Firemné firewally Kerio. Firewally alebo firewally používané v podnikových sieťach

Internetová brána je veľmi dôležitým prvkom informačného systému každej spoločnosti. Dnes zvážime niekoľko populárnych proxy serverov v našej krajine, vyhodnotíme ich schopnosti a určíme ich pozitívne a negatívne aspekty licencovaný softvér.

Internetová brána je veľmi dôležitým prvkom informačného systému každej spoločnosti. Na jednej strane zabezpečuje kolektívnu prácu na internete všetkých svojich zamestnancov, takže proxy server, na základe ktorého je organizovaný, musí byť multifunkčný, ľahko použiteľný a musí poskytovať možnosť vytvárať flexibilné zásady používania. globálnej siete. Na druhej strane je to internetová brána, ktorá stráži vonkajšie hranice podnikového informačného systému a práve on musí spĺňať a reflektovať všetky pokusy o ovplyvnenie lokálnej siete z internetu. Preto musí proxy server implementovať všetky potrebné mechanizmy na ochranu rôzne druhy vyhrážky.

Dnes zvážime niekoľko populárnych proxy serverov v našej krajine, zhodnotíme ich schopnosti a určíme ich pozitívne a negatívne stránky.

Kerio Control

Firewally (firemné firewally) riadia prevádzku vstupujúcu a vystupujúcu z lokálnej podnikovej siete a môžu byť čisto softvérovými nástrojmi, ako aj hardvérovými a softvérovými systémami. Každý paket dát prechádzajúci firewallom je analyzovaný (napríklad z hľadiska pôvodu alebo súladu s inými pravidlami odovzdávania paketov), ​​po čom paket buď prejde alebo nie. Firewally môžu zvyčajne fungovať ako paketový filter alebo ako proxy server, v takom prípade firewall funguje ako sprostredkovateľ pri plnení požiadaviek, iniciuje svoju vlastnú požiadavku na zdroj a tým zabraňuje priamemu spojeniu medzi lokálnou a externou sieťou.

V teréne počítačové siete firewall je bariéra, ktorá chráni pred „virtuálnym“ požiarom – pokusmi votrelcov napadnúť sieť s cieľom skopírovať, zmeniť alebo vymazať informácie alebo využiť šírku pásma, pamäť alebo výpočtový výkon počítačov bežiacich v tejto sieti.

Firewall je inštalovaný na hranici dvoch sietí – internetu a LAN, preto sa nazýva aj firewall. Filtruje všetky prichádzajúce a odchádzajúce dáta a prepúšťa len autorizované pakety. rýchlejšie, firewall je prístup k bezpečnosti; pomáha implementovať bezpečnostnú politiku, ktorá definuje povolené služby a typy prístupu k nim a ďalšie bezpečnostné opatrenia, ako je silná autentifikácia namiesto statických hesiel. Hlavným účelom systému brány firewall je kontrolovať prístup do chránenej siete. Presadzuje politiku prístupu k sieti tým, že núti všetky pripojenia k sieti prejsť cez firewall, kde ich možno analyzovať, povoliť alebo zakázať.

Filtrovanie paketov je jednou z najstarších a najpoužívanejších kontrol prístupu k sieti. Všetky brány firewall bez výnimky môžu filtrovať prevádzku. Nápad: Nastavte, či daný paket môže vstúpiť alebo opustiť sieť.

Brána vrstvy relácie monitoruje nadviazanie spojenia medzi autorizovaným klientom a externým hostiteľom (a naopak), aby zistila, či je požadovaná relácia platná. Brána aplikačnej vrstvy je potrebná na filtrovanie paketov generovaných určitými sieťovými službami podľa ich obsahu.

bohužiaľ, firewally nedokážu vyriešiť všetky bezpečnostné problémy spojené s používaním internetových kanálov. Zároveň niektoré problémy, ako je ochrana informácií pred odpočúvaním, keď prechádzajú cez internetové kanály, možno vyriešiť pridaním softvér firewally možnosť šifrovať dáta (množstvo softvérových firewallov obsahuje tzv. klientskú časť, ktorá umožňuje šifrovať celé sieťová prevádzka medzi klientom a serverom).

