VPN-брандмауери для малих і середніх компаній

Всім відомо, яка небезпека чекає на компанію при виході в Internet: крадіжка інформації про клієнтів є одночасно правопорушення і загрозу конкурентоспроможності, а через неможливість доступу до програм порушуються фінансові потоки. Якщо мала або середня компанія використовує Internet, їй необхідний брандмауер. При підготовці даного огляду були протестовані апаратні брандмауери для малого і середнього бізнесу, відмінні риси яких - простота установки і управління на основі Web-інтерфейсу.

Одним з критеріїв відбору була наявність у продукту сертифіката ICSA. Організація ICSA встановлює стандарти для продуктів інформаційної безпеки, сертифікуючи більшість брандмауерів, VPN і програм для боротьби зі шпигунством і вірусами. При підготовці даного огляду були протестовані ProSafe VPN Firewall 200 компанії NETGEAR, TZ 180 Wireless компанії SonicWALL і ZyWALL 5 UTM компанії ZyXEL Communications.

Всі три компанії випускають продукти, які мають сертифікати ICSA, хоча з випробуваних продуктів не всі сертифіковані. У NETGEAR ProSafe VPN Firewall 50 (FVS338) і ProSafe VPN Firewall 100 (FVL328) є сертифікат; у ProSafe VPN Firewall 200 - немає. Компанія SonicWALL отримала сертифікати для апаратних VPN-брандмауерів сімейства TZ 170 і проводить атестацію TZ 180. ZyXEL ZYWALL 5 UTM має сертифікат ICSA.

У всіх відібраних для огляду продуктах передбачені функції VPN, тому в ході випробувань були перевірені і ці можливості.

І TZ 180, і ZyWALL 5 - пристрої з модулем UTM (уніфіковане управління безпекою), які забезпечують моніторинг на прикладному рівні (іноді іменований глибокої перевіркою пакетів). NETGEAR ProSafe 200 - недорогий VPN-брандмауер початкового рівня. Всі пристрої мають традиційними функціями VPN і брандмауера, в тому числі здійснюють перевірку пакетів на відповідність заданим умовам, в ході якої виявляються атаки з відмовою в обслуговуванні (DoS).

Хоча пристрої призначені для початківців користувачів, це потужні брандмауери, і для їх оптимальної експлуатації потрібні деякий знання про мережах. Установку пристрої та налаштування строгого режиму протидії несанкціонованому доступу рекомендується доручити досвідченому адміністратора, а потім уважно вивчити журнали подій, щоб переконатися у відповідності результатів бажаним. Краще використовувати цей підхід, ніж почати з більш відкритою конфігурації, яка може вселити помилкове відчуття безпеки.

ProSafe VPN Firewall 200

ProSafe 200 належить до іншого класу продуктів, ніж інші випробувані пристрої, так як в ньому немає UTM. Серед фізичних компонентів зв'язку - два порти 10/100 Ethernet WAN, вісім портів 10/100 Ethernet локальної мережі, один порт Gigabit Ethernet локальної мережі і послідовний порт для підключення консолі. ProSafe забезпечує 200 VPN-з'єднань з пропускною спроможністю Triple DES (3DES) 60 Мбіт / с і поставляється з ліцензією для п'яти користувачів для VPN-клієнта ProSafe.

Процедура установки і початкової настройки ProSafe 200 - звичайна: я підключився до Internet-провайдеру і комп'ютера, налаштованому для динамічного призначення IP-адрес за протоколом DHCP, подав на пристрій електроживлення, встановив з'єднання з адресою за замовчуванням і приступив до налаштування конфігурації. Базова конфігурація портів локальної мережі і WAN - звичайна. Мені подобається використовувати PDF-документацію, але компакт-диск, що постачається з маршрутизатором, не містить керівництва ProSafe 200. Корисне керівництво можна завантажити з Web-вузла NETGEAR.

