Последний апдейт
25 марта 2026
Подписаться
на обновления

Ideco











Функциональное тестирование

Устройства
Сбросить все фильтры
Группа функционала
Сбросить все фильтры
Сетевые функции
Режимы работы
Наименование группы
Методика функционального тестирования v_2.0
Ideco NGFW v18
Методика функционального тестирования v_1.0
Ideco NGFW v16
Сетевые функции
Режимы работы
Наименование группы
Методика функционального тестирования v_2.0
Ideco NGFW v18
Методика функционального тестирования v_1.0
Ideco NGFW v16

Сетевые функции

Режимы работы

Работа в режиме L3 (Routing Mode)

Fail Close / Fail Open (настройка поведения устройства при высокой нагрузке)

Работа в режиме L2 (Transparent Mode)

Маршрутизация

Возможность указывать исходящий интерфейс при настройке маршрутизации

Приоритизация маршрутов (Administrative Distance)

Поддержка Fullview (маршрутизация)

ECMP (Equal-Cost Multi-Path)

BFD (Bidirectional Forwarding Detection)

Протоколы маршрутизации

OSPF, BGP
OSPF, BGP

Ограничения для поддерживаемых динамических протоколов

Используется служба FRRouting 8.5.3, которая сама по себе имеет достаточно богатый функционал. Но возможности настройки протоколов ограничены базовым функционалом, реализованным в интерфейсе. Например
Ограниченная настройка через web, отсутствие loopback. Планируются улучшения в версии 18

Поведение МСЭ при асимметричной маршрутизации

Трафик блокируется
Трафик блокируется

Интерфейсы

VXLAN (Virtual Extensible LAN)

LACP (Link Aggregation Control Protocol, стандарт IEEE 802.3ad/802.1ax)

Внешние каналы

Резервирование интернет-канала (ISP Redundancy)

Сколько ISP поддерживается

По количеству физических интерфейсов
По количеству физических интерфейсов

Статическая балансировка трафика при использовании резервирования провайдера (ISP Redundancy)

Потери пакетов при выходе из строя одного линка при использовании LoadSharing Active/Active

2–3 пакета
2-3 пакета

Механизмы мониторинга физических линков при использовании ISP Redundancy

ICMP, Round-Robin
ICMP, Round-Robin

Задание приоритета для линка

Динамическая балансировка трафика

Работа ISP redundancy с VPN

Базовые функции

Поддержка виртуальных контекстов

VRF (Virtual Routing and Forwarding)

Настройка Proxy ARP

Proxy ARP включен по умолчанию, изменить нельзя
Proxy ARP включен по умолчанию, изменить нельзя

Поведение устройства при обновлении правил / применении политики

Устройство продолжает обрабатывать трафик, сессии не разрываются
Устройство продолжает обрабатывать трафик, сессии не разрываются

Netflow (сетевой экспорт потоков)

Функционал Anti-Spoofing (защита от подмены адресов)

NTP (Network Time Protocol)

Мониторинг состояния блоков питания

Поддержка Graceful Restart для протоколов динамической маршрутизации

Выгрузка/загрузка  конфигураций в виде текстовых файлов

SNMP (Simple Network Management Protocol)

Страна происхождения производителя

Включен в реестр ПАК Минцифры

Сертификат ФСТЭК

Сертификат ФСБ

Наличие дополнительного функционала: DLP, WAF, SandBox и др.

QoS

QoS (Quality of Service, «качество обслуживания»)

Применение QoS-политик отдельно для интерфейсов

Применение QoS-политик для зон

Функции MCЭ

МСЭ (L4)

Использование зон безопасности в политиках ACL

Использование интерфейсов в политиках ACL

Возможность включения интерфейсов в зоны

Перетаскивание элементов (Drag&Drop) при работе с объектами и политиками

Контроль состояния соединений (Stateful Inspection)

Ускорение обработки трафика

NAT-правила для определенных правил МСЭ

Расписание действия правил МСЭ

Поддержка временных правил МСЭ

Просмотр неявных правил (Implicit Rules)

Управление неявными правилами (Implicit Rules)

Счетчик срабатываний (Hit Count) для каждого правила

Поиск правил по объекту

Проверка правил на дубликаты

Объекты для создания правил

IP host, IP range, IP-сеть, Сервисы и порты, Протоколы, Приложения, Группы, Страны, Пользователи (локальные и доменные)
IP host, IP range, Пользовательские группы, Сервисы и порты, Протоколы, Типы приложений, Домен, Список стран

