stitdk
Goto Top

Firewall: Alternative Hersteller zu Sophos UTM

Schönen guten Tag,

da für mich heute Freitag ist und es vermutlich gleich auch Kritik gibt fürs Mausschupsen. Das funktioniert aber im Regelfall so gut, dass ich die CLI die letzten Jahre vll. im Monat 1x brauche.


Ich bin derzeit auf der Suche nach einer Alternative zur Sophos SG UTM. Die XG-Reihe von Sophos ist mehr als nur B*, was der Hersteller sich bei dem Produkt gedacht hat....ich weiß es nicht.


Was setzt ihr so ein bzw. von was Seit ihr begeistert was einen ähnlichen Funktionsumfang bietet wie eine Sophos die komplett "Full-Guard" lizenziert wurde.

KO-Kriterium die nicht jede Firewall hat:
-HA Aktiv/Aktiv
-Webproxy
-WAV


Schöne Grüße STITDK

Bearbeitet:

*Das Handy hat die hälfte verschluckt*

Content-ID: 533154

Url: https://administrator.de/contentid/533154

Ausgedruckt am: 25.11.2024 um 03:11 Uhr

aqui
Lösung aqui 09.01.2020 um 14:00:35 Uhr
Goto Top
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Oder eben OPNsense.
Die simplen Klassiker...
certifiedit.net
Lösung certifiedit.net 09.01.2020 um 14:03:18 Uhr
Goto Top
Hallo,

Ein KO Kriterium, das nicht jede hat - leere -?

OK, würde sagen, Schalter umlegen.

Sophos; ja.
XG: Nein!

Geh auf die SG Serie und beschwer dich über die XG.

Viele Grüße,

Christian
certifiedit.net
(seit den frühen 2010er Sophos Partner, dem Kunden zu Liebe keine XG im Einsatz)..
itisnapanto
Lösung itisnapanto 09.01.2020 um 14:03:50 Uhr
Goto Top
Pfsense fällt mir auch noch ein.

Wir nutzen aktuell UTM und kann deine Probleme nicht nachvollziehen.

Gruss
certifiedit.net
Lösung certifiedit.net 09.01.2020 um 14:05:46 Uhr
Goto Top
UTM heisst erstmal nur Unified Threat Management, was nutzt Ihr, die SG oder die XG?
dertowa
Lösung dertowa 09.01.2020 um 14:13:00 Uhr
Goto Top
Wie wäre es mit einem deutschen Produkt?
https://www.securepoint.de/
Gibt es als Kauf- & Mietvariante und hat generell immer vollen Funktionsumfang. ;)
itisnapanto
Lösung itisnapanto 09.01.2020 um 14:14:14 Uhr
Goto Top
Zitat von @certifiedit.net:

UTM heisst erstmal nur Unified Threat Management, was nutzt Ihr, die SG oder die XG?

Hast ja recht . SG natürlich.
Looser27
Lösung Looser27 09.01.2020 um 14:22:14 Uhr
Goto Top
Im Büro stehen Gateprotect (Rohde&Schwarz) UTM, Zuhause ne pfSense. nach meinen letzten Problemen mit der OPNSense würde ich diese derzeit eher nicht einsetzen.
Beide funktionieren problemlos mit GUI....perfekt für uns Mausschubser, die in der CLI nicht unbedingt zuhause sind.

Gruß

Looser
certifiedit.net
Lösung certifiedit.net 09.01.2020 um 14:26:31 Uhr
Goto Top
und Besser die Finger von lassen.

Nebenbei, im Kern ist die UTM immer noch ein deutsches Produkt, Astaro. Klar, alles gute wird vom Ausland aufgekauft, das, wofür sich keiner Interessiert bleibt deutsch face-wink
STITDK
STITDK 09.01.2020 um 15:19:27 Uhr
Goto Top
Servus,

vielen dank für den Input:

Oben Bereits ergänzt:

KO-Kriterium die nicht jede Firewall hat:
-HA Aktiv/Aktiv
-Webproxy
-WAV

Und wir setzten die SG reihe ein.

Grund wieso wir uns umschauen: Die SG soll und wird irgendwann sterben. Und ich habe lieber ein Produkt rechtzeitig ausgebieg getestet als am ende der "dumme" zu sein.