Перетворення мережевих адрес (Network Address Translation, NAT) в ProSafe зазвичай включається для локальної мережі, але його можна відключити і працювати в звичайному режимі маршрутизації. Спочатку існує тільки два правила: дозволити весь трафік з локальної мережі в глобальну і дозволити трафік глобальна / локальна мережа тільки для сеансів, ініційованих в локальній мережі. Налаштувати додаткові правила неважко. Три вкладки призначені для правил локальна мережа / глобальна мережа, локальна мережа / демілітаризована зона (DMZ) і DMZ-WAN. У кожному разі можна налаштувати вхідні та вихідні правила для трафіку, як показано на екрані 1. Терміни «вхідний» і «вихідний» здаються менш зрозумілими, ніж позначення IN і OUT, прийняті в інших продуктах. ProSafe 200 задає кілька служб TCP і UDP і дозволяє додавати власні визначення служб. Однак повну конфігурацію заздалегідь визначених служб побачити не можна, наприклад, протокол і номер порту залишаються невидимими. Процес настройки брандмауера прийнятний, але налаштувати інші продукти простіше.

Оскільки в ProSafe не передбачено спеціальних заходів для забезпечення бездротового доступу, я переналаштував бездротовий маршрутизатор для підключення до порту локальної мережі бездротового пристрою, і цей прийом виявився вдалим. Два порти WAN можна налаштувати для автоматичного аварійного перемикання або для балансування навантаження. В обох випадках два порти локальної мережі завжди в своєму розпорядженні власні IP-адресами. При аварійному перемиканні існуючі VPN-з'єднання розриваються і повинні бути відновлені користувачем або пристроєм по іншому IP-адресою. У конфігурації, призначеної для балансування навантаження, одні прользователі підключаються до першого порту, а інші - до другого або один порт виділяється для вхідного трафіку, а інший - для вихідного.

ProSafe 200 забезпечує фільтрацію контента за ключовим словом. При цьому користувач повинен вказати список ключових слів для пошуку. Фільтр контенту не дозволяє відображати Web-сторінки, в яких містяться зазначені ключові слова. Мережеві вузли можна віднести до будь-якої з восьми груп на підставі фіксованого IP-адреси або зарезервованої області DHCP, а потім включити блокування ключових слів для однієї або декількох груп. Для спрощення початкової настройки ProSafe виявляє комп'ютери в сегменті локальної мережі. В ході тестування результати були нестабільними. Я вводив ключові слова, які, як мені було відомо, існують у даній URL-адресою, але іноді ProSafe 200 все ж пропускав на Web-сторінку.

Продукт NETGEAR забезпечує VPN-тунелі як між двома мережами, так і між клієнтом з мережею, що настроюються з адміністративного Web-інтерфейсу. Серед підтримуваних стандартів і протоколів - як основний, так і агресивний режими узгодження Internet Key Exchange (IKE); Advanced Encryption Standard (AES) c 128, 192- і 256-розрядним ключем, а також DES і 3DES; перевірка справжності Secure Hash Algorithm-1 (SHA-1) і MD5; розширена (призначена для користувача) перевірка справжності з використанням як локально певних користувачів, так і RADIUS. У пристрої застосовується протокол обміну ключами Діффі-Хеллмана для груп 1, 2 і 5 (768-, 1,024- і 1536-розрядні ключі шифрування відповідно).

Можна визначити записи Mode Config Records, які використовуються, щоб вказати пули IP-адрес, що призначаються клієнтським кінцевим точкам VPN. Дія записів Mode Config Records схоже на призначення адрес мережевим клієнтам по протоколу DHCP, але ProSafe не підтримує звичайну процедуру призначення адрес DHCP. ProSafe не забезпечує автоматичного відновлення з'єднань; необхідно використовувати з'єднання через регулярні інтервали, щоб уникнути тайм-ауту. Можна застосовувати як імпортовані, так і самостійно створені сертифікати.

VPN-майстер ProSafe 200 спрощує настройку з'єднань VPN. Майстер передбачає використання попереднього ключа замість сертифіката, що полегшує установку. Після створення політики за допомогою майстра можна налаштувати політику з використанням стандартних сторінок налаштування VPN. Операції VPN записує на сторінці VPN Logs в Web-інтерфейсі.

