Accueil
 > Rapports de TEC > Blogue de TEC > Informations pare-feu de sécurité Rapport sur le marché P...

Informations pare-feu de sécurité Rapport sur le marché Première partie: Aperçu du marché et aux technologies

Écrit par : Laura Taylor
Date de publication : juillet 18 2013

Résumé

Le marché des pare-feu est un segment mature et concurrentiel du marché de la sécurité informatique. Avec de nombreux fournisseurs et pare-feu dans toutes les gammes de prix choisir, les décideurs informatiques doivent être particulièrement sélectif. Ce rapport présente une vue d'ensemble du marché et des critères de sélection des produits de la longue liste des prétendants.

Aperçu du marché et aux technologies

Le marché de pare-feu évolué à partir de la nécessité de sécuriser les réseaux de périmètre et de protéger les données et les informations contenues dans ces réseaux. Les premiers produits sont apparus sur le marché au début des années 1990 et, à l'origine, les pare-feu ont été conçues pour décider de ce trafic réseau doit être laissé passer ou bloqué en utilisant des filtres de paquets réseau. Firewalls aussi partition informations confidentielles ou privées de l'information du public sur un réseau informatique.

Check Point pionnier Stateful Packet Inspection (SPI) à un moment où d'autres fournisseurs développaient des proxies applicatifs. Maintenant, beaucoup de firewalls offrent aujourd'hui à la fois SPI et proxies applicatifs, et sont connus comme les pare-feu hybrides . Le nouveau type de protocole Internet analyse du trafic (IP) qui est effectué par les pare-feu est appelé l'inspection des paquets en profondeur (DPI). Alors, pare-feu SPI examiner les en-têtes de paquets de couches trois et quatre de l'interconnexion de systèmes ouverts (OSI) modèle (le transport et les couches réseau), DPI se produit à la couche OSI sept (la couche d'application). (Voir le tableau 1 pour la description des calques.)

Avec un pare-feu SPI, seule la source et les adresses IP de destination, la source TCP / UDP, et les ports de destination sont examinés. DPI, d'autre part, examine la charge des paquets au niveau de l'application, et, ce faisant, elle peut atténuer les risques liés aux chevaux de Troie, virus, vers, attaques de pages Web, et les exploits NetBIOS. Au début, il peut sembler comme si DPI et de détection d'intrusion ont les mêmes capacités, mais ce n'est pas le cas. DPI peut détecter et bloquer les paquets aberrantes de frapper jamais la destination. Les systèmes de détection d'intrusion peuvent aussi détecter un comportement anormal, mais seulement après que le paquet a déjà atteint la destination et fait quelques dégâts.

prendre des décisions sur le trafic réseau au niveau de l'application, en substance, la création d'une liaison virtuelle entre l'adresse IP du client interne et le monde extérieur cacher la topologie de votre réseau interne. Pare-feu proxy assis entre le client et le service proprement dit, agissant en tant qu'intermédiaire, et communiquant avec le service pour le compte du client. Il empêche les deux de communiquer les uns avec les autres directement.

Il ya

années, pare-feu proxy ont été vantés comme étant beaucoup plus lent que les pare-feu SPI, mais aujourd'hui, il est peu probable que les organisations remarqueront beaucoup d'un impact sur les performances lorsque vous utilisez un pare-feu proxy s'ils installent sur un haut- terminer serveur. Une chose à considérer au sujet de pare-feu proxy est que, bien que ces pare-feu offrent une excellente sécurité, si une nouvelle demande arrive, une nouvelle procuration doit être écrite pour elle.

Tableau 1. Couches OSI
Niveau OSI Description
7 Application
6 Couche de présentation
5 Couche session
4 Transport Layer
3 Couche réseau
2 Datalink couche
1 Couche physique


1 - interconnexion de systèmes ouverts (OSI) est une norme de l'Organisation internationale de normalisation (ISO)

acteurs de l'industrie

Aujourd'hui, les leaders sur le marché de pare-feu de sécurité de l'information comprennent Cisco , Check Point , Juniper Networks , et Symantec . Notre recherche indique que Check Point continue d'être le seul leader nombre sur le marché du pare-feu avec Cisco vient en deuxième position, et Juniper Networks et Symantec égalité au troisième rang. Cependant, le marché de pare-feu est un important et croissant commercialisation à travers le monde avec des revenus annuels d'au moins 2 milliards de dollars (USD). Alors que le marché de pare-feu est en croissance, la croissance se ralentit et va probablement se situer autour de 6% dans l'année à venir. Toutefois, étant donné la taille du marché des pare-feu existant, même un taux de croissance de 5% est encore un impressionnant 100 millions de dollars (USD).