Блокировка по GeoIP

Наличие поля "Комментарий" на каждом правиле

NAT

Очередность выполнения NAT

1. SNAT. 2. DNAT
1. SNAT. 2. DNAT

Возможность выбора интерфейса, на котором будет осуществляться NAT

Преобразование исходного адреса (Source NAT)

Преобразование адреса назначения (Destination NAT)

Bidirectional NAT

NAT inside VPN

PBR (Policy Based Routing)

PBR (Policy-Based Routing)

ISP Redundancy с провайдером при использовании PBR

Совместная работа с GRE

Совместная работа с Route-based VPN

Функции NGFW/UTM

IPS

IPS (Intrusion Prevention System)

Возможность выбора определенной группы сигнатур для защиты

Создание исключений

Создание самописных сигнатур

Наличие документации, описывающей синтаксис, используемый при написании сигнатуры

Защита от DoS

Защита от DoS

Защита от SYN-flood

Защита от HTTP-flood

Защита от ICMP-flood

Функционал защиты от DoS в правилах IPS

Application Control

"Поддержка сложных правил. Например: 1. Разрешить трафик на YouTube, но запретить оставлять комментарии 2. Разрешить трафик VK, но запретить пользоваться Multimedia"

Добавление собственных приложений

Конфигурация сервисов на определенных портах

Политика реализации Application Control

Blacklist, Whitelist
Blacklist, Whitelist

Политика для трафика — «Неизвестный или не мог быть опознан устройством»

Неопознанный трафик в модуле Контент-фильтрация. В модуле Application Control, есть возможность указать действия для неизвестного/неопознанного протокола
Неопознанный трафик в модуле Контент-фильтрация

Страница оповещения для пользователя (блокировка)

Страница оповещения для пользователя (предупредить и продолжить)

Блокировка QUIC-протокола

Ограничение трафика пользователя или группы пользователей в нерабочее или обеденное время

Ограничение трафика IP-адресу или группе IP-адресов в нерабочее или обеденное время

Antivirus

Использование сторонних сигнатур Threat Feed

Условия работы антивируса

ClamAV — без дополнительных условий. Kaspersky — при активации дополнительной лицензии

Проверка скачиваемых файлов

Проверка работы антивируса по FTP

Проверка SMB

Типы файлов

Более 40 типов файлов
Зависит от выбранного антивируса. Поддерживается более 90 типов файлов

Проверка файлов в архивах без паролей

Проверка файлов в архивах с паролями

Выбор действий для определенных типов файлов

Антивирусный движок

Kaspersky
Kaspersky, ClamAV

Поддержка добавления пользовательских хешей

Проверка почтового трафика SMTP(S), POP3, IMAP

SSL Inspection

Поддерживаемые режимы SSL-инспекции (SSL Inspection)

Контентная фильтрация, Антивирус, ICAP
Контентная фильтрация, Антивирус, ICAP

Поддерживаемые протоколы

HTTPS
HTTPS

Поддержка нестандартных портов для поддерживаемых протоколов

Возможность использования сертификатов стороннего УЦ (удостоверяющего центра)

Инспектирование для отдельных пользователей

Инспектирование для отдельных сайтов

Поддержка Wildcard-сертификатов

Client-Side SSL Inspection (Outbound – инспекция исходящего SSL-трафика)

Server-Side SSL Inspection (Inbound – инспекция входящего SSL-трафика)

Веб-фильтрация

Использование собственных или сторонних списков URL

Собственный и Сторонний списки
Можно загружать собственный список. Неудобный формат ввода в виде одной строчки, но используется автоматический парсинг данной строки

Тип используемой базы URL

Локальная база (обновляемая)
Локальная база (обновляемая)

Создание пользовательских URL-категорий

Переопределение категории URL

Страница блокировки сайта в случае наличия вируса на странице (URL-категория)

Настройка доступа к определенным URL/доменам

URL Lookup (проверка принадлежности URL к определенной категории)

Страница блокировки/предупреждения

Какие списки URL использует производитель

SkyDNS
SkyDNS

Ограничение используемых методов (GET, POST и др.) для отдельных URL-категорий

Proxy (explicit/transparent)

Явный прокси-сервер (Explicit Proxy)

Прозрачный прокси (Transparent Proxy)

