Функциональное тестирование

Базовые функции
Работа в режиме L3 (Routing Mode)
Работа в режиме L2 (Transparent Mode)
Режим получения динамических маршрутов при работе в кластере
VRF
Поведение МСЭ при ассиметричной маршрутизации
Настройка Proxy ARP
Возможность указывать исходящий интерфейс при настройке маршрутизации
Приоритизация маршрутов
Поддержка Fullview (маршрутизация)
ECMP
BFD
Протоколы маршрутизации
Ограничения для поддерживаемых динамических протоколов
VXLAN
Резервирование канала
Сколько ISP поддерживается
Статическая балансировка трафика
Динамическая балансировка трафика
Потери пакетов при выходе из строя одного линка при использовании LoadSharing Active/Active
Механизмы мониторинга физических линков
Работа ISP redundancy с VPN
Задание приоритета для линка
Поддержка виртуальных контекстов
Compliance Check клиента
Fail Close/Fail Open (настройка поведения устройства при высокой нагрузке)
Поведение устройства при обновлении правил/применении политики
Netflow
LACP
Интеграция с Radius
Протоколы аутентификации при интеграции с Radius
Использование нескольких Radius-серверов
Приоритизация Radius-серверов
ICAP Server
ICAP Client
Возможность поддержки ICAP без установки дополнительных модулей
Необходимость указывать VIP-адрес в качестве ICAP Server адреса на стороне клиентов при использовании VIP-адреса для кластера
QoS
Применение QoS политик отдельно для интерфейсов
Применение QoS политик для зон (zones)
МСЭ (L4)
Использование зон безопасности в политиках ACL
Использование интерфейсов в политиках ACL
Возможность включения интерфейсов в зоны
Drag&Drop при работе с объектами и политиками
Stateful Inspection
Ускорение обработки трафика
NAT-правила для определенных правил МСЭ
Расписание действия правил МСЭ
Поддержка временных правил МСЭ
Просмотр Implicit-правил
Управление Implicit-правилами
Hit Count для каждого правила
Поиск правил по объекту
Проверка правил на дубликаты
Объекты для создания правил
Блокировка по GeoIP
NAT
Очередность выполнения NAT
Возможность выбора интерфейса, на котором будет осуществляться NAT
Source NAT
Destination NAT
Bidirectional NAT
NAT inside VPN
SSL Inspection
Поддерживаемые модули для SSL Inspection
Поддерживаемые протоколы
Поддержка нестандартных портов для поддерживаемых протоколов
Возможность использовать сертификаты стороннего УЦ
Инспектирование для отдельных пользователей
Инспектирование для отдельных сайтов
Поддержка Wildcard-сертификатов
Client-Side (Outbound SSL Inspection)
Server-Side (Inbound SSL Inspection)
IPS
IPS
Возможность выбора определенной группы сигнатур для защиты
Создание исключений
Создание кастомных сигнатур
Наличие документации, описывающей синтаксис, используемый при написании сигнатуры
Веб-фильтрация
Использование собственных или сторонних списков URL
Тип используемой базы URL
Создание кастомных URL-категорий
Переопределение категории URL
Ограничение используемых методов (GET, POST и др.) для отдельных URL-категорий
Настройка доступа к определенным URL/доменам
URL Lookup (проверка принадлежность URL к определенной категории)
Страница блокировки/ предупреждения
Какие списки URL использует производитель
Botnet
Типы защищаемого трафика
Частота обновлений
Место хранения баз
Выявление трафика RAT
Выявление обращений к вредоносными URL и доменам
Выявление IRC-коммуникаций
Кластеризация 
Требования к нодам кластера
Механизмы резервирования кластера
VIP-адрес и адреса физических интерфейсов должны принадлежать одной подсети
Дополнительная лицензия для кластера
Добавление сетевых интерфейсов после сборки кластера
Поведение при отключении сетевого интерфейса
GARP
Время переключения между нодами
Синхронизация сессий
Кластер системы централизованного управления
Кластер системы централизованного логирования
Просмотр состояния кластера
Тип кластера
VMAC
Количество нод кластера
SD-WAN
SD-WAN
Распределение пользователей (локальных и доменных) по каналам
Распределение трафика приложений/сайтов по каналам
Мониторинг трафика
IPsec over SD-WAN