Actuellement, les technologies pertinentes estime que Check Point détient une part de marché de 22%, Cisco détient 20%, et Juniper et Symantec deux détiennent environ 10% chacun. Les 38% restants du marché est détenu par une variété de fournisseurs deuxième rang. Notamment, Nokia de pare-feu sont ensemble dans le pare-feu Check Point comme un appareil clé en main, et si le pourcentage de Nokia du marché se confond avec Check Point de Check Point détient une avance encore plus grande. Alors que Nokia pare-feu de l'appareil sont technologiquement distinctif, leur image de marque est moins connue et ils susceptibles tient pas plus d'une part de marché de 45%.

Tableau 2. Leaders du pare-feu du marché, la taille et la croissance
Leaders du marché
Nom de marché Marché du pare-feu
Taille du marché 2,2 milliards de dollars (USD) dans le monde entier
Cisco, Check Point, Juniper, Symantec
Prévision d'Taux de croissance 6%

Historique de la société

Cisco

Cisco (NASDAQ: CSCO) a été fondée en 1984, et bien que ses racines sont en réseau, il a offert la sécurité et des pare-feu pour de nombreuses années. La société est devenue publique en Février 1990, et aujourd'hui, il compte environ 35.000 collaborateurs avec son PDG actuel étant John Chambers. En 2004, Cisco a réalisé un chiffre des 22 milliards de dollars (USD) et a montré un bénéfice 4,4 milliards de dollars (USD). Avec des bureaux qui couvrent le monde entier, Cisco est une société internationale avec une base de clients fidèles. Les routeurs et les commutateurs sont des produits primaires de Cisco, et c'est clair dans leur message marketing. Cependant, ce qui est le cas, les produits de sécurité de Cisco sont bien développés et bien respectés dans l'industrie. Le bénéfice de Cisco par salarié est 125.000 $ (USD).


Figure 1. Rendement des actions de Cisco Au cours de la dernière année

Check Point

Check Point (NASDAQ: CHKP) a été autour depuis onze ans, et a commencé comme un pare-feu pure play rien d'autre que des pare-feu de vente en 1993. Check Point a été une entreprise publique depuis 1996 et en 2003 a généré des revenus de 432 millions de dollars (USD). Actuellement, Gil Shwed est de vérifier le PDG de Point. A ce jour, Check Point n'avait pas encore publié son chiffre d'affaires 2004 aux États-Unis Security Exchange Commission (SEC). Avec environ 1200 employés, Check Point retourné un bénéfice de 243 millions de dollars (USD). Une organisation légère et bien géré, Check Point montre 202,500 $ (USD) Résultat par employé.


Figure 2. Vérifier Stock rendement du Point Plus de la dernière année

Juniper Networks

similaire à l'histoire de Cisco, Juniper Networks (NASDAQ: JNPR), dirigée par le PDG Scott Kriens, qui a commencé comme une entreprise de gestion de réseau, et a acquis le NetScreen pare-feu grâce à l'acquisition de NetScreen Technologies en Février 2004. NetScreen Technologies est un développeur de pare-feu haute performance et Juniper payé 4 milliards de dollars (USD) en stock pour l'acquisition. En acquérant NetScreen, Juniper a pu ajouter des produits de pare-feu à sa gamme de produits existants afin de répondre aux besoins de sécurité de ses clients actuels. En 2003, Juniper a affiché des revenus de millions de dollars (USD) $ 701 et a dégagé un bénéfice net de 39 millions de dollars (USD). A ce jour, Juniper n'avait pas encore déposé ses numéros d'affaires 2004 auprès de la SEC. Avec environ 1500 employés, Juniper connaît encore une croissance rapide et sera probablement gagner plus de parts de marché dans les années à venir. Aujourd'hui, Juniper a des bureaux dans la région du Pacifique, en Europe et dans les Amériques. Juniper donne un bénéfice par employé 26.000 $ (USD), soit un an.