Авторизация Kerberos

Страница блокировки на Captive Portal

Captive Portal для авторизации на Proxy

Модули, работающие вместе с HTTPS Proxy

Контентная фильтрация, Антивирус, ICAP
Контентная фильтрация, Антивирус, ICAP

Content Filtering

Контентная фильтрация

Типы файлов для фильтрации

Аудиофайлы, Видеофайлы, Документы, Архивы, Torrent-файлы, Flash-видео, исполняемые файлы
Аудиофайлы, Видеофайлы, Документы, Архивы, Torrent-файлы, Flash-видео, исполняемые файлы

Блокировка файлов в архивах

Блокировка архивов внутри архивов

Запрет загрузки файлов

Запрет отправки файлов

Anti Bot

Типы защищаемого трафика

Пользовательский трафик, трафик опубликованных серверов
Пользовательский трафик, трафик опубликованных серверов

Частота обновлений

Динамично: от нескольких раз в день до нескольких раз в неделю
Несколько раз в день

Место хранения баз

Загружаются с сервера обновлений, хранятся локально
Локальная база (обновляемая)

Выявление трафика RAT

Выявление обращений к вредоносными URL и доменам

Выявление IRC-коммуникаций

Защита почтового трафика

Защита почты

Наличие функционала MTA

Антиспам

Антивирусная проверка писем

DMARC/DKIM/SPF

Поддержка протоколов с шифрованием

Загрузка сторонних списков спам-сайтов

VPN и SD-WAN

Remote Access VPN

Поддерживаемые протоколы

TLS ГОСТ (реализация с 19-й версии) PPTP, IKEv2/IPsec, SSTP, L2TP/IPsec, Wireguard
PPTP, PPPoE, IKEv2/IPsec, SSTP, L2TP/IPsec, Wireguard

Интеграция с LDAP

VPN-клиент

Автоматическое назначение IP-адреса клиенту

Поддержка 2FA

Получение маршрутов от шлюза

Разделенный VPN-туннель (SPLIT Tunnel)

Направление всего трафика через VPN

Подключение к VIP-адресу кластера шлюзов

Операционная система для клиента

Windows, Linux, MacOS
Windows. MAC OS планируется в версии 17. Linux планируется в версии 18

Проверка трафика на шлюзе

Проверка трафика на клиентском устройстве

Compliance Check (проверка соответствия требованиям безопасности) клиента

Алгоритмы шифрования

AES256-GCM, AES256
AES256-GCM, AES256

Поддержка изолированного сегмента для клиентов, не прошедших Compliance Check

Способ получения клиента (ПО)

Через устройство NGFW (веб-интерфейс), дистрибутив или личный кабинет пользователя на Ideco NGFW, распространенние через групповые политики
Через дистрибутив или личный кабинет пользователя на Ideco NGFW

Автозапуск при включении ПК

Централизованная установка клиента

WEB-portal VPN

Кастомизация портала

Типы приложений для публикации

Публикация нескольких порталов (на разных IP-адресах)

Распространение через портал Remote Access Client

Публикация собственных приложений на портале

Авторизация пользователя по сертификату

Поддержка 2FA

Публикация портала на разных URL

2FA

2FA + Remote Access VPN с клиентом

Radius (при интеграции с Multifactor), SMS, TOTP
Radius (при интеграции с Multifactor), SMS, TOTP

2FA + Remote Access VPN с SSL-порталом

Site-to-Site VPN

Поддерживаемые протоколы

IKEv2, IPsec
IKEv2, IPsec

DPD / Tunnel Test

Инструменты диагностики VPN-соединений

Системный журнал, конструктор отчетов с возможностью добавить виджет для ipsec, swanctl в терминале и стандартные linux-утилиты
Виджеты панели мониторинга, утилиты командной строки (ping, host, nslookup, tracepath, tcpdump, arping, ss (аналог netstat))

Время жизни Security Association — параметр времени жизни VPN-ключей (режим КБ (килобайты), секунды/минуты)

Аутентификация

Исключение из VPN-трафика на основании сервиса

Алгоритмы шифрования

AES256-GCM, AES256
AES256-GCM, AES256

NAT-T (NAT Traversal)

PFS (Perfect Forward Secrecy)

NAT внутри VPN

VPN со сторонними вендорами

IKEv1 Aggressive Mode

GRE over IPsec

IPsec over GRE

SD-WAN

SD-WAN (Software-Defined Wide Area Network — программно-определяемая WAN-сеть)

Распределение пользователей (локальных и доменных) по каналам

Распределение трафика приложений/сайтов по каналам

Мониторинг трафика

Типы фильтров в политиках SD-WAN (Software-Defined Wide Area Network — программно-определяемая WAN-сеть)