Wir hätten also aktuell:

SecurePoint
GateProtect
pfSense
OpenSense


OPNsense: Hier stört mich aktuell gerade tatsächlich das der Unterbau aus 2018 ist? Die schon angesprochenen Probleme die Zurzeit im Umlauf sind raten mir davon, gerade im Supportfall ebenfalls ab.

Wir setzten momentan 2x SG 450 im Aktiv/Aktiv ein.

Schönen Abend

STITDK
certifiedit.net
Lösung certifiedit.net 09.01.2020 um 15:21:15 Uhr
Goto Top
Grund wieso wir uns umschauen: Die SG soll und wird irgendwann sterben. Und ich habe lieber ein Produkt rechtzeitig ausgebieg getestet als am ende der "dumme" zu sein.

Vorsicht sehe ich ein, dass die SG sterben wird, glaub ich nicht, totgesagte Leben länger und wir haben hier eine Breite an Usern, die auf die SG drängen wird. (wir auch!).

VG
VGem-e
Lösung VGem-e 09.01.2020 um 15:50:51 Uhr
Goto Top
Servus,

Watchguard Firebox.

Gruß
monstermania
Lösung monstermania 09.01.2020 um 15:57:51 Uhr
Goto Top
Zitat von @STITDK:
OPNsense: Hier stört mich aktuell gerade tatsächlich das der Unterbau aus 2018 ist? Die schon angesprochenen Probleme die Zurzeit im Umlauf sind raten mir davon, gerade im Supportfall ebenfalls ab.
Hmm,
könntest Du das etwas mehr erläutern, was Du mit dem Unterbau meinst? Der Unterbau ist FreeBSD und der ist genauso alt/neu wie bei pfsense.
Und welche Probleme sind denn z.Zt. im Umlauf!?

Mag sein, dass OPNsense (noch) nicht die gleiche Reife von pfsense hat. Dafür ist OPNsense aber wirklich Open Source und nicht wie pfsense eigentlich nur noch eine Community-Edition einer kommerziellen FW der Firma Netgate.
Ob ich OPNsense in einem Unternehmen nutzen würde, weiß ich ehrlicherweise auch nicht. Mir fehlt gegenüber den kommerziellen Lösungen einfach das Logging/Auswertungen. Die AV- und Anti-Spamlösungen von pfsense/OPNsense haben mich bisher nicht überzeugen können. Auch wollen viele Firmen einen Supportvertrag mit einem Hersteller.
Die hier schon genannte Securepoint UTM kann man sich auch ruhig mal ansehen. Wir haben 2013 von Sophos auf Securepoint gewechselt. Das Preismodell von Securepoint war wesentlich fairer als das Preismodell von Sophos. Und schlechter sind wir damit auch nicht gefahren.
Deepsys
Lösung Deepsys 09.01.2020 um 17:00:22 Uhr
Goto Top
Hi,

mich wundert das die "großen" Namen noch nicht gefallen sind:

- Cisco
- PaloAlto
- CheckPoint
- Fortinet
- Juniper
-Watchguard

Als europäische Player:
- Clavister
- Rhode&Schwarz = Lancom (die habe aber keinen so guten Ruf)

Deine Anforderungen wird wahrscheinliche jeder da oben können, es fehlt mal wieder das Budget ...


Gartner zeigt dir hier die top-Player:
https://blog.paloaltonetworks.com/2019/09/network-gartner-magic-quadrant ...

Viele Grüße,
Deepsys
STITDK
STITDK 09.01.2020 um 17:11:56 Uhr
Goto Top
Servus,

ich aktualisiere mal:

- SecurePoint
- GateProtect
- pfSense
- OpenSense- Cisco
- PaloAlto
- CheckPoint
- Fortinet
- Juniper
- Watchguard
- Clavister
- Rhode&Schwarz = Lancom (die habe aber keinen so guten Ruf)

@Deepsys: Budget: ca. 80k-100k das haben wir auch ca. in die Aktuelle Konstellation gesteckt. Entschuldige ich bin davon ausgegangen das jeder weiß das die Aktiv/Aktiv Konfiguration 2er SG450 nicht ganz so "günstig" ist.

@monstermania

Der Unterbau meine ich das Betriebssystem was verwendet wird. Wenn die Funktionen für uns passen ist das kein Beinbruch. Für uns Spielt aber der Support Gedanke mehr eine Rolle als ob open- oder closed-source.

