TS Solution
TS Solution

Конкурентное сравнение Check Point и Palo Alto Networks

7 СЕНТЯБРЯ 2015

Главное

PAN не дотягивает по всем трем пунктам
  • Ваше решение по безопасности должно быть действительно безопасным
  • Ваше решение по безопасности должно иметь чрезвычайно простое, интуитивно понятное и масштабируемое управление
  • Ваше решение по безопасности должно хорошо работать даже тогда, когда включено большое количество функций защиты (NGFW)

Наши отличия

  • Сильная защита с многоуровневой безопасностью
    • Лучший межсетевой экран (NGFW), согласно NSS & Gartner
    • Максимальная эффективность средства защиты
    • Сквозной контроль над всем спектром угроз
  • Лучшее управление и контроль
    • База данных, насчитывающая более чем 5000 приложений, 225000 интернет-виджетов и 250 млн сайтов, позволяет контролировать их использование как отдельным пользователем, так и группой пользователей (OU)
    • Защита зашифрованного и незашифрованного трафика от утечки данных при помощи мощного DLP-решения
    • Простой и безопасный корпоративный доступ со всех мобильных и стационарных устройств
  • Консолидация защиты при сохранении прогнозируемой производительности
    • Предсказуемая производительность в реальном окружении с использованием Security Power
    • Самое низкое рабочее время, затрачиваемое на управление, в соответствии с NSS
    • Отраслевое решение с единым управлением и отчетностью, охватывающее все аспекты безопасности

Факты о PAN

  • PAN оставляет сеть уязвимой, по умолчанию открывая все порты (смотри видео http://goo.gl/lIhBX)
  • PAN проверяет трафик только в одном направлении — к центрам обработки данных (DSRI) (читай тест Network World http://goo.gl/9vgcN)
  • PAN уязвим для полного обхода при атаке, эксплуатирующей так называемое «отравление кэша» (Cache Pollution Attack) (смотри видео http://goo.gl/9Ruf6)
  • PAN имеет ограниченное обнаружение рисков, основанное на 9 типах данных против 635 у Check Point (смотри видео http://goo.gl/A0TPl)
  • Типовой профиль доступа к приложениям: PAN имеет ограниченную функциональность с набором примерно в 1600 приложений против 5000 приложений в Check Point (смотри видео http://goo.gl/BExPC)
  • PAN уязвим при многовекторных атаках, так как архитектуры проверки за один проход в данном случае недостаточно
Управление: веб-управление PAN имеет слабую масштабируемость, которая недостаточна для крупных и средних предприятий

  • PAN необходим дополнительный администратор по безопасности к общему штату по сравнению с Check Point: из-за громоздкого интерфейса управления (согласно данным сторонних аналитиков)
  • Управление PAN очень громоздко при конфигурировании VPN (смотри видео http://goo.gl/7XE8d)
  • PAN не хватает решения по анализу событий — без агрегации и корреляции событий безопасности отсутствует обозримость и увеличивается время на управление
  • Для устранения неполадок администратор PAN вынужден посматривать четыре разных журнала событий
  • В централизованном управлении PAN Panorama не хватает основных мультидоменных задач, таких как глобальный IPS, глобальные сервисы, глобальный VPN
Производительность: производительность PAN NGFW резко падает при работе в реальных условиях

  • До 40% снижается производительность PAN NGFW при включении NAT и журналирования (смотри видео http://goo.gl/6ZnSX)
  • Ухудшается на 61% производительность PAN при сканировании трафика в обоих направлениях (в соответствии с тестом Network World http://goo.gl/9vgcN)
  • Самое быстрое устройство PAN предоставляет только 40 Гбит/с пропускной способности межсетевого экрана (Check Point — готов к скоростям 200 Гбит/с)
  • PAN имеет очень высокую стоимость внедрения (почти в два раза больше, чем Check Point согласно данным сторонних аналитиков)

Факты о PAN

PAN говорит: «Концепция Check Point лицензирования по блейдам сбивает с толку, является дорогостоящей и сложной»

Реальность Check Point — архитектура «Программные блейды» обеспечивает гибкость расширения ассортимента услуг при возникновении новых угроз

  • Архитектура «Программные блейды» Check Point позволяет организациям адаптировать свои решения в области безопасности для удовлетворения своих конкретных потребностей бизнеса
  • Метод лицензирования позволяет клиентам выбрать конкретные функции, в которых они нуждаются, с возможностью управления при помощи единой консоли
  • Архитектура «Программные блейды» предоставляет пользователям гибкость в расширении услуг при возникновении новых угроз, экономя время и снижая затраты за счет использования существующей инфраструктуры безопасности, а также подготовленных наборов блейдов NGFW, Secure Web Gateway, Threat Prevention
PAN говорит: «Блейды Check Point не однопроходны, они неэффективны, создают задержки и сложны в управлении»

Реальность Check Point — функционал предотвращения всех угроз осуществляется параллельно!!

  • Решения Check Point находятся в уникальном положении для удовлетворения потребностей безопасности в развивающейся защищенной среде
  • Архитектура Check Point на основе блейдов позволяет нашим клиентам активировать функции по мере необходимости, используя существующую аппаратную инфраструктуру, не нарушая существующую функциональность
  • Архитектура «Программные блейды» Check Point признана аналитиками и экспертами как лучший способ, позволяющий защитить организации от быстро развивающихся угроз
  • Инфраструктура управления Check Point признана ключевым активом
PAN говорит: «Межсетевой экран, работающий на уровне портов по технологии stateful inspection, с дополнительными модулями в стиле UTM-устройства не может обеспечить безопасную работу приложений»

Реальность Check Point — многоуровневая безопасность показала себя как лучший подход к обеспечению защиты

  • Программный блейд Check Point Application Control активирует политики безопасности приложений для идентификации, пропуска, блокировки и ограничения использования тысяч приложений, включая Web 2.0 и социальные сети, независимо от порта, протокола или хитрых способов, используемых для обхода защиты
  • Эффективный межсетевой экран имеет в своей основе технологию проверки с учетом состояния соединений (stateful inspection), которая необходима для адекватной защиты охраняемых ресурсов. Кроме того, любая компания, не использующая метод stateful inspection обрекает себя на провал аудита PCI, для прохождения которого stateful inspection требуется. Несмотря на претензии о том, что stateful inspection устарела, PAN все же нуждается в базовой проверке с учетом состояния трафика для адекватной защиты охраняемых ресурсов

Читайте также: