Security Professionals - ipfw add deny all from eindgebruikers to any

NG Firewall

20-12-2012, 16:18 door the_end, 11 reacties
Beste,

Ons bedrijf is opzoek naar een nieuwe firewall we hebben ongeveer 500 gebruikers en willen een HA (active-passive) firewall opstelling waarbij de firewall virtueel is.

Na onderzoek zijn er een aantal virtuele producten die hiervoor geschikt zijn en een goede management interface hebben.
Ook is het woord Next-generation firewall een term geworden die een aantal producten tegenwoordig gebruiken. Ik zeg hier een aantal om sommige ook nog de term UTM gebruiken en toch een Next-generation firewall zijn (kort gezegd houdt dit namelijk in: application control ipv alleen port nummer en koppeling op basis van UserID ipv alleen IP adress).

Hieronder een lijstje met firewall die onze interesse hebben verkregen.

- FortiGate-VM
- Barracuda NG Firewall Vx
- WatchGuard XTMv
- Palo Alto Networks VM-series
- Sophos UTM (all-in-one protection)
- Endian UTM VM-series
- Clavister VM-series
- Check Point Ve Gateway

Welke van deze producten raden jullie aan, welke niet en wat is hiervoor de onderbouwing?

Bedankt alvast voor jullie reviews/ervaring deling.


btw, Juniper komt pas met een goede oplossing in 2013 (datum onbekend en Vyatta valt af vanwege de locatie en geen support in NL)
Reacties (11)
20-12-2012, 18:30 door Anoniem
Vergeet niet om naar open-source te kijken. Met bijvoorbeeld pfsense kan je prachtige failover oplossingen bouwen, gratis en het draait nog goed virtueel ook. Met snort en andere plug-ins kan je ook goed signaleren en ingrijpen op applicatieniveau. In onze organisatie heb ik intussen zo'n 20 firewalls draaien. Daarbij zit maar één checkpoint, de rest doe ik allemaal met pfsense.

Met checkpoint heb ik intussen zo'n 10 jaar ervaring, werkt goed. Maar ik denk dat de meeste producten wel hun werk doen, de keuze is vaak persoonlijke voorkeur. Maar kijk uit met utm. Dat kan vervelende verassingen opleveren, zowel inbound als outbound. Kijk vooral naar de logging opties van producten, is onmisbaar bij het troubleshooten. Dat is ook één van de redenen dat ik checkpoint nog heb draaien en haar nog niet vervangen heb door pfsense.

En kijk ook of het aantrekkelijk is om functionaliteit te scheiden. Een losse proxyserver gebruiken voor virusscanning, een los spamfilter, enz. Meestal heb je dan de dingen wat beter in de hand en het kan wel eens goedkoper uitpakken.
20-12-2012, 18:38 door ZeteMKaa
UTM staat voor unified threat management en betekent dat er meerdere vlakken door de firewall worden beschermd en vaak in combinatie met een IDS/IPS oplossing. Zelf maak ik gebruik van de Sophos UTM(voorheen Astaro) en ik ben hier zeer over te spreken.

Duidelijke en gemakkelijke interface, veel opties, management uitdraaien, alerts en goede support.
Ook biedt dit pakket veel remote oplossingen zoals HTML5 VPN en plugins die je kan kopen om je bescherm pakket uit te breiden. Veel succes mocht je nog vragen hebben laat het maar weten.
20-12-2012, 22:12 door Anoniem
pfSense is de perfecte oplossing voor jou :)
20-12-2012, 22:46 door fatalflashback
ik draai zelf de Sophos UTM,
en ik ben er goed over te spreken, de interface is duidelijk, veel functionaliteit, goede ondersteuning vanuit de community, en vanuit sophos zelf(zelfs voor gratis gebruikers).

ben er beter over te spreken als Endian, dat niet voor mij weggelegd was,
met de rest van je lijst heb ik geen ervaring.

wat zijn je precieze eisen?
21-12-2012, 09:36 door Anoniem
Dit zijn allemaal Enterprise en semi-Enterprise firewalls. Ze doen ook allemaal het zelfde dus daar zul je weinig onderscheidend vermogen vinden.

Checkpoint onderscheid zich wel door de eenvoud van het beheer. Dus vooral geschikt wanneer je voor het dagelijkse beheer de bestaande beheerders wil inzetten die "wel wat meer te doen hebben dan de firewall"

Next Generation is de marketing kreet van 2005, UTM is de kreet van 2008, en ik geloof dat de huidige hype WAP is (Web Application Firewall).
21-12-2012, 10:24 door JohanLoos
Waarom een VM firewall? Deze worden vooral gebruikt om packets te controleren in het datacenter op een ESX en niet zo zeer in de perimeter.

Voor mij wordt het Palo Alto
21-12-2012, 16:37 door Anoniem
Voordeel van de Barracuda NG firewall, is dat er ook een central management device bij is (zowel HW als virtueel). Natuurlijk zit daar wel een eigen licentie bij...

Verder mijn ervaring met de NG van Barracuda, is het dagelijks beheer. Waar de meeste firewalls een web-gui hebben. Heb je bij deze een EXE nodig. (zo ver ik weet alleen voor M$ beschikbaar). Kan hem maken of breken, imo.

De algemene configuratie vrij eenvoudig. Al is het wel een andere manier van configureren. Je hebt namelijk 100% zeggenschap over de fysieke (ook in vm). Je hebt dus niet perse één dedicated WAN interface.

Voor mij dus de Barracuda NG firewall :)
21-12-2012, 21:24 door Anoniem
Ik kan je de Palo Alto firewalls van harte aanbevelen, nog nergens ben ik de combinatie van standaard firewall functies, gebruik vriendelijkheid, User en applicatie integratie tegen gekomen die ook zeer goede logs bijhoud, rapportage mogelijkheden bied en gewoon heel flexibel is.

Nadelen zijn er ook, de anti-virus is niet fantastisch en de interface kan soms traag zijn en ssl decryptie heeft wel eens issues met TLS maar verder ben ik fan.

Ik heb nu in 2 bedrijven een implementatie gedaan (1x active-active) en ben nu met een 600 gebruikers grote organisatie bezig met een active-passive setup. Vergeleken met een SonicWall is Palo-Alto echt helemaal fantastisch!
21-12-2012, 23:09 door Anoniem
NetGear STM serie met 3.000.000 + signatures "Kaspersky Gateway AV"

Gr, Fraidon

Success
29-12-2012, 04:45 door Anoniem
sonicwall, checkpoint en Cisco (laatste sinds kort) niet vergeten.
Op korte termein sonicwall en op lange termijn Cisco
29-12-2012, 19:56 door Anoniem
Ik zou denk ik voor de forti-gate gaat van fortinet. Ik weet niet wat andere van fortinet vinden?

Watchguard zou ik niet pakken, slechte ervaring mee.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.