Интеграция с модулями URL Filtering / Application Control
Типы фильтров в политиках SD-WAN
Логирование и отчёты
Модули с логированием
Выгрузка логов
Отправка логов на сторонний сервер
Типы отчеты
Автоматические отчеты (по расписанию)
Типы логирования (вся сессия, начало сессии, выбранное кол-во пакетов и т. д.)
Виджеты для мониторинга трафика
Защита почты
Защита почты
Поддерживаемые протоколы
Антиспам
Антивирусная проверка писем
MTA
DMARC/DKIM/SPF
Поддержка протоколов с шифрованием
Загрузка сторонних списков спам-сайтов
Remote Access VPN
Поддерживаемые протоколы
Интеграция с LDAP
VPN-клиент
Автоматическое назначение IP-адреса клиенту
Поддержка 2FA
Получение маршрутов от шлюза
SPLIT Tunnel
Направление всего трафика через VPN
Подключение к VIP-адресу кластера шлюзов
ОС для клиента
Способ получения клиента (ПО)
Автозапуск при включении ПК
Проверка трафика на шлюзе
Проверка трафика на клиентском устройстве
Централизованная установка клиента
Алгоритмы шифрования
WEB-portal VPN
Кастомизация портала
Типы приложений для публикации
Публикация нескольких порталов (на разных IP-адресах)
Распространение через портал Remote Access Client
Публикация собственных приложений на портале
Авторизация пользователя по сертификату
Публикация портала на разных URL
Поддержка 2FA
Site-to-Site VPN
Поддерживаемые протоколы
DPD / Tunnel Test
Инструменты диагностики VPN-соединений
SA lifetime
Аутентификация
Исключение из VPN-трафика на основании сервиса
Алгоритмы шифрования
NAT-T (NAT Traversal)
IKEv1 Aggressive Mode
PFS (Perfect Forward Secrecy)
NAT внутри VPN
GRE over IPSEC
IPSEC over GRE
VPN со сторонними вендорами
Content Filtering
Контентная фильтрация
Типы файлов для фильтрации
Блокировка файлов в архивах
Блокировка архивов внутри архивов
Запрет загрузки файлов
Запрет отправки файлов
2FA
2FA + Remote Access VPN с клиентом
2FA + Remote Access VPN с SSL-порталом
Централизованное управление
Выделенный сервер управления
Импорт правил/политик с локального МСЭ
Кластер сервера управления
Установка на ВМ
Поведение МСЭ при отключении сервера управления
Экспорт и резервное копирование политик
Централизованное логирование
Выделенный сервер логирования
Режим логирования
Автоматическая выгрузка логов на сторонний сервер
Формат хранения логов
Регистрация и управление зарегистрированными инцидентами
Proxy (explicit/transparent)
Explicit Proxy
Transparent Proxy
Модули, работающие вместе с HTTPS Proxy
Авторизация Kerberos
Страница блокировки на Captive Portal
Captive Portal для авторизации на Proxy
Траблшутинг
Модули диагностики в GUI
Модули диагностики в CLI
Доступ к логам ОС
Активация дебага отдельных модулей безопасности
Обновление версии ПО
Обновление кластера
Обновление кластера без простоя
Резервное копирование при автоматическом обновлении
Возможность отката к предыдущей версии
Доступ к дистрибутивам на сайте производителя
Офлайн-обновления
Обновление с web-ресурсов производителя
Обновление через Систему централизованного управления
Обновление лицензии
Офлайн-установка лицензии (без доступа в интернет)
DOS
Защита от DoS
Функционал защиты от DoS в правилах IPS
PBR (Policy Based Routing)
PBR
Отказоустойчивый линк с провайдером при использовании PBR
Совместная работа с GRE
Совместная работа с Route-based VPN
Наличие API или других инструментов для миграции правил
API
Модули, доступные через API
Загрузка политик через web-интерфейс
Загрузка политик через CLI
Поддержка миграции с других продуктов
Требуется ли установка стороннего ПО для модернизации политик/скрипта
Межсетевое экранирование (L7 - Application Control)
Ограничение трафика пользователя или группы пользователей в нерабочее или обеденное время
Ограничение трафика IP-адресу или группе IP-адресов в нерабочее или обеденное время
Поддержка сложных правил. Например:1. Разрешить трафик на YouTube, но запретить оставлять комментарии2. Разрешить трафик VK, но запретить пользоваться Multimedia
Добавление собственных приложений
Конфигурация сервисов на определенных портах