IPsec over SD-WAN

Интеграция с модулями URL Filtering / Application Control

Отказоустойчивость и кластеризация

Кластеризация

Требования к нодам кластера

Обе ноды должны иметь одну версию системы, идентичную вплоть до номера сборки. Также интерфейсы на обеих нодах должны быть настроены идентично
Обе ноды должны иметь одну версию системы, идентичную вплоть до номера сборки. Также интерфейсы на обеих нодах должны быть настроены идентично

Механизмы резервирования кластера

Проприетарный протокол
Проприетарный протокол

VIP-адрес и адреса физических интерфейсов должны принадлежать одной подсети

Режим получения динамических маршрутов при работе в кластере

Маршруты получает активная нода. При переключении кластера пассивная нода получает маршруты
Маршруты получает активная нода. При переключении кластера пассивная нода получает маршруты

Дополнительная лицензия для кластера

Добавление сетевых интерфейсов после сборки кластера

Поведение при отключении сетевого интерфейса

Переключение мастер-ноды
Переключение мастер-ноды

GARP (Gratuitous ARP)

Время переключения между нодами

5–8 секунд
5-15 секунд

Синхронизация сессий

Кластер системы централизованного управления

Кластер системы централизованного логирования

Потери пакетов при выходе из строя одного линка при использовании LoadSharing Active/Active

2–3 пакета
2-3 пакета

Тип кластера

Active/Standby
Active/Standby

VMAC (Virtual MAC Address — виртуальный MAC-адрес)

Количество нод кластера

2
2

Защита от Split brain

Централизованное управление и отчетность

Централизованное управление

Выделенный сервер управления

Импорт правил/политик с локального МСЭ

Синхронизация настроек в кластере серверов управления

Установка на ВМ

Поведение МСЭ при отключении сервера управления

Продолжит работу
Продолжит работу

Экспорт и резервное копирование политик

Централизованное обновление встроенного программного обеспечения МСЭ

Наличие web-интерфейса для доступа к компонентам, включая средства управления

Передача данных между центром управления и МЭ по защищенному каналу

Выделенный сервер логирования

Режим логирования

Локальное логирование, отправка логов на сторонний сервер через SysLog
Локальное логирование, отправка на сторонний сервер через Syslog

Автоматическая выгрузка логов на сторонний сервер

Формат хранения логов

RAW формат в БД ClickHouse
RAW формат в БД ClickHouse

Аггрегации и корреляции событий в инциденты безопасности

Кластер сервера управления

Регистрация и управление зарегистрированными инцидентами

Логирование и отчёты

Модули с логированием

Web/FTP-фильтрация, КП, межсетевой экран, VPN, СОВ, МПА, приоритизация трафика, прокси-сервер
МЭ, IPS/IDS, Web Application Firewall, Контент-Фильтр, Контроль приложений

Выгрузка логов

Отправка логов на сторонний сервер

Типы отчетов

Встроенные, пользовательские
Встроенные, пользовательские

Автоматические отчеты (по расписанию)

Типы логирования (вся сессия, начало сессии, выбранное кол-во пакетов и т.д.)

Вся сессия
Вся сессия

Сетевые виджеты для мониторинга трафика

Системные виджеты для мониторинга состояния устройства

Виджеты безопасности для мониторинга трафика

Журналы событий в режиме реального времени

Интеграция

LDAP

Использование пользователей из LDAP для создания политик

Права учетной записи для интеграции с LDAP

Права на чтение каталога
Права на чтение каталога

Поддержка более одного домена

Просмотр импортированных пользователей

Kerberos

Proxy-аутентификация 

Прозрачная аутентификация

SAML (Security Assertion Markup Language)

Защищенный протокол LDAP (Secure LDAP)

Требования к ПО для LDAP-аутентификации

Дополнительные требования не предъявляются
Дополнительные требования не предъявляются

Версия ОС LDAP-сервера

Windows Server 2008 и старше, Astra Linux (ALD Pro от версии 1.4 и выше)
Windows Server 2008 R2, 2012, 2016, 2019, 2022; Samba DC версии 4.0 и старше

Radius

Интеграция с Radius

Протоколы аутентификации при интеграции с Radius

Поддерживаются протоколы PAP и MS-CHAP v2

Использование нескольких Radius-серверов

Приоритизация Radius-серверов

ICAP

Интеграция по протоколу ICAP с внешними системами

Возможности настройки ICAP-взаимодействия

Возможность поддержки ICAP без установки дополнительных модулей

Необходимость указывать VIP-адрес в качестве ICAP-Server-адреса на стороне клиентов при использовании VIP-адреса для кластера

ICAP Server

ICAP Client

Эксплуатационные возможности

Возможности диагностики

Модули диагностики в GUI

Журнал событий, отчетность по модулям, виджеты панели мониторинга
Журнал событий, отчетность по модулям, виджеты Панели мониторинга

Модули диагностики в CLI

ping, host, nslookup, tracepath, tcpdump, arping, ss (аналог netstat) и др.
ping, host, nslookup, tracepath, tcpdump, arping, ss (аналог netstat) и др.