Маршрутизатор поставляється з п'ятьма призначеними для користувача ліцензіями для клієнтської програми VPN, яка містить повнофункціональний диспетчер сертифікатів і детально документована в керівництві. За допомогою двох WAN-інтерфейсів можна налаштувати як клієнтські з'єднання, так і з'єднання між мережами з резервним трактом для VPN-тунелю.

Деякі компоненти ProSafe потребують доопрацювання. Функції настройки не так зручні, як у інших продуктів, а фільтрація контенту за ключовими словами не виробляє сильного враження. Важко віддати перевагу цьому пристрою в порівнянні з іншими розглянутими продуктами, але подвійне підключення до WAN і підтримка 200 кінцевих точок VPN при ціні, порівнянної з варіантом ZyWALL 5 без UTM, може привернути увагу користувачів, що працюють з VPN.

TZ 180 Wireless

TZ 180 Wireless - продукт середнього рівня в сімействі TZ компанії SonicWALL. Габарити пристрою - найскромніші серед трьох продуктів в даному огляді, але в невеликому корпусі укладені чималі можливості. Фізичні підключення виконуються через п'ять портів локальної і порт глобальної мережі. Є також порти консолі і додаткові порти, але для їх активізації необхідно придбати SonicOS Enhanced.

Пристрій TZ 180 виконує перевірку вхідних потоків даних на прикладному рівні; виявляє віруси, шпигунські програми і спроби несанкціонованого доступу; забезпечує глибокий аналіз пакетів з пропускною спроможністю 10 Мбіт / с. VPN працює як з клієнтами, так і зі шлюзом на швидкості 30 Мбіт / с. Бездротова локальна мережа сумісна зі специфікаціями 802.11b / g і повним набором сучасних стандартів безпеки, в тому числі стандартом контроль над доступом 802.1x. Компанія SonicWALL також випускає модель TZ 180 без бездротового адаптера.

Споживач вибирає одну з двох ліцензій: для захисту 10 або 25 мережевих вузлів. Перша ліцензія забезпечує два VPN-з'єднання між двома сайтами і п'ять VPN-з'єднань з клієнтськими комп'ютерами; програму VPN-клієнта доводиться купувати окремо. TZ 180 працює і з VPN-клієнтами інших стандартів. Ліцензія для 25 вузлів забезпечує 10 VPN-з'єднань між сайтами і 25 VPN-з'єднань з клієнтськими комп'ютерами. Крім того, додається одна ліцензія для програми VPN-клієнта. Протестоване пристрій працює з операційною системою SonicOS Standard 3.8; компанія SonicWALL також пропонує версію SonicOS Enhanced з додатковими можливостями.

Щоб встановити TZ 180, я підключив комп'ютер до пристрою, і DHCP-сервер TZ 180 призначив комп'ютера IP-адреса, відкривши доступ до інтерфейсу управління на основі браузера. Майстер установки проводить користувача по основним етапам настройки глобальної і локальної мереж і бездротового інтерфейсу. Налаштувати бездротовий інтерфейс тут не складніше, ніж у будь-якого іншого бездротового маршрутизатора, а завдяки його інтеграції з іншими функціями безпеки помітно спрощується адміністрування.

Щоб розблокувати функції безпеки, необхідно зареєструвати пристрій у компанії SonicWALL. Зробити це можна безпосередньо з адміністративного інтерфейсу або вручну з сайту SonicWALL. По-перше, потрібно запросити ідентифікаційний номер користувача на сайті постачальника. Що підтверджує повідомлення, надіслане електронною поштою, містить посилання, за допомогою якої можна зареєструвати пристрій. Однак пристрій TZ 180 в моєму випадку, як і раніше сприймалося як незареєстрований. Виявилося, необхідно скопіювати рядок ключових символів з Web-вузла в адміністративний інтерфейс TZ 180. Ця операція в короткому посібнику користувача документована недостатньо чітко.

Виникли проблеми з активізацією компонентів для боротьби з вірусами, шпигунськими програмами та несанкціонованим доступом, так як від TZ 180 надійшло повідомлення, що не завантажуються обов'язкові файли сигнатур. Проблема була швидко усунена фахівцями служби підтримки SonicWALL.

