¿Cómo funciona la visibilidad y el control de las aplicaciones? La aplicación Identificación y identificación de la aplicación (motor de clasificación) y aplicación el motor de coincidencia de patrones de la firma opera en la Capa 7 e inspecciona el Contenido real de la carga útil para la identificación de aplicaciones. ID de aplicación realiza una inspección profunda de paquetes (DPI) del tráfico en la red y en cada paquete en el flujo que pasa a través de la aplicación Identificación del motor hasta que se identifique la aplicación. Solicitud los hallazgos como direcciones IP, nombres de host y rangos de puertos se guardan en el caché del sistema de aplicación (ASC) para acelerar la identificación futura. - Juniper
AVC utiliza la inspección profunda de paquetes (DPI) con estado para clasificar más de 1400 aplicaciones. También puede combinar DPI con técnicas tales como Clasificación estadística, almacenamiento en caché de socket, descubrimiento de servicio, automático aprendizaje, y DNS-AS. Las aplicaciones personalizadas pueden detectar aplicaciones nativas. - Cisco AVC
La inspección de miles de patrones de tráfico durante varios años llevó Meraki para crear una base de datos de firmas de tráfico que se puede utilizar para reconocer el tráfico de red en el nivel de aplicación. Meraki (Cisco)
AppRF realiza una inspección profunda de paquetes (DPI) del tráfico local y Detecta más de 1500 aplicaciones en la red. AppRF te permite configurar las políticas de aplicación y de categoría de aplicación dentro de un dado el rol de usuario. WebCC utiliza un servicio basado en la nube para dinámicamente Determinar los tipos de sitios web que se visitan y su seguridad. - Aruba (HP)
Los diferentes proveedores de firewalls NG realizan el control de la aplicación, pero la técnica utilizada no está documentada. Todos los proveedores hacen una explicación rápida de cómo funciona, pero no se dan detalles.
Le pregunto si alguien sabe qué sucede en segundo plano cuando no se usa la intercepción SSL en el firewall y todo el tráfico se transfiere a través de HTTPS (TLS 1.2) [la URL también está oculta].
¿Cómo identifica y ve el NGFW dentro de Google, Facebook, etc. la separación del tráfico (videos, juegos, chat, etc.)? Una forma debería ser identificar las IP si usan diferentes rangos dedicados a servicios específicos, pero esta técnica no ofrece mucha granularidad. La parte más interesante es "patrones de tráfico". ¿Cómo se construyen y cuál es el riesgo de error positivo de bloquear una aplicación válida que tiene un patrón "similar" a una aplicación famosa?