Доступ к логам ОС

Активация дебага отдельных модулей безопасности

Обновление версии ПО

Обновление кластера

Обновление кластера без простоя

Резервное копирование при автоматическом обновлении

Возможность отката к предыдущей версии

Доступ к дистрибутивам на сайте производителя

Офлайн-обновления

Обновление с web-ресурсов производителя

Обновление через систему централизованного управления

Обновление лицензии

Офлайн-установка лицензии (без доступа в интернет)

Наличие API или других инструментов для миграции правил

API (Application Programming Interface)

Для каких модулей можно загружать политики через API

Все модули
Все

Массовая загрузка политик

Поддержка миграции с других продуктов

Загрузка политик через web-интерфейс

Загрузка политик через CLI

Требуется ли установка стороннего ПО для модернизации политик/скрипта

Загрузка политик через GUI/Толстый клиент

Резервное копирование и восстановление

Варианты резервного копирования для Системы Управления

Варианты резервного копирования для NGFW

Автоматические резервные копии по расписанию

Выгрузка резервных копий на сторонний сервер

Восстановление из резервной копии NGFW

Восстановление из резервной копии Системы Управления

Развернуть таблицу Свернуть таблицу

Нагрузочное тестирование

Таблица
График
Нагрузочное тестирование
Методика функционального тестирования v_2.0
Ideco NGFW v18
Методика функционального тестирования v_1.0
Ideco NGFW v16
Нагрузочное тестирование
Нагрузочное тестирование
Методика функционального тестирования v_2.0
Ideco NGFW v18
Методика функционального тестирования v_1.0
Ideco NGFW v16
Нагрузочное тестирование

Платформа

EX
EX
EMIX,
Gbit/s
CC, k CPS, k c/s PPS, Mp/s
EMIX,
Gbit/s
CC, k CPS, k c/s PPS, Mp/s

Результаты теста вендора

6
5

200 правил МЭ

4.2
2.31
2.96
0.64
0.75
0.55
0.85
0.09

200 правил МЭ и 20 правил NAT

3.7
2.3
3.89
0.58

2000 правил МЭ

3.5
1.42
3.3
0.54

2000 правил МЭ, 200 правил NAT

3.5
1.98
3.42
0.54

5000 правил МЭ

3
1.74
2.91
0.45

5000 правил МЭ, 500 правил NAT

3
1.81
2.96
0.47

10000 правил МЭ

0
0
0
0

10000 правил МЭ, 1000 правил NAT

0
0
0
0

Стресс тест с максимальной нагрузкой в течении 8 часов

Комментарий

При тестировании были включены модули FW, IPS, URL Filtration, APP Control Тестирование на 10 000 правил не проводилось по причине длительной компиляции правил модуля "Файрвол". Данная особенность бу
При тестировании были включены модули FW, IPS, URL Filtration, APP Control. Основное влияние на производительность оказывал модуль Контроль приложений. При отключении данного модуля были получены след
Ideco NGFW v16
Платформа: EX
Методика тестирования: 1.0
Тест вендора
Тест «Инфосистемы Джет»
Тест вендора
Тест «Инфосистемы Джет»
Ideco NGFW v18
Платформа: EX
Методика тестирования: 2.0
Тест вендора
Тест «Инфосистемы Джет»
Тест вендора
200 правил МЭ
200 правил МЭ и 20 правил NAT
2 000 правил МЭ
2 000 правил МЭ и 200 правил NAT
5 000 правил МЭ
5 000 правил МЭ и 500 правил NAT
10 000 правил МЭ
10 000 правил МЭ и 1 000 правил NAT

Интересные материалы

Напишите нам,
если есть вопросы
или предложения

Задайте нам любые интересующие вас вопросы.
Будет здорово познакомиться с вами и вашей компанией.
Ваше имя
Компания
Телефон
Неверно введено
E-mail
Неверно введено
Ваше сообщение
Отправить