防火墙在“互联网+”时代如何与时俱进?

2008年,测试山石网科SA-5180、SR-550

2009年,测试山石网科SA-2001、SG-6000-G5150

2010年,测试山石网科SG-6000-X6150

如果不是决定试用山石网科T5060智能下一代防火墙,我基本忘了在遥远的从前还测过那么多山石网科的产品。从传统墙到UTM,再到下一代防火墙,山石网科貌似一直按照自己的思路和节奏打造着一款又一款的经典产品。乱花渐欲迷人眼,在市场过度包装、李逵李鬼同场竞技的情况下,山石网科的T系列智能下一代防火墙,又会有怎样的表现?

title

温故而知新,我们有必要先把产品定义正本清源。

不管是过去的传统防火墙,还是现在的下一代防火墙,还是未来的下n代防火墙,干得其实都是数通网关、访问控制、安全防护这三件事。它们的区别,仅仅是在不同时期、不同技术水平、不同需求的情况下,三件事干得多点少点、深点浅点的区别罢了。

比如传统墙,基于状态检测机制(SPI),能做三层交换、路由、NAT,能做基于五元组的访问控制,能做2-4层的安全防护。虽然它面对的主要是些简单粗暴的攻击,却足以在Web 1.0时代缔造辉煌了。曾经测试过的SA-5180,在那个时代就有着上佳表现。

再比如下一代防火墙(NGFW),传统墙能做的它都能做,其进步在于使用了深度状态检测(DPI)机制,主打基于应用的访问控制,同时加入IPS将安全防护范围从4层上升到7层。可以看到这一切都是Web 2.0时代的刚性需求,所以下一代墙的概念一经推出就受到热捧,到今天仍然是安全市场的宠儿。这个时代,山石网科从中端的SG-6000-G5150到高端的SG-6000-X6150,亦做了完整布局。

不过即便下一代墙,也是2008年的概念了。时至今日,互联网对各行各业的渗透改造逐步深入,用户业务形态和对安全的需求都发生了巨大的变化,防火墙又如何与时俱进?这个问题,我在试用山石网科T5060的过程中逐渐看到了答案。

金融行业网络建设趋势与机会点分析(4)

上一篇盘点了中小金融客户如今在网络建设过程中存在的一些机会点,本篇的关注对象转移到规模较大的金融机构(主要是银行)。其实两者有不少机会点是共通的,所以上一篇中讨论过的内容,本篇就不再赘述。

这个“规模较大”到底是有多大呢?以银行为例,农行大约有14000个网点,工行、建行约有10000个网点。大一点的保险公司,例如中国人寿,其代理点数目也有6000个左右(仅代理点,并不包括省、市、县各级公司及第三方互联机构)。这类客户有很强的经济实力,也就是购买力。根据IDC公布的数据,“中国银行业IT解决方案市场2012-2016年的复合增长率为19.9%,到2016年,市场规模将达到250.8亿元”。同时这类客户也有着不错的技术实力,在市场上间接形成一道技术壁垒,外面厂商进不来,进到里面厂商活得非常滋润。

在挖掘机会点之前,我们照例还是先了解下金融大客户常见的系统组成。以银行为例,商业银行IT系统按功能划分大致可以分为四类:

业务系统:集中在生产网中,比如核心业务系统、国际结算系统、网银系统、外汇清算系统、保理业务系统等;

管理信息系统:集中在办公网中,比如BI系统、CRM系统、CIMS系统、风险管理系统、财务系统等;

渠道系统:集中在生产网,主要做银行业务管道,比如柜面系统、综合前置系统、手机银行、短信平台等;

其它系统:除以上三类以外的系统,与第三方外联居多,如反洗钱系统、征信系统、现代化支付系统等。

yinhang

金融行业网络建设趋势与机会点分析(3)

上一篇我们简要介绍了金融行业客户的网络架构在业务驱使下发生的变化,本篇起尝试分析本土厂商现阶段的一些机会点。金融行业客户在网络建设过程中有很多相似的地方,但差异也很多,所以在深入探讨的过程中,我们按企业规模将客户分为两大类,即中小金融和规模较大的金融机构。篇幅所限,本篇我们先围绕中小金融客户进行讨论。

bjbc

办公网络:看起来很美

实事求是地讲,对于中小金融客户而言,在办公网上是不大愿意有更多投入的。这些客户本身规模有限,IT预算也相对较少,所以通常只用基础网络设备搭建办公网络,于稳定性、安全性等方面不会考虑很多,能保障正常使用即可。在没有特别大的改造需求的情况下,中小金融客户的办公网不会有很明显的机会,除非是一些与传统产品解决方案有明显区别的新鲜事物。