TZ 180 встановлюється з набором правил доступу, які забезпечують комп'ютерів з локальної мережі повний доступ до всіх мереж і обмежують трафік, що виходить із глобальної мережі і бездротових портів локальної мережі. З Web-інтерфейсу легко створити нові правила доступу для конкретного адреси або діапазону адрес. Заздалегідь визначені типові служби TCP і UDP, і користувач може доповнити їх іншими. Правила доступу можна зберігати в неактивному стані і застосовувати в разі потреби. Наприклад, якщо потрібно час від часу управляти пристроєм з адреси WAN, то можна підготувати правило для управління по протоколу HTTPS через інтерфейс WAN, і згодом використовувати правило тільки при необхідності. Можна також активізувати правила доступу в певні дні тижня і призначити мінімальний і максимальний пороги використання смуги пропускання каналу зв'язку.

Протестоване пристрій не має демілітаризованою зоною (DMZ). При переході до версії SonicOS Enhanced порт OPT (додатковий) стає ще одним мережевим інтерфейсом, нарівні з інтерфейсами локальної, глобальної і бездротової мережі, і може бути налаштований як демілітаризована зона.

Підписки на продукти для боротьби з вірусами, спамом і несанкціонованому доступу поставляються в одному пакеті. Компанія SonicWALL створює сигнатури шкідників як самостійно, так і за допомогою інших компаній. Я нарахував 43 категорії сигнатур для запобігання несанкціонованому доступу, кожна з яких містила безліч сигнатур атак. Щоб спростити установку, кожної сигнатуре призначається низький, середній або високий пріоритет; його можна налаштувати для простого виявлення, превентивного захисту або того й іншого. Для тонкої настройки захисту можна вказати окремі сигнатури і записувати в журнал події виявлення і запобігання для кожної з них.

У вікні реєстрації ( екран 2 ) Превентивні заходи відображаються жовтим кольором. Після клацання на превентивному дії відображається екран настройки для сигнатури, на якому можна швидко змінити дію. Я налаштував превентивні заходи для всіх трьох пріоритетів і швидко виявив, що деякі програми перестали працювати. Змінивши сигнатуру, яка приводила до зупинки додатки, на виявлення без превентивних заходів, мені вдалося зберегти безпеку і відновити працездатність додатків.

У продукті SonicWALL передбачено два рівні фільтрації контенту: Standard і Premium. В режимі Standard контент ділиться на 12 категорій. Була протестована версія Premium з 56 категоріями контенту і можливістю призначити різні рівні доступу для різних користувачів і груп. Якщо активізувати всі категорії, то, схоже, блокуються всі Web-вузли, крім сайту SonicWALL. Змінивши вигляд, я блокував тільки теми, які не годяться для захоплюючої застільної бесіди: держава і релігія. Як і очікувалося, продукт блокував доступ до церковних і урядових сайтів.

Журнали подій можна переглядати через адміністративний інтерфейс і вручну експортувати в файл. Крім того, можна налаштувати пристрій для передачі записів журналів на сервер syslog і періодично відправляти зібрані записи за адресою електронної пошти.

У пристрої реалізований повний набір стандартів і функцій VPN: 128, 192- і 256-розрядний алгоритм шифрування AES, а також алгоритми DES і 3DES; перевірка справжності MD5 і SHA-1; обмін ключами вручну і з використанням імпортованих або локально підготовлених сертифікатів; обмін ключами за методом Діффі-Хеллмана для груп 1, 2 і 5; розширена перевірка справжності користувачів із застосуванням облікових записів локальних користувачів і RADIUS; пересилання трафіку NetBIOS. Компанія SonicWALL випускає власний клієнт Global Security Client, але тунель VPN можна організувати з більшістю стандартних клієнтів.

Серед додаткових можливостей TZ 180 - керування пропускною спроможністю VPN-трафіку, маршрутизація та переадресація VPN-трафіку і застосування правил брандмауера і NAT до тунелю VPN. Дистанційні клієнти можуть отримати IP-адреси через локальний протокол DHCP. Можна також налаштувати служби IP-мережі і адреси віддаленої мережі для обходу перевірки автентичності захищеного з'єднання SA (security association - екран 3 ).