Avšak, ako vývoj informačné systémy v smere narastajúceho využívania internetu začínajú hrať významnú úlohu technológie vytvorené bez ich prepojenia na použitie v spojení s firewallmi. Týka sa to používania internetových portálov vrátane systémov CRM. Jednou z neprekonateľných ťažkostí pre firewally s ich statickou konfiguráciou portov je použitie KMI (remote method invocation - site) v moderné systémy, zameraná na rozšírené používanie Javy, kedy nie je vopred známe, ktoré a koľko sieťových portov bude potrebné otvoriť pre každú konkrétnu požiadavku.

Jedno riešenie podobný problém môže byť vytvorenie virtuálnej privátnej siete pomocou hardvéru resp softvérové ​​nástroje. V tomto prípade je výmena celej siete pre všetkých sieťové porty medzi počítačmi organizovanými vo VPN (virtuálnej súkromnej sieti) prebieha cez otvorené kanály v zašifrovanej forme, čím sa vytvára podobnosť lokálna sieť„vnútri“ internetu/intranetu. Je dôležité, aby VPN nevyžadovala žiadne zmeny v použitom softvéri – všetko vyzerá ako bežná sieť. Majte však na pamäti, že vo väčšine prípadov VPN nenahrádza firewall. Nie je možné nainštalovať klienta VPN na každý počítač, ktorý pristupuje na firemný webový server. Zdá sa, že najlepšie je používať brány firewall a siete VPN spolu, ak je to možné. Napríklad eTrust Firewall je možné nakonfigurovať tak, aby dopĺňal VPN, t.j. Pomocou eTrust Firewallu sa do zoznamu otvorených portov pridáva ďalší port, cez ktorý vykonáva šifrovanú výmenu s počítačmi organizovanými vo VPN, pričom port je možné otvoriť nie pre každého, ale pre konkrétnu skupinu počítačov. .

Sektor firewallu spája niekoľko segmentov, najmä zahŕňa VPN. Trh VPN je veľmi rôznorodý – výrobcov je takmer toľko, koľko je produktov. Názory rôznych výskumných spoločností na trhu VPN poukazujú na rôznych lídrov s podielom presahujúcim 60 % – Cisco Systems a Check Point. Napodiv, každý má pravdu. Podiel spoločnosti Cisco pochádza z jej vlastných produktov – tento podiel je podporený vedúcim postavením spoločnosti Cisco v celom odvetví. Vedúce postavenie spoločnosti Check Point je podporené otvorenou technológiou, ktorá funguje v produktoch rôznych spoločností.

Osobitne treba poznamenať, že v arzenáli malých ruských vývojárov softvéru existujú lacné a časom overené programy, z ktorých mnohé sú uznávané v mnohých rozvinutých krajinách sveta.

POŽARNE DVERE(nazývaný aj firewall alebo firewall) je najdôležitejším prostriedkom na ochranu podnikovej siete pred rôznymi hrozbami. V posledných rokoch sa firewall výrazne vyvinul: zo špecializovaného nástroja na filtrovanie sieťových paketov sa stal univerzálny ochranný systém.

Spočiatku (a tieto riešenia sa používajú už viac ako 25 rokov) nazvali systém, ktorý vykonáva funkcie filtrovania sieťových paketov podľa špecifikovaných pravidiel s cieľom rozlíšiť prevádzku medzi segmentmi siete. Toto je definícia uvedená v štandarde RFC3511.

Potreba používať takéto systémy vznikla, aby sa zabránilo prenikaniu narušiteľov do lokálnej podnikovej siete. Princíp fungovania firewallu je založený na riadení prevádzky vymieňanej medzi sieťami LAN a WAN. Používajú sa tieto spôsoby riadenia dopravy:

  • Filtrovanie paketov. Táto metóda je založená na súbore filtrov. Ak dátový paket spĺňa podmienky špecifikované vo filtroch, odošle sa do siete, ak niezablokované. Firewall používa tieto hlavné typy filtrov: podľa IP adresy, podľa doménové meno, podľa softvérového portu, podľa typu protokolu. V závislosti od úloh, ktoré sa v nich vykonávajú, môžu byť použité aj ďalšie možnosti filtrov.
  • Štátna inšpekcia . Ide o pokročilejší spôsob riadenia prichádzajúcej premávky, ktorý ako prvý predstavil a patentoval Check Point. Táto technológia umožňuje riadiť sieťovú prevádzku a obsahuje flexibilný mechanizmus kontroly dátového toku, ktorý využíva vopred uloženú tabuľku stavov. Tento prístup neanalyzuje celý paket, ale porovnáva niektoré riadiace reťazce s vopred známymi hodnotami z databázy povolených zdrojov. Podobná metóda poskytuje oveľa lepší výkon brány firewall.