最近流行的桌面虚拟化解决方案就是个吸引中小金融客户的香饽饽。在多数中小金融客户的网络中,办公网可以访问互联网,那么互联网中存在的病毒、攻击等安全威胁都需要进行防范。另一方面,中小金融客户对终端的管理不会非常严苛,所以存在着部分办公网与业务网互访的可能,导致将互联网的安全风险传递至业务网,或是造成业务泄密。针对这种情况,一些厂商推出了桌面虚拟化解决方案,在用户访问互联网或业务网时推送不同的虚拟桌面,做到了网络间的逻辑隔离,提高了网络安全性。同时,在虚拟桌面下访问业务系统时可以做到防泄密、防截屏、数据不能拷贝导出等特性,从而也保障了数据安全。

在与金融行业IT运维人员沟通时,明显能感觉到这类方案吸引了他们的注意,并且客户也非常乐于进行相关测试,貌似有着可以预期的市场前景。但目前能提供此类解决方案的厂商基本都在产品测试过程中遇到过兼容性问题,毕竟金融行业有很多自己开发的系统以及特殊的应用,这都需要厂商进行一些配合开发,而定制化开发恰恰又是本土厂商所擅长的。

金融行业网络建设趋势与机会点分析(2)

上一篇简单介绍了金融行业涉及到的一些概念,本篇将讨论金融行业客户的网络架构在业务驱使下发生的变化。

海外厂商先入为主 本土厂商困难重重

对于金融客户而言(尤其是上一篇中所描述的几大行业:银行、保险、证券、基金),他们对网络稳定性的要求非常高。在其整体网络架构中,已经很少会见到哪里还存在单点故障的风险。此外,不仅是网络架构的稳定,越来越多的金融客户意识到业务稳健性的重要。大多数大型金融客户早已建有灾备中心,其中很多都是按照两地三中心的标准进行建设。目前仅有部分体量较小客户,如中小保险、基金、证券等尚未完成建设,相信这种情况会随着业务发展及监管机构要求的深入执行而得到改善(例如,保监会就明确提出要求所有保险公司需要在今年完成异地灾备中心的建设)。

从另外一个层面看,金融行业是不缺钱的行业,客户拥有很强的购买力,也有足够的业务需求驱动。在早期,本土厂商和海外厂商在产品功能及稳定性等诸多方面存在差距,造成了目前金融客户网络基础架构中海外厂商产品占据主流的局面。近年来,尽管本土厂商在产品技术方面有了明显进步,也取得了一些市场表现,但在金融客户极度看重稳定性与延续性的现实面前,切入的难度非常大。虽然国外厂商面临着越来越多的市场不利因素(比如2012年F5后门事件,近期棱镜门事件),但对于金融行业的IT运维人员而言,多一事不如少一事,除非现网中的设备确实发生故障需要更换,否则网络结构和产品能不动就不动。

prism

(图片引用自互联网)

在与金融行业IT运维人员的不断沟通中发现,他们大多对本土产品目前的功能特性表示认可,但对设备稳定性有着强烈的怀疑。一方面,本土产品在行业内缺乏成规模、有示范效应的案例,另一方面,也确实不断有本土产品在测试中显现出稳定性方面的问题,因此IT运维人员及管理者绝对不会轻易冒风险提出入网(除非高层领导主动提出)。同时,行业监管部门截至目前也没有明确规定说一定要替换什么产品,仅仅会在下发的红头文件里对安全风险进行提示,并建议规避。因此,对于没有金融行业基础的本土厂商而言,切入的难度还是很大的。

因此,想进军金融行业的本土厂商必须做出有针对性的改善,并做好打持久战的准备。产品方面,其实金融客户用到的功能大多是通用型功能,目前不同厂商产品的差距并不十分明显,但在产品稳定性方面,本土厂商必须能给客户一个交代(至少不能在测试中就宕机)。行业案例方面,大小金融客户认可的关键案例就是四大行入围,这确实是非常困难的事情。与运营商等行业定期开展入围选型不同,四大行的入围选型是没有固定时间的,并且要参与其中,还必须先通过其它项目进入到供应商目录才行,费时费力。当然,本土厂商在金融客户眼中还是存在一定优势的,比如产品定制和覆盖全国范围的服务网点就是海外厂商难以提供的。所以说,本土厂商进军金融行业的机会是有的,只是需要付出很大的代价。

关于NGFW的一些观点(5)

必须承认,由于笔者懒惰的恶习,本文几乎太监。不过在抹了些天香断续胶之后,本文还是要继续到结束,尽管可能压根没人期待过。(编者按:不要妄自菲薄,至少有过几个厂商的PM说本系列文章不错并期待后续!)