Майстер політики VPN спрощує створення політики та забезпечує режим Typical з невеликим числом параметрів і режим Custom, в якому можна налаштувати додаткові параметри протоколу. Після створення політики можна призначити всі параметри з використанням стандартних Web-екранів адміністрування. Готова політика GroupVPN використовується з клієнтськими сполуками L2TP. Політику GroupVPN можна змінити, але не видалити. З огляду на, що політики VPN можна створити в режимі Disabled, скорочення числа політик до трьох здається надто суворим.

ZyWALL 5 UTM

ZyWALL - модель початкових уровня в сімействі ZyXEL, Пожалуйста складається з трьох брандмауерів UTM. Пристрій має один портом WAN и чотірма портами 10/100 Ethernet, індивідуально налаштованих для локальної мережі, демілітарізованої зони або бездротової мережі. Послідовні порти забезпечують резервні комутовані з'єднання WAN и Підключення консолі. Процесор на платі ZyWALL Turbo Card (плата типу PC Card, що встановлюється в єдиний роз'єм розширення) виділено для виявлення вірусів і спроб несанкціонованого доступу на прикладному рівні.

У ZyWALL використовується фірмова технологія запобігання несанкціонованому доступу та антивірусна технологія Касперського, механізм Mailshell для боротьби зі спамом і фільтр контенту компанії Blue Coat Systems. І брандмауер, і функції VPN пройшли сертифікацію ICSA. За даними компанії ZyXEL, базова пропускна здатність брандмауера - 65 Мбіт / с; пропускна здатність VPN з шифруванням 3DES / AES - 25 Мбіт / с при 10 одночасних VPN-судинних із захистом IPsec. Пропускна здатність UTM, для якої використовується потоковий метод замість реалізації з проміжним зберіганням, - 12 Мбіт / с.

Процедура установки проста. Я вставив плату Turbo Card, підключив сполучні кабелі для Internet-з'єднання і комп'ютера, використовуваного для початкової настройки, і подав на пристрій електроживлення. Вбудований DHCP-сервер надав комп'ютера IP-адреса, і я скористався Microsoft Internet Explorer для підключення до Web-інтерфейсу ZyWALL. Конфігурація WAN-інтерфейсу налаштована Internet-провайдером. Я налаштував два з чотирьох портів локальної мережі для простої локальній мережі, один порт для DMZ і один порт для бездротової мережі. На жаль, ноутбук з бездротовим адаптером не міг звернутися до сервера в локальній мережі, проте потім з'ясувалося, що бездротова мережа за замовчуванням налаштована на доступ тільки до WAN.

Виконати базову настройку брандмауера також просто. За допомогою матриці From / To можна, наприклад, дозволити, блокувати або відкинути трафік, що виходить із бездротової мережі і направляється в бездротову мережу, WAN, локальну мережу, DMZ або тунель VPN. Відзначаючи кожну комбінацію прапорцем, можна призначити протоколювання для правила. На вкладці Service призначаються спеціальні службові порти TCP / UDP на додаток до заздалегідь визначеного набору, а на вкладці Rule Summary можна сформувати призначені для користувача правила для брандмауера. Відповідно до правил, ZyWALL може відкидати, дозволяти або відкидати відповідні пакети: інші параметри керують протоколированием і попередженнями. За допомогою прапорців дня тижня і часу доби можна вказати часовий інтервал дії правила. На відміну від пристрою TZ 180, яке автоматично застосовує призначені для користувача правила брандмауера, користувачам ZyWALL доводиться вручну застосовувати їх для кожної пари джерело / призначення. У більшості випадків це вимагає додаткових зусиль, але в деяких ситуаціях застосування правил вручну може бути корисним.

Підписки для боротьби з вірусами, спамом, виявлення й запобігання несанкціонованого доступу і фільтрації контенту надаються окремо, і користувач повинен оформити підписку, щоб отримувати оновлені файли сигнатур для захисту від нових вірусів і способів мережевих атак. Навантаженням, яку перевірки на прикладному рівні створюють на систему, можна управляти, вибірково активуючи пошук вірусів, захист від спаму, виявлення і запобігання несанкціонованому доступу за допомогою прапорців в інтерфейсі з матрицею To / From. Подібним чином дозволяється трафік між інтерфейсами в брандмауері. Налаштування антивірусного компонента відрізняється більшою детальністю. Користувач може вибірково включати сканування між кожною парою інтерфейсів для кожної з чотирьох мережевих служб: HTTP, FTP, POP3 і SMTP.