Grüße STITDK
Deepsys
Lösung Deepsys 09.01.2020 um 19:05:22 Uhr
Goto Top
Zitat von @STITDK:

@Deepsys: Budget: ca. 80k-100k das haben wir auch ca. in die Aktuelle Konstellation gesteckt. Entschuldige ich bin davon ausgegangen das jeder weiß das die Aktiv/Aktiv Konfiguration 2er SG450 nicht ganz so "günstig" ist.

80.000€ für 2 Firewalls?
Na dann sollte auch ne Paloalto kein Problem sein.

Wir haben Watchguard im Einsatz, laufen ganz gut, und der Preis für 2 M370 mit Basic Security Suite lag unter 5k.
Die 2. Kiste ist bei WG im HA deutlich billiger.

Laut den Daten deiner SG450 sollte es aber eher eine M670 oder höher sein.
Spirit-of-Eli
Lösung Spirit-of-Eli 09.01.2020 um 21:01:15 Uhr
Goto Top
Ich empfehle ebenfalls Watchguard.

-gutes HA Konzept (aktiv/aktiv)
-sehr guter support wenn mit einem Platin Dienstleister zusammen gearbeitet wird.
-keine klicki bunti Webgui
-vernünftiges Management über verwaltungstool sowie management Lösung für Firewall Farmen.
-kosten in dem Segment moderat. Für mich kommt danach nur noch Paloalto.
-Feature Set ist super und wird derzeit stark ausgebaut.

Wie schon gesagt wurde, bei 80k-100k brauch man nicht nachdenken und steigt auf Paloalto um. Du wirst dich deines Lebens freuen. Auch wenn der Anfang damit etwas müsam ist, wird das doch durch den späteren betrieb gerechtfertigt.
141384
Lösung 141384 09.01.2020 um 21:01:36 Uhr
Goto Top
- Cisco
- PaloAlto
- CheckPoint
- Fortinet
- Juniper
-Watchguard

*Die Grossen*... joa. *Die amerikanischen mit den Kostenfallen* sag ich.
Alles zahlste extra... Sophos auch.
Sogar bei den kleinen.
Schau mal bei Ubiquity rein. Das Konzept ist zwar: "Support weg" aber das gilt auch nur bedingt und wer schonmal ne Firewall konfiguriert hat hat damit eigentlich kein Problem.
Ob da ein Proxy dabei ist... hab ich bisher noch nicht gebraucht, aber denke da gibts sicher ne Loesung.
certifiedit.net
Lösung certifiedit.net 09.01.2020 um 21:04:22 Uhr
Goto Top
Du schlägst in dem Setup wirklich ubiquity vor? :D

Ja!
Spirit-of-Eli
Lösung Spirit-of-Eli 09.01.2020 um 21:12:35 Uhr
Goto Top
Zitat von @certifiedit.net:

Du schlägst in dem Setup wirklich ubiquity vor? :D

Ja!

Genau, in dem Bereich denkt man garnicht an sowas.
certifiedit.net
Lösung certifiedit.net 09.01.2020 um 21:41:46 Uhr
Goto Top
Stimmt, wie wäre es mit einer Fritzbox.
Spirit-of-Eli
Lösung Spirit-of-Eli 09.01.2020 um 21:55:15 Uhr
Goto Top
RasPi tuts auch. Ist ja nur bisschen IP.
Ex0r2k16
Lösung Ex0r2k16 10.01.2020 um 08:49:54 Uhr
Goto Top
Ach komm Chris die 7590 reicht doch dicke! :D Hat doch nen stärkeren SOC :>
certifiedit.net
Lösung certifiedit.net 10.01.2020 um 09:00:53 Uhr
Goto Top
als die ubi*? Jau! und günstiger dürft es auch werden. Was soll's wir machen auch Share-Rechte auf "jeder". Spart schliesslich Zeit bei der Einrichtung.
Spirit-of-Eli
Lösung Spirit-of-Eli 10.01.2020 um 09:25:38 Uhr
Goto Top
Zumindest haben wir da nicht so einen Bug wie bei den Speedports. *abgesehen von fehlendem SMB3 "hust"
certifiedit.net
Lösung certifiedit.net 10.01.2020 um 09:29:50 Uhr
Goto Top
Was hältst du denn davon einfach Mal an den Hersteller gern zu treten. Offensichtlich bist du mit der SG zufrieden. Also entweder weiter Betrieb oder Weggang von gut zahlenden Kunden. Denke das könnte etwas ausmachen.
monstermania
Lösung monstermania 10.01.2020 um 10:49:44 Uhr
Goto Top
Zitat von @STITDK:
@monstermania

Der Unterbau meine ich das Betriebssystem was verwendet wird. Wenn die Funktionen für uns passen ist das kein Beinbruch. Für uns Spielt aber der Support Gedanke mehr eine Rolle als ob open- oder closed-source.