Figure 3. Juniper Networks Stock Performance Au cours de la dernière année

Symantec

Symantec (NASDAQ: SYMC) a grandi pour devenir un monolithe de sécurité faisant apparaître un bénéfice de 370 millions de dollars (USD) sur des revenus de 1,8 milliard de dollars (USD) en 2004, ce qui représente environ 74.000 $ (USD) bénéfice par employé, un an. Il ya cinq ans Symantec a affiché des revenus annuels de 704 millions de dollars (USD) et à ce moment, il semble que son principal concurrent dans le marché de la sécurité est de Network Associates (McAfee maintenant). Cependant, Symantec a éclipsé McAfee dans la vente, et compte aujourd'hui plus de 5000 collaborateurs qui couvrent le monde entier. Fondée en 1982, Symantec est l'un des plus grands noms et les plus respectés dans le monde de produits de sécurité Internet d'aujourd'hui et propose plusieurs gammes de produits de sécurité sur Internet. John Thompson est PDG de Symantec.


Figure 4. Rendement des actions de Symantec cours de la dernière année

Présentation du produit

Cisco et Juniper se concentrent principalement sur la vente de pare-feu de l'appareil tandis que Check Point ne vend pare-feu logiciel. Symantec vend des logiciels pare-feu et appareil mais pour cet article, nous avons seulement dressé le portrait de son pare-feu logiciel. Bien que Check Point ne vend pas de pare-feu de l'appareil, vous pouvez acheter un pare-feu de l'appareil de Nokia qui utilise Consultez le moteur de pare-feu de Point.

Check Point, Cisco, Juniper et offrent tous SPI et DPI. Symantec n'offre pas de DPI si elle offre des fonctionnalités intéressantes et des capacités proxy.

Comment les produits Stack Up

Méthodologie

technologies pertinentes interrogé les quatre fournisseurs de pare-feu décrites dans le présent article, ainsi que les caractéristiques et les capacités leur offre de pare-feu sont répertoriés dans la figure 5. Alors une liste des fonctionnalités et capacités de logiciels et les pare-feu de l'appareil, un argument valable pourrait être fait que pare-feu logiciels ne doivent être comparés à des pare-feu et pare-feu logiciel de l'appareil ne doit être comparé à d'autres pare-feu de l'appareil. Cependant, la raison pour laquelle nous avons choisi de comparer les différents types de pare-feu contre l'autre parce que quand la décision IT responsables de la boutique pour les pare-feu, ils cherchent généralement à tous les types de pare-feu et finissent habituellement en sélectionnant une marque. En outre, une zone à garder à l'esprit lorsque l'on compare un logiciel pare-feu contre un pare-feu de l'appareil, est le prix. Avec un pare-feu logiciel, vous avez encore besoin d'acheter du matériel et le coût pourrait être importante en fonction de vos besoins. Nous avons également opté pour sélectionner seulement quatre fournisseurs en fonction de ce que nous considérons être les leaders du marché, et nous les avons comparés côte à côte.

Bien que le nombre de critères que nous avons mis en place pour évaluer ces produits est vaste, il ya d'autres critères qui nous n'avons pas pris en considération. En utilisant des milliers de critères aurait fait l'évaluation tant de temps que les informations qu'il aurait pu devenir obsolète au moment où cet article a été publiée. Les pare-feu d'aujourd'hui sont si bien présentés que l'évaluation de tous les critères possibles n'est pas raisonnable. Décideurs informatiques doivent donc choisir les critères les plus importants pour leur organisation. Les critères que nous avons prises en considération créer limites idéales afin qu'une décision puisse être prise en temps opportun et décideurs informatiques peuvent implémenter la sécurité aussi rapidement que possible. Dans une évaluation future du pare-feu, nous pouvons modifier les critères d'évaluation, passant certaines capacités, et en ajoutant de nouveaux.

lieu d'essayer de trouver le meilleur pare-feu sur le marché, les décideurs informatiques doivent s'efforcer de trouver le pare-feu qui est droit pour leur organisation. Il est possible que chacune des quatre pare-feu que nous avons évalué le droit pare-feu pour un environnement particulier unique. Décideurs informatiques doivent travailler au sein de leurs budgets restreints, et d'identifier les caractéristiques et les capacités qui sont les plus importants à leurs organisations pare-feu. Par exemple, si votre organisation n'utilise pas n'importe où près tout de sa bande passante disponible, vous ne pouvez pas besoin d'un pare-feu avec le débit le plus rapide. Si votre entreprise utilise la voix sur IP (VoIP) vous aurez envie de donner plus de considération pour les pare-feu qui peuvent inspecter les petits paquets. Si votre organisation possède les administrateurs de pare-feu autour du globe, vous pourriez envisager de normaliser votre pare-feu avec une interface utilisateur qui a été traduit dans les langues de vos points mondiales de présence. Si votre pare-feu actuels sont trop lents, vous voudrez peut-être envisager de pare-feu basé sur circuits intégrés à application spécifique (ASIC) qui fournissent un débit élevé. Toutefois, si avoir la souplesse nécessaire pour soutenir l'évolution des protocoles de réseau et les exploits sont des critères clés, et vous ne se soucient pas de débit, un pare-feu logiciel est probablement un meilleur choix.

