فایروال های نسل بعدی(NGFW)

 فایروال‌ها اولین خط پدافندی سازمان‌ها برای جلوگیری از حملات و ترافیک‌های غیر مجاز می‌باشند. فایروال‌ها با استفاده از سیاست‌های تعریف شده و ماژول های امنیتی خود، ترافیک‌های ورودی و خروجی شبکه را با سیاست‌های سازمان تطابق می‌دهند و از این طریق از حملات و تهدیدات احتمالی جلوگیری می‌کنند.

با نگاه اجمالی به تاریخچه فایروال‌ها می‌توان فهمید که تولیدکنندگان فایروال برای رسیدن به جایگاه فعلی‌شان در امنیت شبکه، راه طولانی و پرفراز ونشیبی را طی کرده‌اند. تکنولوژی‌های جدید و پیشرفته موجود در فایروال‌های نسل جدید مانند سیستم‌های IDS  وIPS، قابلیت‌هایی SSL Inspection برای پایش ترافیک های رمز شده، ماژول‌های Application Controll و فیلترینگ وب، ماژول QoS، ماژول آنتی ویروس و پشتیبانی از زیرساخت‌های احراز هویت جانبی مانند Active Directory و Radius و غیره، گواه بر این موضوع می‌باشند. از دیگر ویژگی های مهم و کاربردی فایروال‌های نسل جدید می‌توان به احراز هویت چند عاملی آنها در لایه شبکه اشاره کرد; این ماژول به این صورت عمل می‌کند که اگر هکری بتواند با استفاده از روش‌های مهندسی اجتماعی یا هر روش دیگری به نام کاربری و پسورد کاربران دسترسی پیدا کند، فایروال ها می‌توانند با استفاده از احراز هویت چند عاملی جلوی هرگونه سوء استفاده‌ای را بگیرند.

معماری فایروال

با توجه به اساس معماری فایروال‌ها بر پایه فیلترینگ بسته‌ها طبق سیاست‌های سازمان، پایه‌ای ترین وظیفه فایرول‌ صدور مجوز عبور برای ترافیک‌هایی است که مطابق با فیلترهای تعریف شده‌ باشند. بدون شک این تفکر تنها موضوعی است که در طول زمان در مورد شکل گیری معماری فایروال ها ثابت بوده و کمترین تغییر را داشته است. عمده تغییرات در معماری فایروال ها مربوط به همراهی آنها با تکنولوژی های مختلف و جدید جهت بهبود کارایی و اثربخشی‌شان بوده است. موضوع استفاده از تکنولوژی‌های جدید در توسعه فایروال‌ها و افزایش میزان اثربخشی و انعطاف پذیری آنها (جهت توسعه در محیط های مختلف) باعث شد تا فایروال‌ها به عنوان محصولاتی پیچیده و استراتژیک در حوزه امنیت اطلاعات مطرح شوند. برای مثال یکی از ویژگی‌های استراتژیک فایروال‌ها مالتی پلتفرم بودن آنهاست. این ویژگی به توسعه دهنده گان ابری این امکان را می‌دهد که داده‌های ارسالی و دریافتی در زیرساخت‌های ابری (Cloud) را تحت حفاظت فایروال‌ها قرار دهند. علاوه بر این فایروال‌های نسل جدید برای جلوگیری از تهدیداتی مانند Botnetها، حملات روز صفر، Exploitها، بدافزارها و ادغام شدن با سیستم‌های Threat defense and intelligence گام‌های بلندی را برداشته‌اند.

