Webinar ActiveProtect — backup nowej generacji Zapisz się →

Cyberbezpieczeństwo · NGFW

Next-Generation Firewall — inteligentna ochrona perimetru sieciowego

NGFW to znacznie więcej niż filtrowanie portów. App-ID identyfikuje aplikacje niezależnie od portu, SSL inspection deszyfruje zaszyfrowany ruch, IPS blokuje exploity w czasie rzeczywistym. Pierwsza i najważniejsza linia obrony przed zagrożeniami zewnętrznymi.

App-IDinspekcja aplikacyjna
SSL Inspectionruch szyfrowany
IPSblokowanie exploitów

Co wdrażamy

Zakres funkcji NGFW

NGFW łączy tradycyjny firewall z zaawansowanymi funkcjami bezpieczeństwa — inspekcją aplikacyjną, detekcją zagrożeń i kontrolą użytkowników.

App-ID — inspekcja aplikacyjna

Identyfikacja aplikacji niezależnie od portu i protokołu — Facebook przez port 443 jest rozpoznany jako Facebook, nie jako HTTPS. Polityki per aplikacja zamiast per port. Blokowanie niezatwierdzonych aplikacji.

SSL/TLS Inspection

Deszyfrowanie i inspekcja szyfrowanego ruchu HTTPS. Ponad 90% ruchu webowego jest zaszyfrowane — bez SSL inspection większość zagrożeń jest niewidoczna dla firewalla. Selektywna inspekcja z wykluczeniem ruchu finansowego i medycznego.

IPS — Intrusion Prevention System

Blokowanie exploitów i ataków sieciowych w czasie rzeczywistym na podstawie sygnatur i analizy behawioralnej. Automatyczna aktualizacja sygnatur z threat intelligence. Ochrona przed CVE nawet bez aktualizacji systemów.

URL Filtering i kategoryzacja

Filtrowanie dostępu do stron webowych według kategorii — malware, phishing, botnety, treści nieodpowiednie. Raporty aktywności webowej użytkowników. Wymuszenie polityki użytkowania internetu.

Sandboxing

Analiza podejrzanych plików w izolowanym środowisku przed przepuszczeniem do sieci. WildFire (Palo Alto), FortiSandbox, Stormshield Breach Fighter — detekcja malware zero-day.

High Availability i klastrowanie

Para firewallów Active/Passive lub Active/Active — awaria jednego nie przerywa ruchu sieciowego. Synchronizacja sesji i polityk. Subsekundowe przełączanie.

Certyfikowani partnerzy

Partnerzy technologiczni

Palo Alto Networks

Palo Alto Networks

PA-Series — wiodące NGFW z App-ID, Threat Prevention i WildFire sandboxing. Panorama do centralnego zarządzania.

Fortinet

Fortinet

FortiGate — NGFW z ASIC dla wysokiej wydajności. Security Fabric integruje NGFW z EDR, SIEM i SD-WAN w jednym ekosystemie.

Stormshield

Stormshield

SNS (Stormshield Network Security) — europejski NGFW certyfikowany przez ANSSI. Szczególnie polecany w sektorach wymagających europejskich certyfikacji.

Firewall bez SSL inspection chroni przed mniej niż 10% zagrożeń

Jeśli Twój firewall nie deszyfruje ruchu HTTPS — nie widzi większości tego co atakujący robią w sieci.

Ponad 90% ruchu sieciowego jest dziś szyfrowane. Tradycyjne firewalle i stare NGFW bez SSL inspection są ślepe na ataki ukryte w HTTPS. Prawidłowo skonfigurowany NGFW z SSL inspection to standard minimum.

Zapytaj o NGFW →

FAQ

Pytania o Next-Generation Firewall

Tradycyjny firewall filtruje ruch na podstawie portów i adresów IP — port 443 to HTTPS, i tyle. NGFW identyfikuje aplikacje niezależnie od portu (App-ID), deszyfruje ruch HTTPS (SSL inspection), blokuje exploity (IPS), filtruje URL-e i wykrywa malware (sandboxing). To różnica między strażnikiem sprawdzającym numer drzwi a tym który sprawdza dowód tożsamości i zawartość teczki.
W wielu przypadkach tak — NGFW z URL filtering i SSL inspection przejmuje funkcje proxy (filtrowanie URL, inspekcja HTTPS, raportowanie aktywności webowej). Dedykowane proxy (np. Zscaler, Squid) ma więcej funkcji cache i szczegółową kontrolę HTTP. Dla większości firm NGFW wystarczy.
Koszt to suma licencji (sprzęt lub VM + subskrypcje Threat Prevention, URL, WildFire), integracji z siecią i konfiguracji polityk. Dla firmy 50–200 użytkowników — zazwyczaj 15 000–60 000 PLN za sprzęt i licencje na 3 lata. Konfiguracja i wdrożenie — osobno. Dokładna wycena zależy od modelu i zakresu funkcji.
Sygnatury IPS, URL i malware — aktualizacja automatyczna przez producenta, kilka razy dziennie. Reguły polityk firewalla — przegląd co kwartał lub po każdej istotnej zmianie infrastruktury. Firmware firewalla — aktualizacja 1–2 razy w roku lub przy krytycznych CVE. Nieaktualizowany firewall to największa luka bezpieczeństwa jaką możesz mieć.