Tous les critères que nous avons sélectionnés et évalués peut être consulté en ligne en vous connectant à l'évaluation de la base de connaissances de sécurité de TEC. Parmi les critères utilisés comprennent

  • Ce soit ou non le pare-feu doit être redémarré après un changement de politique
  • SNMP et le suivi des capacités
  • Interopérabilité avec
  • netForensics, ArcSight, QRadar, eTrust, Tivoli, NetCool
  • Débit maximal en Mbps
  • Attaque résilience
  • Types
  • d'authentification prises en charge
  • Les différents types de NAT qui est pris en charge
  • Multimédia
  • et des protocoles de collaboration soutenus

pour ouvrir le lien d'évaluation pour voir tous les critères, cliquez sur ici. Tous les résultats peuvent être consultés en ligne à l'aide de la section du pare-feu de l'évaluation des connaissances en matière de sécurité.

Le moteur de décision TEC classe critères (priorités), pour calculer ses scores. Bien que nous ayons choisi priorités par défaut comme point de départ, elles peuvent différer des priorités qui sont optimales pour votre organisation. Si vous modifiez les priorités avec le moteur de décision, vous recevrez des scores différents, et c'est une des raisons pour lesquelles vous devriez vous efforcer d'établir le droit de pare-feu, et non pas le meilleur pare-feu. Un pare-feu peut marquer plus avec un ensemble de priorités, puis marquer tout différemment avec d'autres priorités. Avec les priorités par défaut choisies par les technologies pertinentes, vous pouvez vous connecter à l'outil d'évaluation de la sécurité et en savoir plus sur les différentes fonctionnalités et les capacités des quatre leaders du marché.

Une capture d'écran des critères de performance Triés par rang quadrant est montré dans la figure 5. Quelque chose à comprendre est que certains fournisseurs offrent d'autres pare-feu, que nous n'avons pas évalué. Il est probable que si les évaluations ont été faites pour d'autres pare-feu à partir de ces mêmes fournisseurs, les différents scores seraient générés. Par exemple, Cisco propose un pare-feu intégré qui se branche sur l'un de ses commutateurs haut de gamme qui vous donnera un débit différent du PIX 535 Cisco.


Figure 5. Scores de pare-feu à l'aide TESS outil d'analyse de décision

Beaucoup plus menus, tableaux et graphiques au sujet de ces pare-feu peuvent être visualisés en utilisant la base de connaissances de pare-feu en ligne de TEC.

Ceci est la première partie d'une note en deux parties.

deuxième partie exposera en détail les tendances actuelles du marché et recommandations des utilisateurs.

propos de l'auteur

Laura Taylor est le président et chef de la direction des technologies pertinentes (http://www.relevanttechnologies.com), un important fournisseur de contenu original de sécurité de l'information, services consultatifs de la recherche, et le meilleur pratique il des services de conseil en gestion. Contactez-la par e-mail à ltaylor@relevanttechnologies.com.

AVERTISSEMENT ET LIMITATION DE RESPONSABILITÉ

Les informations contenues sur ce site web, qu'ils soient fournis par le personnel employé par Technology Evaluation (TEC), les technologies pertinentes, ou par des tiers, est fourni à des fins de recherche et d'enseignement seulement. Ni TEC, les technologies pertinentes, ni aucun de leurs employés, consultants, entrepreneurs ou sociétés affiliées garantissent pas l'exactitude ou l'exhaustivité des informations ou des analyses présentées ci-dessus, et nous mettons en garde tous les lecteurs que l'inclusion de toute information sur ce site ne constitue pas une approbation de la véracité ou l'exactitude de cette information. En particulier, ce site Web contient des références à des plaintes et des autres documents déposés dans les tribunaux fédéraux et d'État, qui font des allégations qui peuvent ou peuvent ne pas être exactes. Aucun lecteur ne devrait, sur la base des informations contenues ou référencées par ce site web, supposons que l'un de ces allégations sont véridiques.

 
comments powered by Disqus

Recherches récentes :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others

©2014 Technology Evaluation Centers Inc. All rights reserved.