Grüße STITDK
Eben, und da Pfsense/OPNsense den gleichen Unterbau verwenden (FreeBSD 11.x), hab ich nicht verstanden, warum Du zur OPNsense geschrieben hattest "alter Unterbau von 2018"
Evtl. wechselt OPNsense zum nächsten Release dann auf FreeBSD 12.x, wobei ich das nicht unbedingt positiv sehe. Beim Wechsel von 10.x zu 11.x gab es Einges an Trouble...

Sorry, ich hatte das mit HA aktiv/aktiv überlesen. Dann fliegen pfsense/OPNsense und securepoint eh raus. Dort ist HA als Hot-Standy realisiert.
Die passive FW (Slave) übernimmt bei Ausfall der aktiven FW (Master).
30JahreDabei
Lösung 30JahreDabei 10.01.2020 um 15:27:36 Uhr
Goto Top
Weiss nicht, ob es hier schon irgendwo erwähnt wurde:
Watchguard
Die haben in allen Leistungsklassen verfügbare Appliances, schlagen so ziemlich alles und jeden. Ist für perimeter immer meine erste Wahl
Spirit-of-Eli
Lösung Spirit-of-Eli 10.01.2020 um 15:40:10 Uhr
Goto Top
Zitat von @30JahreDabei:

Weiss nicht, ob es hier schon irgendwo erwähnt wurde:
Watchguard
Die haben in allen Leistungsklassen verfügbare Appliances, schlagen so ziemlich alles und jeden. Ist für perimeter immer meine erste Wahl

Mein reden.
pifpof
Lösung pifpof 10.01.2020 um 15:56:38 Uhr
Goto Top
Fortigate 60E
Dani
Lösung Dani 11.01.2020 um 09:36:37 Uhr
Goto Top
Moin,

mich wundert das die "großen" Namen noch nicht gefallen sind:

- Cisco
- PaloAlto
- CheckPoint
- Fortinet
- Juniper
-Watchguard
Barracuda Networks fehlt noch. face-big-smile

Deine Anforderungen wird wahrscheinliche jeder da oben können, es fehlt mal wieder das Budget ...
Bei Cisco und Juniper bin ich mir gerade nicht sicher.

KO-Kriterium die nicht jede Firewall hat:
Brauchst du evtl. kurz/mittelfristig auch Zertifizierungen, ala EAL? Dann wird die Auswahl nämlich nochmals deutlicher geringer.
Unabhängig davon würde ich den technischen Support ebenfalls in die Liste aufnehmen. Gerade wenn ich an Cisco TAC denke, ist öfters mal viel Geduld und Nerven gefragt.

Budget: ca. 80k-100k das haben wir auch ca. in die Aktuelle Konstellation gesteckt.
In solchen Dimensionen betreibt man eigentlich auf der Firewall keine Services mehr wie Proxy oder WAF. Zu mal letzteres auf solchen UTMs selten zu finden ist. Dort ist in der Regel IDS/IPS implementiert. Was mit WAF direkt nichts zu tun hat.


Gruß,
Dani
Spirit-of-Eli
Lösung Spirit-of-Eli 11.01.2020 um 12:56:39 Uhr
Goto Top
Barracuda ist nicht schlecht. Wobei ich die eher wegen deren Loadbalancing über VPN Tunnel im RZ betrieb sehe. Da sind die verdammt stark drin.
fre4ki
Lösung fre4ki 11.01.2020 um 13:59:35 Uhr
Goto Top
IPFire kann man evtl. noch erwähnen.

Hab schon ein paar XG Implementiert und kann darüber nicht meckern. Find es sehr aufgeräumt alles.