链路负载均衡与VPN:不但要有还要好

相对于基于应用识别的访问控制,链路负载均衡与VPN属于传统技术,尤其是VPN,早就是防火墙的标配技术了,NGFW延续此技术几乎是不言自明顺理成章的事情。但是笔者还是决定在这里稍微罗嗦几句,因为这牵扯到笔者对于防火墙这一产品的理解。

链路负载均衡是在多互联网出口环境中需要用到的技术,可以有效的将m个运营商的n条链路(n≥m)的带宽好好利用起来。具体来说,其技术包括:内网访问外网时,根据目的地址对运营商链路进行优选,选择最优路径;外网访问内网时,确保往返路径的一致;将流量根据四层和七层的信息,尽可能均匀的分布在各条链路上;等等。总之,链路负载均衡技术就是最大效率的使用互联网出口链路的技术。

VPN技术本质上是一种接入技术,允许分支单位通过资费低廉的互联网实现类似于专线一样的安全接入能力。除了加密的IPSec VPN和SSL VPN技术以外,还包括不加密的L2TP、GRE等VPN技术。一般的防火墙主要支持前者,但是在某些特定的情况下,也可能会需要组合应用几种VPN技术。比如需要在VPN中跑路由协议时,一般就需要用到IPSec over GRE的组合VPN技术。

链路负载均衡与VPN技术在需求上的相同点,就是都是满足用户组网需要的技术,可以说是用户的刚性/准刚性需求。正因如此,它们才应该成为NGFW的核心功能。此外,它们和访问控制一样,可以让用户有非常明确的预期效果,这使得它们可以成为NGFW的核心功能。当“应该“并且”可以“时,它们也就”必然是“NGFW的核心功能了。

IPS与防病毒与其它:锦上添花

相对之前提到的基于应用的访问控制、链路负载均衡、VPN等功能,IPS、防病毒、用户认证、行为审计等功能虽然也是用户所需要的,但是它们的实现却如同段誉的六脉神剑一样,谁都不好说它们什么时候有用什么时候没用,无法给客户以明确的功能预期。

IPS与防病毒的误报和漏报问题就不需要多说了,需要额外说明的是用户认证和行为审计。按说用户认证的实现应该是可靠的,认证通过就是通过,不通过就是不通过。不过从实际效果来看,只要不结合终端软件部署的用户认证总会存在很多的绕过手段。而即便配合终端软件,也存在被破解和绕过的可能,这使得用户认证也变得不可靠起来。至于行为审计,它从网络流量中记录用户行为,理论上也应该是可靠的。不过看看在伟大的墙的封堵之下人民锻炼出来的种种智慧就可以猜想,行为审计的可靠性究竟怎么样。

实际上,用户认证、行为审计与IPS、防病毒的相似之处在于它们都是与人的行为进行对抗,而用机械的规则去对抗人的行为基本是不可能的。所以,IPS、防病毒、用户认证、行为审计这些功能确实是客户所需要的,但是由于实现的不可靠,在NGFW上只能算是添头,当扩展功能让客户尽可能的用用尚可,作为核心功能让客户依赖是绝对不行的。

结语

行文至此,本文已进入尾声。在这个差点太监的文章的最后,笔者想要强调的是:防火墙的本质其实不是一个安全产品,而是用于管理的网络产品NGFW也好,NG-NGFW也好,NG^n的FW也好,其本质是不应该改变的——直至有一天,这些管理功能合并到其他网络产品里面去。

title

说白了,至少目前在国内,不能很好地做流控和组网的NGFW不是好路由器。在广域网的接入层,NGFW应该是中低端路由器的最佳替代者。这也是PaloAlto Networks这么一个还在赔钱的公司,会被认为是Cisco的挑战者、市值40亿美金的主要原因吧。

最后的最后:好吧,这个结尾其实有点草,不过大家会感觉它有点草的原因其实不是它本身有点草,而是前面废话太多。其实整篇文章总结下来应该可以用一条微博所替代:“防火墙的本质是用于访问控制的网络产品,NGFW作为其发展,应该以基于应用的访问控制为核心功能,同时增强其组网能力的链路负载均衡和VPN也应是核心功能,其它诸如IPS、防病毒、用户认证和行为审计等功能只应作为扩展功能。未来的NGFW应该可以替代路由器,成为广域网的接入层设备。“

(全文完)