Я нарахував 12 класів сигнатур атак для виявлення й запобігання несанкціонованого доступу; кожен клас є контейнер для багатьох окремих сигнатур. Все сигнатури настроюються - можна відкинути пакет, якщо виявлена ​​сигнатура, або припинити балансування навантаження в сеансі TCP (обидві дії автоматичні), або скасувати сеанс, пересилаючи пакети TCP Reset по IP-адресами джерела і / або призначення. За допомогою інших параметрів можна скасувати перехід до потрібної сигнатури або відправити по електронній пошті попередження про виявлену сигнатуре. Пристрій можна налаштувати на автоматичне оновлення сигнатур для виявлення й запобігання несанкціонованого доступу, при цьому оновлюються і сигнатури вірусів.

Налаштувати режим фільтрації контенту нескладно. У ZyWALL не передбачено різних правил фільтрації контенту для різних категорій користувачів; ця функція частіше застосовується в великих компаніях. Однак можна вказати список IP-адрес, що включаються або виключаються з фільтрації контенту.

При включеній фільтрації контенту ZyWALL поміщає перше посилання користувача на Web-вузол в запит, що направляється в базу даних Blue Coat Systems, і очікує результат запиту протягом 10 секунд, перш ніж відобразити запитану сторінку. На моїх тестах з використанням відомих Web-вузлів, що належать засобам масової інформації, спостерігалася помітна затримка, перш ніж з'являлася Web-сторінка або повідомлення Blocked. Результати, отримані з бази даних, зберігаються в локальному кеші до перезапуску ZyWALL або протягом певного терміну (за замовчуванням 72 години). Web-вузол, що відноситься до блокируемой категорії, блокується і заноситься в журнал або просто заноситься в журнал, в залежності від налаштувань. Можна також скласти власні списки дозволених і заборонених сайтів і блокувати сайти, що містять ключові слова. На моїх тестах фільтр контенту ефективно блокував як поштовий контент на основі URL, так і матеріали, які відображаються в браузері.

Незважаючи на детальність налаштувань журналу і попереджень, що генеруються подіями, в іншому функції протоколювання та оповіщення ZyWALL дуже примітивні. Можна вказати адресу електронної пошти, на яку будуть пересилатися накопичені журнали, іншу адресу електронної пошти для сповіщень і сервер syslog для збору всіх записів. На екрані журналу є посилання, по якій можна отримати додаткову інформацію про події виявлення й запобігання несанкціонованого доступу.

Функціональність VPN забезпечує як ручний обмін ключами, так і процедуру IKE з використанням попередніх ключів і сертифікатів; алгоритми шифрування DES, 3DES і AES; перевірку справжності SHA-1 і MD5; обхід IPsec NAT; перевірку справжності користувачів за допомогою сервера RADIUS або внутрішніх визначень ZyWALL. Пропускна здатність VPN з шифруванням 3DES і AES становить 25 Мбіт / с при 10 одночасних VPN-судинних IPsec. ZyWALL підтримує як шлюзові (від віддаленої мережі до локальної мережі), так і клієнтські (від комп'ютера до локальної мережі) тунелі. Крім того, передбачений режим відмовостійкості, в якому користувач налаштовує віддалений маршрутизатор для шлюзового з'єднання на випадок відмови основного маршрутизатора.