انواع فایروال ها

با توجه به اساس ارتباطات IP بر پایه فاکتورهایی مانند آدرس‌های مبدا و مقصد، پروتکل‌ها، پورت‌ها و آدرس‌های URL، اساس فلیترینگ بسته‌ها در فایروال‌ها بیشتر بر مبنای این فاکتورها بنا شده و معماری همه آنها بر اساس این فاکتورها طراحی و پیاده سازی شده است. با توجه به این موضوع وظیفه اصلی فایروال‌ها در شبکه آنالیز ترافیک‌های IP براساس آدرس‌های مبدا و مقصد، پورت‌ها و پروتکل‌های بسته‌ها می‌باشد. نکته قابل تامل در مورد  فایروال‌های Stateless، نقطه ضعف آنها در برابر آگاهی هکرها از این معماری می‌باشد. هکرها قادرند با تغییر در هدر بسته‌های غیرمجاز آنها را به فرمتی قابل قبول برای فایروال در بیاورند و با این کار امنیت آنها را دور بزنند. این دلیلی است که اکثر فایروال‌ها از مکانیزم Statefull یا Dynamic packet inspection در معماری فیلترینگ خود جهت جلوگیری از دستکاری در هدر یا هر قسمت از بسته IP استفاده کرده‌اند. در معماری Statefull یا Dynamic packet inspection، فایروال بسته‌های ورودی و خروجی را در بازه‌های زمانی مشخصی بررسی و وضعیت (State) مربوط به آنها را نگهداری می‌کند. در طول یک ارتباط، فایروال‌ها از این اطلاعات جهت جلوگیری از تغییر در اطلاعات بسته‌ها استفاده و قبل از صدور هر مجوزی، بر روی بسته‌های ورودی و خروجی به دنبال State آنها می‌گردند که حتما تغییر نکرده باشد.

Packet filtering firewalls: این نسل، اولین نسل از فایروال های امنیتی است که براساس پارامترهای بسته IP مانند آدرس مبدا، مقصد، پورت و پروتکل، Acceept یا Drop شدن بسته ها را مشخص می کنند.

Statefull inspection firewalls: ویژگی مهم فایروال‌های Statefull، قابلیت تشخیص و نگهداری State بسته‌ها می‌باشد. آنها با استفاده ازاین قابلیت بسته‌های مربوط به یک Session را شناسایی و بعد از این کار دیگر نیازی به کنترل بسته‌های مربوط به آن نشست بین مبدا و مقصد نمی‌باشد.

Application layer firewalls: این نوع فایروال‌ها علاوه بر ویژگی‌های فایروال‌های Stateful inspection دارای قابلیت شناسایی اطلاعات مربوط به ترافیک‌های لایه اپلیکیشن مانند آدرس‌های URL مربوط به بسته HTTP  نیز می‌باشد.

Next-generation firewalls: این نسل از فایروال‌ها آخرین نسل از تکنولوژی های ارایه شده در حوزه فایروال را به خدمت گرفته که به آنها ویژگی‌ها و امکانات جدیدتری نسبت به دو نسل قبلی اضافه کرده است. در ادامه به معرفی ویژپی‌های این فایروال‌ها می‌پردازیم.

Next-generation firewalls:

 طبق تعریف ارایه شده توسط Gatrner در مورد نسل بعدی فایروال‌ها (NGFW)، نسل سوم از تکنولوژی فایروال‌ها ابزارهایی پیشرفته جهت بررسی عمیق بسته‌ها (Deep-packet inspection) به صورت in-line ارایه می‌دهند که این ابزارها، راهکاری‌هایی فراتر از بررسی بسته‌ها بر اساس فاکتورهایی مانند آدرس مبدا و مقصد ،پورت و پروتکل می‌باشند. از جمله امکانات جدید فایروال‌های نسل جدید می‌توان به فیلترینگ ترافیک لایه اپلیکیشن (Application Firewall) و سیستم هوشمند جلوگیری از حملات (IPS) اشاره کرد. نکته قابل توجه در مورد این نسل از فایروال‌ها این است که وجود سیستم هوشمند جلوگیری از حملات (IPS) به معنی قرار گرفتن آنها در رده سیستم های تشخیص و جلوگیری از نفوذ (IDPS) نمی‌باشد. دلیل این موضوع این است که معماری سیستم های تشخیص نفوذ تنها ترکیب ضعیفی از فایروال و سیستم تشخیص نفود می باشد. در حالی که در فایروال های نسل جدید (NGFW) در کنار قابلیت های فایروالی، قادر به بررسی کامل بسته های (Full-packet inspection) نیز می‌باشند. از دیگر ویژگی‌های مهم فایروال‌های نسل جدید، تعریف سیاست‌های امنیتی براساس موجودیت‌هایی مانند کاربر و اپلیکیشن می‌باشد. فایروال های نسل جدید در کنار همه ی قابلیت های فایروالی جهت ایجاد امنیتی پایدار و یکپارچه برای حفاظت از شبکه سازمان در مقابل تهدیدات امنیتی، ابزارهایی جهت مدیریت مناسب بر روی پهنای باند مورد استفاده توسط کاربران و همچنین ابزارهایی جهت کنترل برنامه های کاربردی و مدیریت دسترسی‌های شبکه نیز ارایه داده‌اند. از اصلی ترین وظایف ماژول IPS در فایروال های نسل بعدی(NGFW) جلوگیری از ورود بدافزار به شبکه می‌باشد.

