
作为网络安全系统的基础和核心控制设备购买网络防火墙,防火墙贯穿受控网络通信的骨干网. 它通过受控干线对任何通信行为执行安全处理,并承担繁重的通信任务. 如何选择安全,稳定和可靠的防火墙产品是不言而喻的. 用户购买时应仔细分析并比较以下五个方面.
第一笔投资保护
检查开发人员的实力
随着安全技术的飞速发展,防火墙软件和硬件需要经常升级和维护. 因此,制造商的持续开发能力以及升级和维护能力非常重要. 为了确保投资的有效性,在购买产品之前,应首先检查开发团队的规模和人员结构,开发时间,产品线构成,公司规模,信誉,运营历史,产品销售记录,以及通过各种渠道了解产品的应用状态.
检查产品认证
某种认证意味着该产品已通过相应的测试. 选择产品时,请注意检查购买的产品已通过了哪些认证,并在可能的情况下,从制造商那里获取测试文件,以便准确地了解产品的各种指标,作为选择产品的基础. 目前,主要有四个认证: 中国信息安全产品评估与认证中心认证(针对企业应用),国家安全局评估与认证中心认证(针对政府秘密网络应用),部计算机信息安全产品质量监督部检验中心(已获得销售许可证)和信息安全评估与认证中心(用于军事用途).
检查供应商服务
防火墙的合理配置和使用是防火墙发挥预定作用的关键,因此,制造商的培训和服务支持(尤其是售后培训和升级服务)非常重要. 购买产品之前,您不仅应询问制造商是否具有技术支持电话和支持购买网络防火墙,还应提供有关产品安装,配置和使用的明确指导. 更重要的是,检查制造商的快速响应能力: 在使用过程中一旦遇到用户无法解决问题或故障的情况,制造商是否可以及时做出响应并迅速解决问题.

检查与其他产品的集成和开放性
网络安全不是一个或两个供应商的一个或两个产品可以解决的问题. 因此,如何确保网络中的多个安全产品可以很好地集成,链接和集成,已经成为保护用户投资的重要途径. 重要因素. 在产品选择中,有必要调查可以链接和集成该制造商的哪些产品以及该制造商的哪些产品,是否要与其他制造商打开应用程序接口,以及是否加入开放安全联盟,例如OPSEC和TOPSEC.
第二个产品功能
确定所需的类型
根据工作机制的不同,防火墙可以分为包过滤类型,服务代理类型和复合防火墙. 从适用对象出发,它可以分为企业防火墙和个人防火墙. 同时,根据平台的不同,防火墙产品可以分为软件防火墙和硬件防火墙. 由于这两种类型的防火墙在不同方面都有各自的优势,因此用户在购买时仍需要根据自己的需要进行考虑,此处仅作简单比较.
包过滤
购买时,用户应分析所选产品的规则框架,并检查其访问控制的粒度是否足够精细;对于同一规则,是否提供不同时间段的控制手段;规则配置是否提供友好的界面;是否可以轻松反映网络管理员的安全意愿.
软件防火墙和硬件防火墙的比较


应用代理
通常来说,HTTP协议,POP3 / SMTP协议,FTP协议和TELNET协议的筛选和筛选粒度是选择此产品的最重要指标,并且它们也是每个代理防火墙必须具备的功能. 好的防火墙应支持基于时间的访问控制功能. 另外,某些防火墙还可以支持内容吗? 玩托铗鸗黩髩髎鎎鎎sieve葜使用地址或用户名来控制访问信息的最大流量.
安全管理
如果用户要使用安全防火墙系统,则需要实施一套安全防火墙策略,因此安全管理是购买时需要注意的关键链接.
安全审核功能
安全审核是防火墙的一项非常重要的功能. 它包括识别,记录,存储和分析与安全活动有关的所有信息. 审核记录的结果可用于检测和确定发生了哪些与安全相关的活动以及哪些用户应对这些活动负责.
第三项产品性能

作为影响网络性能的瓶颈,防火墙性能是用户购买时必须关注的指标. 常规指标主要包括最大吞吐量,延迟,转发率,丢包率,缓冲能力以及访问控制规则对防火墙性能的影响. 吞吐量是指防火墙在不丢失数据包的情况下可以达到的最大速率. 通常,它被视为衡量防火墙性能的最重要指标. 我们所谓的100M防火墙和千兆防火墙都是根据吞吐量来衡量的. 性能检查需要测试. 用户购买产品时,聆听制造商对其产品性能的介绍只是一个方面. 更重要的是权威评估机构发布的性能测试报告.
第四安全性
作为安全保护设备,防火墙是网络中许多攻击者的目标,因此其自身的安全性非常重要. 防火墙本身的安全性主要体现在其自身的设计和管理中.
支持平台
因此,购买时应检查防火墙的支持平台. 一般来说,防火墙至少应建立在安全的操作系统上. 一些产品使用专用的操作系统甚至专用的硬件平台,并且可以获得其安全性. 更好的保证.
反侵略
由于防火墙是网络中真正的目标,因此它对攻击的抵抗力不容忽视. 防火墙应该能够抵抗以下类型的攻击: 拒绝服务攻击,预攻击扫描,IP伪造攻击,电子邮件攻击,密码攻击,反扫描.
防火墙本身的安全性

为了防止欺诈性使用,防火墙应采用密码,电子密钥等设置,并采用强大的用户身份验证机制. 即,管理员必须通过两因素身份验证才能登录并修改配置和访问权限. 同时,管理主机与防火墙之间的通信通常使用加密传输. 好的防火墙将具有双机备份功能,并且在实施过程中不应存在高风险的安全漏洞. 此时,用户可以参考权威测试部门的测试报告.
防火墙采购清单






本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-235401-1.html
不用大陆动手
他不会因为南海而丢了中东和欧洲