Hlavnou úlohou moderných firewallov je blokovať neoprávnenú sieťovú komunikáciu (ďalej len útoky), ktorá sa delí na interné a externé. Medzi nimi: vonkajšie útoky na chránený systém, ktoré vykonávajú hackeri a škodlivý kód. Okrem toho ide o zákaz neoprávneného opúšťania sieťové pripojenia iniciované škodlivým kódom alebo aplikáciami, sieťová aktivitačo je podľa pravidiel zakázané.

V súčasnosti sú na trhu a softvérové ​​brány firewall. Na ochranu možno použiť softvérový firewall osobný počítač a veľké podnikové siete. V tomto prípade je implementovaný ako program bežiaci na PC alebo okrajovom sieťovom zariadení, ako je router. Hardvérové ​​zariadenie sa ale používa výhradne v podnikovom segmente. V prípade hardvérovej implementácie je firewall samostatný sieťový prvok s vysokým výkonom a rozšírenou funkcionalitou. Okrem toho sa nedávno objavili takzvané virtuálne firewally, ktoré sa spravidla používajú v softvérovo definovaných sieťach.

Nové výzvy

Ako rastie zložitosť kybernetických hrozieb a hackerské útoky funkčnosť brány firewall bola doplnená o nové nástroje. Firewall teraz obsahuje celý rad funkcií na ochranu podnikovej siete. Každý plnohodnotný firewall by teda mal obsahovať modul HIPS (nástroj postavený na analýze správania), poskytovať ochranu pred spamom, vírusmi, zmiešanými hrozbami, spywarom, phishingom a sieťovými útokmi. Okrem toho môžu brány firewall obsahovať nástroje na ochranu pred únikom údajov, cloudová služba sandboxing, skenovanie zraniteľností a filtrovanie webu.

Inými slovami, v súčasnosti z trhu skutočne zmizli produkty, ktoré by sa dali zaradiť medzi klasické firewally. Nahradili ich komplexné ochranné prípravky.

Prehľad trhu

Medzi hlavnými výrobcami moderných firewallov stojí za zmienku také spoločnosti ako, Fortinet a .

Bola to súkromná spoločnosť Barracuda Networks v roku 2002 v Cupertine, Kalifornia, USA a jeho prvý produkt, antispamové hardvérové/softvérové ​​riešenie, bolo uvedené na trh v roku 2003. Barracuda NG Firewall novej generácie rieši kritické problémy, ako napr. vzdialených používateľov, webových aplikácií 2.0, BYOD zariadenia v podnikových sieťach. Na rozdiel od mnohých iných systémov, Barracuda NG Firewall poskytuje širokú škálu nástrojov na varovanie, riadenie dopravy a šírku pásma optimalizuje výkon a spoľahlivosť siete. Je dôležité, aby všetky produkty Barracuda Networks mali rozhranie v ruskom jazyku, ich správa nie je náročná pre technických špecialistov a nevyžaduje si ďalšie školenia na plný úväzok.

Check Point je hlavne pri prepustení softvérové ​​systémy, hoci má aj rad hardvérových zariadení. Softvérové ​​riešenia tohto dodávateľa pozostávajú z mnohých zásuvných modulov nazývaných blade. Check Point Firewall Software Bladeje to populárny firewall, ktorý na svoju ochranu používa takmer každá spoločnosť z rebríčka Fortune 100. Blade Firewall poskytuje najvyššiu úroveň ochrany s kontrolou prístupu, ochranou aplikácií, autentifikáciou a prekladom sieťových adries. Firewall využíva ďalšie softvérové ​​čepele na správu zabezpečenia, aby poskytoval pohodlnú vzdialenú správu zabezpečenia s najvyššou účinnosťou.

Spoločnosť SonicWALL so sídlom v San Jose, Kalifornia, USA, bola založená v roku 1991 a je známa svojimi firewallmi a riešeniami UTM. Predajca vlastní 130 patentov, jeho riešenia počítačovej bezpečnosti využíva asi 300 000 klientov v 50 krajinách sveta. Produkty SonicWALL sú bohaté na funkcie, ľahko sa používajú a poskytujú rýchlu návratnosť investície. V marci 2012 získala SonicWALL spoločnosť Dell Corporation.

