGFW. El mercado NGFW con el tiempo se subsume la mayor parte de la red de mercado de dispositivos de IPS autónomo en el borde de la empresa. Esto no va a ser inmediato, sin embargo, debido a que muchos fabricantes de firewall de la empresa tienen las IPS dentro de sus productos de firewall que son competitivos con dispositivos independientes de IPS, y se resisten a la integración de las funciones de verdad y en su lugar panelarlas ellas dentro del aparato. A pesar de cortafuegos / VPN e IPS son convergentes (y, a veces filtrado de URL), otros productos de seguridad no lo son. Todo-en-uno o productos de gestión unificada de amenazas (UTM) son adecuados para pequeñas y medianas empresas, pero no para la empresa: Gartner pronostica que esta separación continuará hasta por lo menos 2015. Los servidores de seguridad de sucursales se están convirtiendo en productos especializados, apartándose de los productos SMB.
Tengo una variedad de problemas con esta definición. En primer lugar, la industria no está evolucionando de cortafuegos de estado a algo diferente. la inspección stateful firewall es parte de todos y cada uno UTM y NGFW en el mercado. No va a desaparecer o ser reemplazado. Por el contrario, no hay nada nuevo o innovador sobre la inspección de paquetes. Cada servidor de seguridad en el planeta de cualquier interés notable hace la inspección de estado y desde hace décadas.
Además, cuando es exactamente la diferencia entre UTM y NGFW? Gartner no cita ninguna razón para que éstos se clasifican como diferente que no sea UTM ser "no apto" para la empresa. ¿Por qué no es adecuado UTM? Teniendo en cuenta que todos los dispositivos UTM y todos los productos NGFW compartir conjuntos de características idénticas, y que los proveedores de UTM tener productos de clase empresarial, no veo la diferencia.
La atribución de "todo-en-uno" para UTM es extraño, ya que los productos UTM y toda la NGFW comparten exactamente el mismo conjunto de características. Entonces, ¿cómo se UTM un "todo-en-uno", sino una NGFW, con una función idéntica conjunto diferente?
Gartner podría hacer la afirmación de que los productos UTM están dirigidos en el mercado SMB donde como NGFW están dirigidos a la empresa. Esta afirmación tiene cierto mérito, pero ¿cuál es el propósito? ¿Eso significa que los productos SMB de Palo Alto Networks son realmente UTM? O es una clase empresarial Sonicwall realmente un NGFW? Esta distinción meramente enturbia las aguas, cuando hay realmente ninguna razón para hacerlo. UTM es NGFW. Por qué no poner a todos en la misma clase y evaluar los productos SMB y productos de clase empresarial por separado, al igual que cualquier otra tecnología.
La brecha entre UTM y NGFW es esencialmente una creación de la gente de marketing para hacer ciertos proveedores parecen más competitivo de lo que realmente son. Se tiene la intención de cambiar los postes de la meta para el consumidor de la empresa en un conjunto diferente de criterios y marginar a las empresas establecidas, como Fortinet y Astaro en el sótano de "pequeña empresa".
Wise y empresariales de pequeñas empresas a los consumidores necesitan ver esto como lo que realmente es, un elemento diferenciador de sentido creado para vender productos más débiles a un precio superior. Si usted está en el mercado de un nuevo dispositivo de seguridad, sería prudente hacer caso omiso de este elemento diferenciador y ver UTM y tecnologías NGFW como completamente idénticos, y seleccione una de ellas los productos que se adapten a sus necesidades de negocio mejor.
En cuanto a Gartner, yo no los culpo por ser lo que son. Están en el negocio de venta de asesoramiento y la configuración del mercado. Sin embargo, este es un caso en el que su consejo es engañosa. Esto me hace pensar cuáles son sus motivaciones. ¿Es sólo para vender informes? ¿O hay algún otro programa en el trabajo? No estoy seguro de eso, pero está claro que quiere Gartner UTM y NGFW la lucha por el mercado y reconocimiento de marca.
.