Rekrut Sieci
Firewall-e sprzętowe
Witam serdecznie większość z Was na pewno korzysta z firewalli sprzętowych co możecie polecić w rozsądnym budżecie 🙂 tak do 2k pln …
Pozdrawiam.
Udostępnij
8 Odpowiedzi
Zostaw odpowiedź
Musisz się zalogować lub zarejestrować aby dodać nowy odpowiedź.
Warto zainteresować się urządzeniem kompleksowo zabezpieczającemu sieć np. STORMSHIELD SN160 lub STORMSHIELD SN160W(jeśli potrzebujesz WiFi)
Cisco Meraki MX – całkiem fajne urządzenia, łatwe do zarządzania, dostępne z WiFi jeśli trzeba, jedynym minusem to abonament.
Zobacz też na Ubiquiti – np. UDM (UniFi Dream Machine) z WiFi – bardziej do domu, lub rackowy UDM Pro (bez WiFi, ale możesz postawić monitoring wizyjny na tym). W jednej puszce masz kilka urządzeń – bo oprócz FW jest wbudowany kontroler UniFi do zarządzania (możliwość dostępu przez cloud’a za free), wbudowany IDS/IPS.
Ew. mały komp z dodatkową kartą sieciową i postawić pfSense na tym – jeśli chcesz mieć coś solidnego niewielkim kosztem.
Dzięki serdeczne za odpowiedzi a co myślicie o Zyxelach USG Fortinet-ach ??
Pozdrawiam
Fortinet FG-40F dobry ale cena ok 3kpln netto i odnowienia licencji co roku za jakieś 1,4kpln netto. Starszy model FG-30E jest tańszy ale powoli schodzi z rynku. Można się zastanowić nad Sophos XG-106 za jakieś 2,5kpln netto. Każdy zaawansowany system FW wymaga później odnawiania licencji aby działały funkcje ochrony. Taki, który raz kupiony i jakoś działa to chyba tylko Ubiquiti USG o którym było info wcześniej.
Zrezygnowałem kiedyś z Zyxeli na rzecz Fortigate. Przepaść technologiczna. Licencję owszem, trzeba odnawiać, ale dają sporo za darmo (2 tokeny, SD-WAN, itd.). Do domu bym nie brał, ale do firmy jak najbardziej. Autor nie sprecyzował do czego to ma służyć.
Nie napisałeś, jakie masz potrzeby i jaki budzet. Jesli wystarczy Ci 1 WAN po Ethernet (opcjonalnie w sumie to on ma takze mozliwosc dolozenia modulu SFP i wtedy 2nd WAN, a nawet 3rd WAN jako GSM po USB). Ostatnio testuje u klienta nowa generacje ZyXEL ZyWALL USG Flex 100. Za niecale 2K netto masz naprawde silne urzadzenie z wbudowanym kontrolerem Wifi, duza funkcjonalnoscia klasy UTM/USG i niezla wydajnoscia oraz pelna licencja UTM (ale tylko na 1 rok – potem koszt corocznej licencji UTM to na dzis dzien niecale 800 netto). Tylko ze to wersja desktop, a nie rackowa, co jest wada, jak do szafy chcesz to wrzucic. Nawet uszu nie ma w opcji 🙁 I 5 lat fabrycznej gwarancji jest fajna opcja.
Wczesniej masowo instalowalem swoim klientom poprzednia generacje Zywalli USG. Fajne urzadzenia, choc nielatwe w konfiguracji tak na pierwszy rzut oka. Ale jak sie w nie wgryzie – mozna robic juz na nich spore cuda wianki 🙂 W szczegolnosci chwale sobie management siecia zarzadzalnych wielu Access pointow. Romingi, meshe, coveringi, itp. Fajna sprawa w obecnych trudnych dla Wifi czasach 🙂
Kolejny głos za Fortigate.
To urządzenie klasy enterprise od wiodącego dostawcy, wychdozi chyba najkorzystniej jeśli chodzi o możliwości, wydajność (zwłaszcza seria F która potrafi przewalić kilka Gb/s z threat management), popularność i wsparcie. Owszem, swoje kosztuje ale oferuje naprawdę sporo. Modele z wifi są trochę droższe ale dalej korzystnie. W pakiecie dostajemy świetny router, firewall, mały lub większy switch, kontroler wifi, NAC, UTM, filtrowanie web/dns/aplikacji, IDS/IPS, multi wan, SDN, forti ma chyba najlepszy aktualnie SD-WAN, VLAN, IPSec i SSL VPN, analiza ruchu szyfrowanego SSL a chyba już ok 70% ruchu związanego z malware jest szyfrowane. Szerokie możliwości spięcia z różnymi innymi systemami np z Active Directory i tworzenie reguł dla OU lub grup użytkowników itd. Jest też możliwość jakby „wirtualizacji” routera (mówimy o fizycznym urządzeniu, pudełku a nie VM) i podzielenia go na vdom przez co można na jednym routerem tworzyć całkowicie odzielne środowiska np. dla kilku podmiotów czy departamentów. To tylko część mozliwości ekosystemu Forti. W nowej wersji FortiOS 7 jest np. ZTNA czyli ZeroTrust Network Access(w skrócie jakby alternatywa dla VPN) i szereg innych usprawnień ale jest dopiero ver. 7.0 więc lepiej poczekać aż ta wersja dojrzeje zanim ją wdrożymy.
Można też rozważyć PaloAlto, chyba zbliżone cenowo i możliwościami chociaż niektórzy twierdzą, że PA jest lepsze ale myślę, że to rozważanie co lepsze z gatunku jajko czy kura, AMD czy Intel, Ferrari czy Lamborghini. Zdecyduje kwestia preferencji lub indywidualnych potrzeb.
Bo naturalnie wiele zależy od potrzeb i budżetu ale czy na bezpieczeństwie w IT warto oszczędzać? Pytanie jest bowiem nie czy a kiedy nastąpi atak. Wtedy nadmierna oszczędność może się zemścić a koszty (finansowe – utrata danych, przerwa w pracy, kary RODO itd…) i utrata reputacji związane z cyberatakiem będą dużo wyższe. Gdzieś czytałem, że wg wyników badań wiele firm będących ofiarami cyberataku upada w przeciągu roku. Oczywiście wiele zależy od rodzaju prowadzonej działalności i skali następstw naruszenia cyberbezpieczeństwa. Badania dotyczyły firm z US ale i tak daje to do myślenia.
W Polsce (i nie tylko) często jeszcze pokutuje przekonanie, że wydatki na cybersecurity to nie inwestycja a koszty. Niestety, doświadczenie życiowe pokazuje, że powiedzenie „chytry dwa razy traci” jest cały czas aktualne. Coraz częściej przestępcy biorą też na cel mniejsze podmioty, zdają sobie bowiem sprawę, że te nie mają takiej świadomości i środków jak duże firmy i instytucje przez co stają się łatwym celem. Coraz większy obszar działalności chyba już każdej firmy jest związany z internetem co niesie ze sobą szereg zagrożeń a chyba „lepiej zapobiegać niż leczyć”.
Ave
Radek K
Przy niskim budżecie to trzeba trochę na wiedzę i umiejętności postawić. Jeśli czujesz się na siłach i posiadasz wiedzę, lub masz czas na to żeby ją poszerzyć i poeksperymentować, to poleciłbym Tobie Mikrotika. Ma sporo możliwości i w necie znajdziesz dużo przykładów, na których możesz oprzeć swoja konfigurację.