Klar das Ding ist anders als eine SG aber wenn man mal begriffen hat wie es funktioniert und aufgebaut ist..
fre4ki
Lösung fre4ki 11.01.2020 um 14:00:55 Uhr
Goto Top
Zitat von @Spirit-of-Eli:

Barracuda ist nicht schlecht. Wobei ich die eher wegen deren Loadbalancing über VPN Tunnel im RZ betrieb sehe. Da sind die verdammt stark drin.

Ja naja. Vor allem wenn es viele Außen-Standorte gibt die verwaltet werden müssen.
Spirit-of-Eli
Lösung Spirit-of-Eli 11.01.2020 um 14:12:51 Uhr
Goto Top
Zitat von @fre4ki:

Zitat von @Spirit-of-Eli:

Barracuda ist nicht schlecht. Wobei ich die eher wegen deren Loadbalancing über VPN Tunnel im RZ betrieb sehe. Da sind die verdammt stark drin.

Ja naja. Vor allem wenn es viele Außen-Standorte gibt die verwaltet werden müssen.

Wenn das kleine außen Standorte sind würde sogar ich eher Sophos RED Geräte nehmen.

Ansonsten lieber Watchguard.
Ich sehe in dem von mir genannten Feature von Barracuda ein Alleinstellungsmerkmal.
fre4ki
Lösung fre4ki 11.01.2020 aktualisiert um 14:15:43 Uhr
Goto Top
Zitat von @Spirit-of-Eli:

Zitat von @fre4ki:

Zitat von @Spirit-of-Eli:

Barracuda ist nicht schlecht. Wobei ich die eher wegen deren Loadbalancing über VPN Tunnel im RZ betrieb sehe. Da sind die verdammt stark drin.

Ja naja. Vor allem wenn es viele Außen-Standorte gibt die verwaltet werden müssen.

Wenn das kleine außen Standorte sind würde sogar ich eher Sophos RED Geräte nehmen.

Ansonsten lieber Watchguard.
Ich sehe in dem von mir genannten Feature von Barracuda ein Alleinstellungsmerkmal.

Kommt drauf an ob die Außenstellen unabhängig agieren sollen. Barracuda ist halt in der Verwaltung aller Firewalls sehr stark. Wenn man vpn Tunnel von allen Geräten in allen Richtungen aufbauen muß etc..
STITDK
STITDK 14.01.2020 um 08:41:16 Uhr
Goto Top
Hallo ,

entschuldigt die lange Pause.

Wir haben uns nun entschieden an die Entsprechenden Hersteller heranzutreten bezüglich einer mehrmonatigen Teststellung.

Ihr habt alle sehr viel Input gegeben, dafür bin ich euch sehr dankbar.


Grüße STITDK
dertowa
dertowa 14.01.2020 aktualisiert um 22:23:20 Uhr
Goto Top
Zitat von @Spirit-of-Eli:

Barracuda ist nicht schlecht.

Besser als deren Mailgateway als Spamfirewall?
Die funktioniert bei uns i.d.R. ganz gut, die Web-GUI Administration ist aber nen Graus, das geht tierisch auf den Kaffeekonsum. :D
Dani
Dani 15.01.2020 um 20:45:05 Uhr
Goto Top
Moin,
Besser als deren Mailgateway als Spamfirewall?
deutlich... LoadBalancer und Firewall sind 1A.


Gruß,
Dani
Buschi80
Buschi80 10.03.2021 aktualisiert um 14:40:27 Uhr
Goto Top
@STITDK Wofür habt Ihr euch entschieden? Bei uns steht demnächst auch ein Wechsel an.

Gruß Buschi
aqui
aqui 10.03.2021 um 14:33:30 Uhr
Goto Top
Wobei ich die eher wegen deren Loadbalancing über VPN Tunnel im RZ betrieb sehe.
Na ja, das kann jeder Cisco Router oder Cisco ASA auch oder Firewalls von Fortinet und Palo Alto und den anderen üblichen Verdächtigen ebenso. So wirklich ein Alleinstellungsmerkmal ist das nicht.
Mit jedem anderen Router oder Firewall ist das auch mit Bordmitteln möglich solange sie dynamische Routing Protokolle supporten. Deren ECMP Feature eignet sich hervorragend dafür. Ein Raspberry Pi mit Wireguard und Quagga OSPF löst das auf diese Weise ebenfalls.