با توجه به تعاریف ارایه شده، فایروال حرفه‌ای فایروالی است که بتواند علاوه بر تشخیص هویت کاربران، ترافیک مربوط به اپلیکیشن‌های مختلف را شناسایی و تهدیدات مربوط به شبکه سازمان را خنثی کند. قابلیت‌هایی مانند فیترینگ ترافیک لایه اپلیکیشن، آنالیز و بررسی ترافیک رمز شده SSL و بهره‌مندی ازسیستم هوشمند تشخیص و جلوگیری از نفوذ باعث شده تا اکثر سازمان‌ها از فایروال‌های نسل جدید در لبه شبکه سازمان و در شبکه داخلی، به عنوان فایروال Core جهت تفکیک ترافیک بخش‌های مختلف استفاده کنند.

نکته مهم در مورد فایروال‌ها این است که آنها از هر نسلی هم که باشند، توانایی تشخیص و جلوگیری از تهدیداتی که از طریق مهندسی اجتمایی، BYOD، ایمیل و روش های دیگر سازمان را تحت تاثیر قرار می‌دهند را نخواهند داشت. در اکثر سازمان‌ها جهت پوشش نقاط ضعف فایروال‌ها و در امان ماندن از تهدیدات امنیتی از ابزارهای امنیت نقاط پایانی مانند آنتی ویروس ها،DLPها و سایر ابزارها امنیتی ارایه شده استفاده می‌کنند.

فایروال نسل بعدی

فایروال های سخت افزاری و نرم افزاری:

فایروال‌ها در ابتدا و قبل از اینکه تحت عنوان فایروال های نرم افزاری شناخته شوند، بیشتر تحت عنوان فایروال‌های سخت افزاری معروف بودند. با توجه به این موضوع در آن زمان تاکید اکثر تولید کنندگان فایروال بر روی استفاده از فایروال‌های نرم افزاری درمحیط‌های کوچک بود. همچنین اکثر تولیدکنندگان فایروال در ابتدا برروی این موضوع اتفاق نظر داشته‌اند که بهتر است در محیط های Enterprise و به دلیل گستردگی و تنوع روش‌های نفوذ و حملات امنیتی و تنوع تکنولوژی‌های حوزه فناوری اطلاعات، از فایروال های سخت افزاری استفاده شود. در این بین عده‌ای دیگر بر این باور بودند که فایروال‌های نرم افزاری فقط خاص کاربران خانگی و دستگاه‌های شخصی می‌باشد و همچنین وظیفه اصلی فایروال‌های سخت افزاری حفاظت از اطلاعات کاربران و دارایی‌های سازمان می‌باشد. این کاربران و دارایی‌ها ممکن است متعلق به کاربران خانگی  یک سرویس دهنده اینترنتی باشد یا متعلق به یک سازمان متوسط یا بزرگ و پیچیده با مجموعه ای از کاربران و سرویس دهنده‌های حساس باشد. طبق گفته Klaus Gheri معاون و مدیر امنیت شبکه Barracuda، با توجه به اینکه اکثر سازمان‌ها میل به استفاده از نرم افزارها و سرویس های ابری مانند آفیس 365 و زیرساخت‌هایی ابری مانند وب سرویس آمازون یا سرویس های ابری خود را دارند، به همین دلیل با گسترش نرم افزارهای ابری از هر نوعی در سازمان‌ها، فایروال‌ها بایستی علاوه بر سازگاری با اپلیکیشن‌های ابری، قابلیت توسعه در زیرساخت‌های ابری را نیز داشته باشند.

فایروال‌های نسل جدید با توجه به معماری قرارگیری شان در شبکه سازمان و هچنین نوع سرویس‌های سازمانی، بایستی در کنار همه ویژگی‌های امنیتی خود بایستی از قابلیت‌های شبکه ای مانند Load balancing، بهینه سازی ترافیک (Traffic optimization) و سایر ویژگی‌های شبکه ای به صورت ترکیبی استفاده کنند تا با هم افزاریی ایجاد شده کارایی خود را افزایش دهند. طبق گفته تحلیگر سایت Gartner: آقای آدام هیلز تولید کنندگان فایروال‌های نسل جدید نقطه تمایزشان با فایروال‌های نسل قبلی بیشتر در قدرت ماژول‌های امنیتی آنهاست; چون هر کدام از این تولید کنندگان با توجه به درک خود از وضعیت موجود و ویژگی‌های تعریف شده برای این نوع فایروال‌ها محصول خود را طراحی و روانه بازار کرده اند. در ادامه آقای هیلز به این موضوع اشاره کرده است که “مشتریان فایروال‌های نسل جدید بایستی قبل از خرید، بایستی بین بهترین فایروال از نظر عملکرد و هزینه استقرار تریدآف نمایند”. طبق اعلام Gartner تا پایان سال 2018 کمتر از 50% ارتباطات اینترنتی با استفاده از فایروال‌های نسل جدید امن شده اند و پیش بینی می‌شود تا پایان سال 2019 این آمار به 90% ارتقا یابد. با توجه با این موضوع بسیاری از تولید گنندگان فایروال به دنبال ارایه قابلیت‌های جدید بر روی محصولات خود هستند تا این اتفاق هرچه سریعتر در بازار فایروال اتفاق بیافتد. در زیر لیستی از تولید کننده گان فایروال که از دید گارتنر به عنوان پیشگامان این حوزه هستند، آورده شده است.

Juniper Networks: فایروال این شرکت بیشتر در سازمان‌های کوچک، متوسط، بزرگ، سرویش دهندگان ابری خصوصی و عمومی و محیط‌های Hybrid استفاده می‌شوند. این شرکت با ارایه محصول امنیتی SDSN خود مدیریت یکپارچه ای بر روی سخت افزار و نرم افزار ارایه کرده است.

Palo Alto Networks: این شرکت مدعی است که بسیاری از شرکت‌های تولید کننده فایروال فقط با اضافه کردن ویژگی Deep packet inspection بر روی فایروال سنتی‌شان محصول خود را به عنوان فایروال نسل جدید در بازار ارایه کرده اند. این در حالی است که این شرکت فقط فایروال ارایه شده توسط خود را به عنوان یک فایروال نسل جدید قبول دارد و مدعی است این فایروال ترافیک شبکه را براساس اپلیکیشن‌ها، کاربران و محتوا کلاس بندی می‌نماید.

Barracuda Networks: فایروال نسل جدید Barrakuda با ماژول‌های امنیتی خود به سازمان ها کمک می‌کند تا کنترل مناسبی بر روی برنامه‌های کاربردی خود داشته باشند و همچنین ترافیک شبکه را با استفاده از بالانس کردن لینک‌های ارتباطی و بهینه سازی ارتباطات WAN الویت بندی نمایند. فایروال نسل جدید Barrakuda مالتی پلتفرم بوده و قابلیت پیاده سازی در زیر ساخت‌های ابری،  پلتفرم‌های مجازی و هر زیرساخت ابری دیگری را دارند. این زیرساخت ممکن است شامل یک اداره کوچک، یک سیستم تنها، یا یک شبکه بزرگ باشد. علاوه بر این از فایروال‌های این شرکت می‌توان برای حفاطت از شبکه در مقابل حملات، دسترسی‌های غیر مجاز، حملات DoS و DDoS، بد افزارهایی مانند ویروس‌ها، تروجان‌ها و کرم‌ها و تهدیدات پیشرفته مانند حملات مربوط به Backdoorها یا فعالیت‌های مخفی مربوط به باتنت‌ها استفاده کرد. همچنین از ماژول وب فیلترینگ این محصول می‌توان برای جلوگیری از دسترسی کاربران به وب سایت‌های غیرمجاز استفاده کرد.

Cisco: با توجه به تنوع محصولات شرکت Cisco در حوزه شبکه، این شرکت یکی از غول های بزرگ این حوزه به شمار می آید. این شرکت علاوه بر جایگاهش در محصولات شبکه ای به طور پیوسته در جهت تکامل و پیشرفت محصولات امنیتی خود نیزحرکت کرده است. محصول فایروال ASA این شرکت به همراه سرویس FirePOWER آن، سیستمی یکپارچه (IPS) جهت مقابله با تهدیدات و بدافزارها و همچنین جهت کنترل برنامه‌های کاربردی ارایه می‌کند.

Fortinet: محصول Fortigate این شرکت بیشتر توسط سرویس دهنده‌ها و سازمان‌هایی با شبکه‌های بزرگ و پیچیده استفاده می‌شود. دلیل اصلی معروف بودن فایروال این شرکت بیشتر به علت سرعت بالای پردازش بسته‌های توسط آن می‌باشد.