Založená v roku 1996 sa špecializuje na uvoľňovanie systémov pre jednotný manažment hrozieb (UTM). Spoločnosť poskytuje spoľahlivé, ľahko použiteľné zariadenia na zabezpečenie počítačových sietí. Produktový rad WatchGuard zahŕňa sériu zariadení XTM, čo sú produkty UTM novej generácie, systémy XCS na ochranu e-mailov a webových služieb, ktoré pomáhajú predchádzať náhodným alebo úmyselným únikom údajov. Okrem toho predajca vyrába riešenia na zabezpečenie vzdialený prístup WatchGuard SSL VPN, ako aj zabezpečené bezdrôtové prístupové body spravované komplexmi WatchGuard XTM. Všetky produkty sú dodávané so službou LiveSecuritypokročilý program podpory používateľov.

Neoddeliteľným prvkom ochrany siete veľkej organizácie pred narušiteľmi je firemný firewall. Dávame do pozornosti otázky, ktoré je potrebné zvážiť pred rozhodnutím o jeho obstaraní.

Mnoho desiatok spoločností sa zaoberá predajom firewallov (FW) pre akékoľvek prostredie: od FW triedy desktop (pre desktopové systémy) a FW SOHO trieda(pre malú/domácu kanceláriu) až po firewally určené pre poskytovateľov telekomunikačných služieb (trieda operátorov) – výber je niekedy jednoducho obrovský. Preto je správne rozhodnutie o kúpe DOE nemysliteľné bez hlbokého pochopenia potrieb zabezpečenia siete.

Pred takýmto nákupom by ste sa mali najprv postarať o vytvorenie efektívnej bezpečnostnej politiky vo vašej organizácii. Táto politika vám pomôže pri výbere typu ME, ktorý je vhodný pre vaše firemné prostredie. Potom musíte identifikovať všetky zraniteľné miesta, ktoré sú vlastné konkrétnym možnostiam prístupu k vašej sieti. Ak napríklad udržiavate verejnú webovú stránku, ktorej dynamický obsah sa získava z podnikovej databázy, vytvárate si tak „zadné vrátka“ z verejnej siete prostredníctvom vášho DOE priamo do podnikovej databázy. Väčšina firewallov vás nedokáže ochrániť pred útokmi na aplikačnej úrovni, preto musíte zabezpečiť každý odkaz v reťazci „Webový server – podniková databáza“ a firewall by ste mali považovať za jeden prístupový bod. Nakoniec naučte všetkých vo vašej organizácii základné bezpečnostné pravidlá: žiadne neautorizované modemy na stoloch, žiadne aplikácie. diaľkové ovládanie atď.

Bezpečnosť alebo Výkon

Na trhu podnikových firewallov existujú dva základné mechanizmy firewallu: filtrovanie paketov so stavom protokolu (Stateful Packet-Filter - SPF) a použitie proxy modulov (application proxy) na filtrovanie aplikačnej prevádzky. Zariadenia SPF, ako napríklad FireWall-1 NG od Check Point Software Technologies, PIX od spoločnosti Cisco a produkty NetScreen, kontrolujú pakety až do vrstvy 4 av niektorých prípadoch dokonca idú o niečo ďalej, napríklad niektoré z nich dokážu spracovať prenos cez FTP. Firewally Typy SPF majú spravidla vyšší výkon, pretože vykonávajú minimálne spracovanie dátového toku.

Aplikačné proxy firewally, ako napríklad Network Associates Technology's Gauntlet, Secure Computing's Sidewinder a Symantec's Enterprise Firewall (predtým známy ako Raptor, produkt spoločnosti Axent), kontrolujú každý paket údajov až po aplikačnú vrstvu, čím poskytujú úplnejšiu kontrolu nad prevádzkou. odovzdané interným serverom. Napríklad HTTP proxy modul môže byť nakonfigurovaný tak, aby umožňoval získavanie príkazov, ale nie odosielanie príkazov, obmedzoval dĺžku odkazov URL, čím blokoval útoky s pretečením vyrovnávacej pamäte, alebo ukladal obmedzenia na typy MIME, ako je odstraňovanie spustiteľných príloh a iný nebezpečný obsah. FME založené na moduloch proxy sú zvyčajne pomalšie ako FTE založené na SPF, pretože vykonávajú viac spracovania údajov.