Политика реализации Application Control
Политика для трафика — «Неизвестный или не мог быть опознан устройством»
Страница оповещения для пользователя (блокировка)
Блокировка QUIC-протокола
Antivirus
Проверка почтового трафика SMTP(S), POP3, IMAP
Использование сторонних сигнатур Threat Feed
Страница блокировки сайта в случае наличия вируса на странице (URL-категория)
Условия работы антивируса
Проверка скачиваемых файлов
Проверка FTP, SFTP, SCP
Проверка SMB
Типы файлов
Проверка файлов в архивах без паролей
Проверка файлов в архивах с паролями
Выбор действий для определенных типов файлов
Антивирусный движок
Поддержка добавления пользовательских хешей
Интеграция с LDAP
Использование пользователей из LDAP для создания политик
Права УЗ для интеграции с LDAP
Поддержка более одного домена
Требования к ПО для LDAP-аутентификации
Просмотр импортированных пользователей
Kerberos
Proxy-аутентификация 
Прозрачная аутентификация
Версия ОС LDAP-сервера
Secure LDAP
Значение
Да
Нет
Активная нода
Нет
Трафик блокируется
Ручная настройка
Да, с ограничениями
Да
Да, с ограничениями
Да
Нет
OSPF, BGP
В ходе тестирования ограничений не выявлено
Нет
Да
По количеству физических интерфейсов
Да
Да
При параметрах по умолчанию: до 50 icmp пакетов; есть настройки, позволяющие изменить периодичность проверки работоспособности канала
ICMP Probing
Да, с ограничениями
Да
Нет
Да
Да
В зависимости от настроек: разрывает сессии или сохраняет текущие сессии
Да
Да
Нет
Нет
Нет
Нет
Нет
Да
Да
Нет
Да
Да
Нет
Нет
Да, с ограничениями
Нет
Да
Да
Да
Да
Да
Нет
Да, с ограничениями
Нет
Нет
Да
Нет
IP host, IP range, IP-сеть, Сервисы и порты, Протоколы, Приложения, Группы, Страны, Пользователи (локальные и доменные)
Да
Используется политика NAT. Правила обрабатываются по порядку сверху вниз, правила DNAT имеют приоритет
Да
Да
Да
Да
Да
Антивирус, WEB-категоризация, Feeds, ICAP Client
HTTPS
Да
Нет
Да
Да
Да
Да
Нет
Да
Да
Да
Да
Да
Да, обновление в ручном или автоматическом режимах
Локальная
Да
Да, с ограничениями
Да
Да
Нет
Да
SkyDNS, TI feeds (Kaspersky, КБ, ЦБ)
Пользовательский трафик, трафик опубликованных серверов
Динамично: от нескольких раз в день до нескольких раз в неделю
Загружаются с сервера обновлений, хранятся локально на ЦУС
Да
Да
Нет
Требуется одинаковое оборудование (модель, ОС, патчи)
Проприетарный протокол
Да
Нет
Да
Переключение мастер-ноды
Да, с ограничениями
Менее 1 секунды
Да
Да
Да
Да
Active-Passive
Нет
2
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Все модули
Да
Да
Встроенные, пользовательские
Да
В зависимости от компонента
Да
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
TLS ГОСТ
Да
Да
Да
Да
Да
Да
Да
Да
Windows, Linux, Android, iOS, MacOS, Аврора
Через дистрибутив или сайт
Да
Да
Нет
Нет
ГОСТ
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Проприетарный протокол
Нет
Диагностика сети (ping, tracert, arp), просмотр соединений, командная строка (netstat, tcpdump и др.)
Нет
Да
Да
ГОСТ
Да
Нет
Нет
Да
Нет
Нет
Нет
Да
Больше 40 категорий, блокируемых по расширениям и MIME-type. Предустановленные группы файлов (Исполняемые файлы, Архивы, Видеофайлы, Аудиофайлы, Flash-видео, Active-X, Torrent-файлы, Документы). Работа по фильтрации HTTPS-трафика по данному типу категорий возможна только при его расшифровке
Нет
Да
Да
Да
Реализовано через интеграцию с мультифактор.ру и Avanpost MFA+
Нет
Да
Нет
Да
Да
Продолжит работу
Да
Да
Локально, централизованно
Да
Логи хранятся в БД. Есть возможность выгрузки в виде файлов xml, csv
Да, с ограничениями
Нет
Да
Антивирус, TI Feeds, Категоризация сайтов, ICAP-client, Авторизация пользователей
Да
Да
Да
Работа с журналом мониторинга и отчетами
Утилиты для диагностики системы и сети, встроенные команды ping, tracert, arp, запись дампа, выгрузка отчетов и журналов и т.д.
Да
Да, с ограничениями
Да
Да
Нет
Нет
Да
Да
Да, с ограничениями
Да
Да
Да
Да
Да
Да
Нет
Нет
Да
Сетевые объекты, правил МЭ и NAT
Нет
Нет
Да
Да
Да
Да
Да
Да, с ограничениями
Да
Blacklist, Whitelist