10 تولید کننده برتر فایروال‌های نسل جدید (NGFW) طبق گزارش Nsslab

وجود قابلیت‌های ویژه و امکانات منحصر به فرد در فایروال‌های نسل بعدی (Next Generation Firewall) منجر شده است این فایروال‌ها در راس استراتژی های امنیتی قرار بگیرند. فایروال‌های نسل جدید بهترین ابزار جهت اعمال سیاست‌های متنوع بر روی برنامه‌های کاربردی و سیاست‌های کنترلی بر روی کاربران، جلوگیری از حملات و تهدیدات امنیتی، بررسی عمیق بسته ها (Packet-deep inspection)، سند باکسینگ (Sandboxing) و هوشمندی در مقابله با تهدیدات (Threat intelligence) می باشند. 

تولید کنندگان فایروال‌های نسل جدید

وجه تمایز تولید کنندگان فایروال‌های نسل جدید (NGFW) در قیمت گذاری، کارایی، راحتی نصب و استفاده، اثربخشی در تشخیص و جلوگیری از تهدیدات و ویژگی‌های پیشرفته ای مانند حفاظت از زیرساخت‌های ابری، شفافیت برنامه‌های کاربردی و قابلیت ادغام شدن با سایر ابزارهای امنیتی می‌باشد. بطبع این اصل صادق است که در صورت پرداخت پول بیشتر، محصول خریداری شده قابلیت‌های بیشتری ارایه خواهد کرد و حوزه امنیتی گسترده تری را پوشش خواهد داد. بنابراین خریدار بایستی تصمیم بگیرد که کدام محصول نیاز امنیتی اش را پوشش می‌دهد و اینکه آیا بودجه و نیروی متخصص لازم برای نصب و نگهداری آن را دارد یا نه.

با توجه به اینکه فایروال‌های نسل جدید (NGFWs) توانایی حفاظت از سازمان در مقابل همه تهدیدات داخلی و خارجی(مانند همه تهدیدات داخل سازمان و تهدیدات موجود در زیرساخت های ابری) را ندارند، به همین دلیل تولیدکنندگان فایروال‌های نسل جدید به دلیل درخواست‌های موجود برای ارایه راهکارهای امنیتی کامل برای زیرساخت‌های ابری و نرم افزاری همیشه تحت فشار قرار دارند. با وجود همه این فشار ها بازار 10 بیلیون دلاری تخصصی فایروال همچنان پابرجاست و روز به زور در حال رشد می‌باشد.

در زیر مقایسه ای از 10 تولید کننده برتر فایروال نسل بعدی (NGFW) ارایه شده و نموداری مقایسه مربوط به قابلیت های اصلی این فایروال ها مانند اثر بخشی امنیتی، ارزش، پشتیبانی فنی و راحتی نصب و مدیریت آورده شده است.

محصول Fortigate شرکت Fortinet:

فایروال Fortigate شرکت Fortinet با توجه به ارایه امنیت سطح بالا با قیمتی مناسب از محبوبیت بالایی در بین تولید کنندگان فایروال برخوردار است و این عامل باعث شده است تا همیشه در لیست نهایی خریداران قرار داشته باشد. فایروال Fortigate در تست های NSSLAB نیز نمره بالایی کسب کرده است، با توجه به امتیاز بالای Fortigate در عملکرد امنیتی، قیمت و کارایی می‌تواند یکی از گزینه‌های مورد ارزیابی شما جهت خرید باشد.

Forcepoint NGFW:

فایروال Forcepoint ممکن است از جهت انجام تنظیمات کمی شما را به زحمت بیندازد، ولی در ازای پولی که پرداخت می کنید قابلیت‌هایی در کلاس امنیتی بالا و با عملکردی مناسب دریافت خواهید کرد. علاوه براین تیم R&D قوی این محصول، موتور تشخیص نفوذ مقاوم شده‌ای در مقابل Byepass شدن ارایه کرده است که یکی از نقاط قوت این محصول به حساب می‌آید. در کنار همه این ویژگی‌ها داشتن کنسول مدیریتی متمرکز و قوی یکی دیگر از نقاط قوت این محصول به حساب می‌آید.