Zakaždým, keď obrazovky SPF dosiahli v našich recenziách vyššie skóre ako ME založené na proxy moduloch, dostali sme kopec listov od pobúrených čitateľov. Ich podstata zvyčajne spočíva v tom istom: ak skutočne potrebujete poskytnúť bezpečnosť, potom je vašou jedinou voľbou aplikačný proxy. Podľa nášho názoru je to tak aj nie. Proxy moduly samozrejme poskytujú vyšší stupeň bezpečnosti, ale robia to na úkor výkonu. Počas nášho testovania boli brány firewall založené na aplikačnom proxy v priemere o 50 % pomalšie ako zariadenia SPF. Ak je váš firewall pripojený k rozsiahlej sieti, ako je napríklad linka T3 alebo pomalšia, a nepotrebujete podporovať desaťtisíce simultánnych relácií, potom je proxy aplikačný firewall skutočne vašou najlepšou voľbou. Mali by ste poznať aktuálnu úroveň vašej návštevnosti a jej predpokladanú hodnotu, aby ste mohli tieto informácie poskytnúť svojmu dodávateľovi, potom vám môže pomôcť pri výbere správneho zariadenia. Samozrejme, vždy môžete vyvážiť záťaž na ME pomocou externých load-balancerov.

Ak máte obľúbenú webovú stránku a dopravné zápchy sú pre vás neprijateľné, vyberte si zariadenie SPF. Takéto firewally sa lepšie škálujú a podporujú viac pripojení, ale prepúšťajú akúkoľvek prevádzku, ktorá zodpovedá pravidlám nastaveným pre protokoly, takže pretečenie vyrovnávacej pamäte a útoky na aplikačnú vrstvu budú otvorené. Ak hľadáte výkon, ktorý poskytujú riešenia SPF, uistite sa, že vaše webové a databázové servery sú dobre zabezpečené a aktuálne s najnovšími záplatami.

Problém s výkonom je ešte naliehavejší, ak potrebujete spustiť procesy náročné na CPU, napríklad pri nasadzovaní virtuálnych privátnych sietí (VPN). Šifrovanie dokáže „zraziť na kolená“ najviac výkonný procesor, čím anuluje plnenie ME. Prakticky všetky firewally dostupné na trhu podporujú VPN a niekedy je ich použitie na organizovanie virtuálnych privátnych sietí opodstatnené. Ak však podporíte veľké číslo siete alebo rozsiahly zoznam používateľov, potom by procesy VPN mali obsluhovať zariadenia špeciálne navrhnuté tak, aby maximalizovali výkon šifrovacích operácií (kryptoakcelerátory).

ME, ktoré používajú univerzálne CPU, ako napríklad Check Point FireWall-1 a ​​Cisco PIX, nespĺňajú požiadavky na podporu aplikácií so strednou šírkou pásma, dokonca ani s kryptografickými akcelerátormi. Niektoré firewally, ako napríklad produkty NetScreen, vykonávajú väčšinu spracovania na hardvérovej úrovni, a teda nezasahujú do procesov VPN, ale za cenu zníženia flexibility systému.

Vysoká dostupnosť

ME s vysokou dostupnosťou zabezpečujú, že premávka prebehne bez meškania aj v prípade poruchy zariadenia. Existujú dva mechanizmy na prekonanie porúch. Ak v bezstavovom mechanizme prepnutia zlyhá hlavný ME, všetky komunikačné relácie sa resetujú. A keď to prevezme záložný ME, spojenia pre všetky relácie sa musia obnoviť. V stavovom failover mechanizme si obe ME vymieňajú informácie o stave relácií po vyhradenej linke a ak jedno ME zlyhá, druhé, ako sa hovorí, „zdvihne štafetu“ a pokračuje v práci bez prerušenia relácií. V tomto prípade pohotovostný FW prevezme všetky identifikačné charakteristiky hlavného FW vrátane adries IP a MAC (Media Access Control) a pokračuje v spracovaní prevádzky. Po tom, čo záložný ME prevezme funkcie hlavného, ​​spravidla pokračuje v práci v tejto funkcii až do ďalšej poruchy.

Použitie stavového mechanizmu prepnutia pri zlyhaní je zvyčajne vhodnejšie a takéto ME nie sú drahšie ako zariadenia s bezstavovým núdzovým mechanizmom. Nevýhodou stavového zlyhania je, že za riešenie firewallu musíte zaplatiť dvakrát, pretože v skutočnosti využívate iba 50 % celého výkonu procesora. Prekonanie porúch však takýmto ME trvá len niekoľko milisekúnd a premávka sa prakticky nepreruší.