Определяется последующим правилом для данного трафика
Нет
Да
Нет
Да
Да
Проверка только трафика инспектируемого SSL Inspection, протоколы HTTP и HTTPS
Да
Нет
Нет
Более 40 типов файлов
Да
Нет
Да
Проверка по хешам
Да
Да
Чтение домена
Да, с ограничениями
Дополнительные требования не предъявляются
Да, с ограничениями
Да
Да
Да
Windows Server 2008 и старше
Да
Комментарий
Планируется в 4.1.9
В функционале Multi-WAN и правилах NAT
Поддерживается на старших платформах
Планируется в 4.1.9
Поддерживается на старших платформах
С использованием Континент ZTN-клиент
Для IPS и ICAP
Планируется в 4.2
Можно использовать в правилах NAT и в правилах Multi-WAN
Режим NF2. Требуется использовать определенные платформы. Требуется дополнительная лицензия для активации режима NF2
Планируется в 4.1.9
Через OpenConsole
Планируется в 4.2
Через ТП
Планируется к реализации как отдельный сервис
При перенаправлении трафика на свой ресурс
Через резервирование ЦУС
Через резервирование ЦУС
Можно перенаправить весь трафик на шлюз и далее его проверять
Функционал Web-portal VPN реализован в рамках отдельного продукта - Континент TLS, тестирование данного продукта не проводилось
Функционал Web-portal VPN реализован в рамках отдельного продукта - Континент TLS, тестирование данного продукта не проводилось
Функционал Web-portal VPN реализован в рамках отдельного продукта - Континент TLS, тестирование данного продукта не проводилось
Функционал Web-portal VPN реализован в рамках отдельного продукта - Континент TLS, тестирование данного продукта не проводилось
Функционал Web-portal VPN реализован в рамках отдельного продукта - Континент TLS, тестирование данного продукта не проводилось
Функционал Web-portal VPN реализован в рамках отдельного продукта - Континент TLS, тестирование данного продукта не проводилось
Функционал Web-portal VPN реализован в рамках отдельного продукта - Континент TLS, тестирование данного продукта не проводилось
Функционал Web-portal VPN реализован в рамках отдельного продукта - Континент TLS, тестирование данного продукта не проводилось
Проприетарный протокол
Проприетарный протокол
На уровне политик МСЭ
Реализован аналог: отправка OSPF внутри L2 VPN
Планируется в 4.2
Используются резервные ноды с ручным переключением мастер-ноды управления
При уровне прямой ТП Расширенный и выше возможен мониторинг на стороне вендора (необходимо дополнительное подключение к инфраструктуре вендора)
Планируется в 4.1.9
Через OpenConsole
1. Получить обновления с Сервера обновлений Код Безопасности или через ТП. 2. Загрузить обновления в репозиторий. 3. Запустить задачу по обновлению устройств. В случае кластера обновление следует начинать с резервной ноды
С web-ресурсов производителя получает обновления система централизованного управления
Отдельный модуль — МПА (модуль поведенческого анализа) с механизмами машинного обучения
Возможна загрузка через GUI
CheckPoint, Cisco, Fortinet, Континент 3, https://github.com/itseccode/c4_tools
Через ТП
Пользовательские, Security Vision, R-Vision
На ЦУС может быть заведено несколько доменов. Однако один узел безопасности поддерживает только один домен. Поддержка нескольких доменов для одного узла безопасности в планах в версии 4.2
Только просмотр групп пользователей

Нагрузочное тестирование

EMIX, Гбит/c
Платформа
Комментарий
результаты теста вендора
4.90
IPC-R1000
Значения других параметров при тестировании EMIX Throughput: UDP PPS 0,35Mpps, HTTP CPS 2,5k, HTTP CC 1,64k
результаты «Инфосистемы Джет»
2.50

Свяжитесь с нами

Согласен получать информацию о новых исследованиях и результатах тестирования от компании "Инфосистемы Джет"

Сайт использует файлы cookies. Продолжая использование настоящего сайта, вы выражаете своё согласие на использование файлов cookies в соответствии с Политикой обработки персональных данных. В случае несогласия с обработкой ваших персональных данных вы можете отключить сохранение cookie в параметрах настройки вашего браузера.


Читать полностью