Palo Alto NGFW:

با توجه به اینکه فایروال‌های شرکت Palo Alto در رنج قیمتی بالا در بازار عرضه می‌شوند، اما این شرکت فایروال‌هایی با قابلیت‌های امنیتی مناسب و کارایی بالا ارایه کرده است که همه نیازمندی‌ها و قابلیت‌های مورد انتظار را پوشش می‌دهند. طبق گزارشات گارتنر فایروال پالو آلتو مکررا با کسب امتیازات بالا در ارزیابی‌های کلی همیشه در بالاترین سطح امنیتی قرار داشته است.

SonicWall

فایروال‌های SonicWall قابلیت پیاده سازی در هر سازمانی با هر وسعتی را دارند. این فایروال‌ها از نظر ارزش، مدیریت و کارایی در زمره ی خوب‌های این حوزه قرار دارند. SonicWall فایروال SuperMassive خود را برای شبکه‌های بزرگ، مدل NSA خود را برای شبکه متوسط و سری TZ را برای شبکه‌های کوچک ارایه کرده است.

Barracuda F-Series

هیچ یک از تولید کننده گان فایروال‌های نسل جدید (NGFWs) پشیبانی قوی در حوزه زیرساخت های ابری ندارد، این در حالی است که Barracuda در این حوزه با ارایه پشتبانی قوی برای شرکت‌هایی مانند وب سرویس آمازون(AWS Azure)، زیرساخت Cloud شرکت گوگل، VCloud Air شرکت VMware و … در این حوزه سابقه درخشانی دارد.

Cisco Firepower NGFW:

بیشترین قدرت محصول شرکت سیسکو به خاطر گستره سرویس‌های امنیتی و همچنین ادغام این سرویس های امنیتی  با فایروال ASA می‌باشد. از سرویس‌های امنیتی این شرکت می‌توان به سیستم جلوگیری از نفوذ، سیستم پیشرفته جلوگیری از بد افزار، سند باکس سرویس‌های ابری، فیلترینگ URL، حفاظت از کلاینت‌ها، امنیت Mail Server، آنالیز و بررسی ترافیک شبکه، کنترل دسترسی‌های شبکه و CASB اشاره کرد. نکته قابل توجه در مورد محصولات امنیتی این شرکت این است که امنیت همه جانبه با قیمتی بالاتر از قیمت متوسط امکان پذیر می‌باشد.

Check Point AdvancedThreat Protection:

گستره ویژگی های ارایه شده بر روی فایروال Check Point به گونه ای است که به فایروال قابلیت های وسیعی مانند مدیریت متمرکز بر مبنای سیاست‌های تعریف شده را داده است. این فایروال نیازهای امنیتی مربوط به سه حوزه خارج سازمان، داخل سازمان و کاربران را با هم ادغام کرده و با قابیلت های خود آنها را پوشش می‌دهد. فایروال Check Point در کنار این ویژگی‌ها سیاست‌های کنترلی جهت کنترل برنامه‌های کاربردی، سیستم فیلترینگ بر مبنای URL، سیستم DLP قوی و همچنین ابراز قوی جهت حفاظت از زیرساخت‌های ابری ارایه کرده است.

فایروال Sophos XG

فایروال XG شرکت Sophose کاندیدای خوبی جهت استفاده در سازمان های متوسط و غیر متمرکز می‌باشد. راحتی در یادگیری این فایروال و استفاده از فایروال اختصاصی در زیر مجموعه‌های سازمان از نقاط قوت این محصول به حساب می‌آید.

 فایروال Juniper Networks SRX

این فایروال کاندیدای خوبی جهت استفاده در شبکه های بزرگ با Throughput بالا و مسیریابی پیچیده با صرف هزینه کم می‌باشد. فایروال SRX جونیپر به دلیل ادغام هزینه‌های مربوط به شبکه و امنیت، همیشه یکی از کاندیداهای خرید به حساب می‌آید. مدیریت آسان و ارایه سرویس‌های امنیتی برای شرکت‌های کوچک و ارایه شبکه‌های امن مبتنی بر نرم افزار(SDSN) از دیگر ویژگی های مثبت فایروال Juniper Network SRX می‌باشد.

فایروال Huawei SUG

فایروال هواوی در رنج فایروال‌های قوی قرار دارد و گزینه ای مناسبی برای کشوهای اروپایی، آسیایی، آفریقایی و مشتریان محصولات شبکه ای که به دنبال کارایی و ارزش خرید هستند، به حساب می آید. ارایه پشتیبانی قوی یکی از نقاط قوت این محصول می‌باشد.

10 تولید کننده فایروال نسل بعدی