Dá sa dosiahnuť tolerancia chýb rôzne cesty v závislosti od typu sieťového zariadenia. Smerovače používajú smerovacie protokoly ako RIP a OSPF na presmerovanie prevádzky okolo bodu zlyhania, ak je to možné, ale je nepravdepodobné, že by ste našli bránu firewall, ktorá by externému zariadeniu umožnila „diktovať“ informácie o smerovaní.

Na vytvorenie konfigurácií ME s prijateľnou odolnosťou voči chybám môžete použiť aj externé nástroje na vyrovnávanie záťaže. Táto konfigurácia zvyčajne obsahuje dva zdieľače zaťaženia a dva ME. Ak jeden z ME zlyhá, nástroj na vyrovnávanie záťaže presmeruje prevádzku na zostávajúci ME. V tomto variante si ME zvyčajne nevymieňajú informácie o relácii, no zároveň sú obe v prevádzkovom stave až do momentu zlyhania.

Samozrejme, zlyhanie zariadenia ME je len jedným z nich možné príčiny zlyhanie. Zlyhanie riadiaceho servera nebude mať o nič menej katastrofálne následky na prevádzku siete. Ak váš server správy zlyhá HDD Ak dôjde k vyhoreniu ventilátora CPU, nebudete môcť ovládať ME ani získať protokolové súbory, kým problém nevyriešite. Ak máte malú sieť s minimálnou prevádzkou, pravdepodobne sa s takýmto pádom dokážete vyrovnať. Ale ak pracujete vo veľkej organizácii a riadite veľa ME, strata riadiacej stanice môže byť vážnym problémom.

Check Point, Lucent Technologies a niekoľko ďalších predajcov ponúka núdzové riadiace stanice. Keď sa zmenia pravidlá firewallu, takáto riadiaca stanica pošle informáciu o zmenách do ME a pomocným riadiacim staniciam.

ME trieda SOHO a desktop

Inštalácia a údržba vzdialeného firewallu alebo desktopového firewallu je životne dôležitá pre bezpečnosť podnikovej siete. Mnoho predajcov ponúka SOHO (Small/Home Office) ME podporujúce až 10 uzlov. ME triedy SOHO sú často lacnejšie (asi 500 USD) ako ich výkonnejšie náprotivky, ale stále majú väčšinu, ak nie všetky, funkčnosť pričom riadenie a monitorovanie takýchto ME možno vykonávať pomocou centrálnej riadiacej stanice.

Firewally triedy SOHO tiež poskytujú lepšiu bezpečnosť ako smerovače NAT/NAPT, pretože umožňujú riadiť prevádzku vo vzdialenej sieti. Ak máte napríklad spustenú intranetovú aplikáciu, Email a aplikáciu na podporu spolupráce, potom môžete a mali by ste nakonfigurovať vzdialený firewall s najprísnejšími možnými pravidlami prístupu, aby ste minimalizovali možnosť prieniku zo vzdialenej siete. Lacné smerovače NAT/NAPT túto možnosť neposkytujú.

Všetky desktopové firewally poskytujú vzdialenú podporu a Check Point SecureClient dokonca poskytuje konfigurovateľné sady bezpečnostných pravidiel. Napríklad v jednom prípade môže mať vaše podnikové prostredie nasadené virtuálne privátna sieť, v inom môže byť vašim koncovým používateľom povolené „surfovať“ na webe.

Podobnú úroveň funkčnosti a bezpečnosti je možné dosiahnuť aj pomocou desktopových firewallov tretích strán (ako napríklad CyberArmor od InfoExpress alebo Sygate Personal Firewall Pro od Sygate, ktoré podporujú centralizovanú správu) a VPN klientov od poskytovateľa centrálneho firewallu, no medzi týmito aplikáciami môže dochádzať ku konfliktom. Pokiaľ váš centrálny predajca DOE nepotvrdí, že daný DOE pre stolné počítače tretej strany je nimi podporovaný, potom by ste mali radšej zostať pri produktovom rade jedného dodávateľa.

Podrobnejšie informácie o firewalloch nájdete v našej nedávnej recenzii (Siete a komunikačné systémy. NN.2,3 2002).