Кінцеві точки VPN призначаються і налаштовуються з Web-інтерфейсу ZyWALL. VPN-правила ( екран 4 ) Визначають як параметри безпеки, які використовуються для захищеного підключення, так і мережі і пристрої на обох кінцях з'єднання, яким дозволено використовувати тунель. Під час обміну ключами ZyWALL підтримує як основний режим, так і більш швидкий, трохи менш надійно захищений агресивний режим. ZyWALL використовує метод обміну ключами Діффі-Хеллмана і підтримує ключі шифрування групи 1 і 2. З'єднання відновлювати автоматично, і є можливість передати широкомовний трафік NetBIOS, що дозволяє виявляти мережі на основі NetBIOS. З іншого набору екранів можна імпортувати і експортувати сертифікати, які використовуються для перевірки справжності на обох кінцях тунелю, в тому числі самостійно підписані сертифікати, що формуються ZyWALL за запитом. Механізм VPN, сертифікований ICSA, сумісний з будь-яким VPN-клієнтом, що має сертифікат ICSA. Разом з ZyWALL ліцензій для програмних клієнтів VPN не поставляється.

Складний вибір

Вибрати кращий продукт в даному огляді складно. Завдяки відмінним робочим характеристикам TZ 180, і ZyWALL можуть успішно застосовуватися в малих і середніх компаніях.

Якщо основний критерій вибору - простота використання і адміністрування, то рекомендується TZ 180. Вбудований бездротовий вузол доступу - справжня знахідка для компаній, у яких в штаті немає технічних фахівців.

Однак мій особистий вибір - ZyWALL. Дуже приваблює гнучкість конфігурації пристрою, хоча для настройки знадобилося трохи більше зусиль. Налаштування численних параметрів сканування за допомогою прапорців - простий і дуже детальний спосіб. Ще одна перевага - механізми сканування незалежних постачальників; продукт від спеціалізованої компанії викликає більше довіри, ніж вироби виробників, для яких даний вид діяльності - побічний. Процесор на платі Turbo Card, виділений для сканування на прикладному рівні, - також вдале рішення. До очевидних недоліків пристрою відноситься неможливість перевірки трафіку між бездротовими пристроями через відсутність бездротового адаптера. Однак позитивні якості переважують недоліки, і брандмауер ZyWALL удостоєний нагороди редакції.

Джон Грін ( [email protected] ) - президент компанії Nereus Computer Consulting

Відомості про продукт

ProSafe VPN Firewall 200

Переваги: підтримує 200 VPN-з'єднань при доступній ціні; вдалі основні функції брандмауера; два порти WAN і порт DMZ забезпечують гнучкість настройки.
Недоліки: ненадійне блокування з використанням ключових слів; менш зручний процес налаштування в порівнянні з іншими продуктами.
Рейтинг: 3/5
Ціна: 399,99 дол.
Рекомендації: модель не можна назвати кращою у порівнянні іншими розглянутими продуктами, проте вона заслуговує на увагу користувачів, часто працюють з VPN, завдяки низькій ціні і підтримки 200 кінцевих точок VPN.
Контактна інформація: NETGEAR, www.netgear.com

Відомості про продукт

TZ 180 Wireless

Переваги: проста установка; настройка бездротового доступу добре інтегрована і полегшує адміністрування; екрани журналу подій запобігання несанкціонованому доступу безпосередньо пов'язані з відповідним екраном налаштування сигнатури, що дозволяє швидко виконати відновлення; функціональність може бути розширена (SonicOS Enhanced).
Недоліки: для демілітаризованої зони потрібно оновити вбудоване програмне забезпечення; за умовами ліцензії обмежена кількість підключаються мережних пристроїв.
Рейтинг: 4,5 / 5
Ціна: від 700 дол.
Рекомендації: пристрій TZ 180 - відмінний вибір, якщо в першу чергу необхідні простота експлуатації і адміністрування.
Контактна інформація: SonicWALL, www.sonicwall.com

Відомості про продукт

ZyWALL 5 UTM

Переваги: детальна, але проста настройка брандмауера, функцій виявлення несанкціонованого доступу і сканування прикладного рівня; використовуються перевірені сторонні механізми сканування і сигнатури.
Недоліки: відсутній вбудований адаптер бездротової мережі; процедура настройки трохи більш трудомістка, ніж у TZ 180.
Рейтинг: 4,5 / 5
Ціна: 829,99 дол.
Рекомендації: переваги ZyWALL 5 UTM - гнучка і деталізована настройка, засоби сканування від незалежних постачальників і виділена плата PC Card для перевірок на прикладному рівні.
Контактна інформація: ZyXEL Communications, www.zyxel.com