O FTD ainda é realmente tão ruim assim?

Então, estou na área há um tempo e estou mudando de rede para segurança.
Tenho trabalhado com FTDs, Checkpoints e Palos há alguns anos e em todo lugar (especialmente neste sub lol), posso ver piadas frequentes sobre a plataforma FTD.

Quero dizer, eu meio que entendo, a plataforma não começou bem e foi uma bagunça até recentemente, quando conseguiram se atualizar um pouco aos meus olhos. Mas quando leio as discussões, parece que todo mundo acha que é um investimento totalmente desperdício para qualquer implementação.

Então, o que vocês acham? Ainda é tão ruim como todo mundo fala?

Meu colega quebrou uma unidade quando tentou fazer um upgrade do HA. Cisco conseguiu lançar um dispositivo novo em cerca de 5 horas, no entanto.

Na minha opinião, melhorou, mas ainda é bem ruim. Os problemas que tenho com ele são problemas fundamentais, problemas arquitetônicos. A menos que esses problemas sejam resolvidos, não consideraremos voltar a usá-lo como plataforma. E honestamente, não confio nas capacidades da equipe de desenvolvimento por trás da plataforma para resolver esses problemas sem introduzir uma série de novos bugs. Minha equipe e eu já gastamos dezenas de horas troubleshooting esses problemas, e posso falar longamente sobre as dificuldades que enfrentamos.

Os principais problemas incluem que a plataforma é basicamente três sistemas operacionais em um casaco (FX-OS, Firepower OS, LINA) presos com fita isolante, scripts Perl e cola. Muitos bugs que encontramos ocorrem porque a arquitetura exige muita coordenação entre essas partes móveis, o que muitas vezes não acontece corretamente.

Mesmo que você consiga passar pelos (na minha opinião, grandes) problemas que a plataforma tem, ela não faz nada notável para te fazer escolhê-la em relação a outros fornecedores no espaço de firewalls ou justificar seu preço extremamente alto.

Minha pergunta é, qual é o argumento positivo para escolhê-la? Não basta ela ser melhor do que era antes. Ela é melhor que a concorrência? Mais barata? Mais fácil de gerenciar? Melhor suporte? Para promover a adoção, precisa haver algum motivo para escolhê-la em vez de alternativas.

Ruim ou não, isso é irrelevante.

Fortinet e Palo apenas se movem tão rápido, adicionando recursos, valor e qualidade a cada versão.

Por que se incomodar?

TI é sobre fazer “melhores práticas”, não fazer soluções falhas funcionarem. Tenho certeza de que alguém conseguiria fazer IPX funcionar numa rede moderna, por que fazer isso?

Era quase inutilizável anos atrás. A versão 5 não aplicava alterações regularmente.

A versão 6/7 teve bem mais estabilidade, mas coisas como implantações ainda levam muito tempo.

Do ponto de vista do var, eles estão razoáveis agora. Trabalhoso pra configurar e ainda encontram bugs com frequência, mas nada que eu não consiga superar.

Lembre-se, não estou envolvido nas tarefas do dia a dia, então não posso falar sobre isso.

Só usei FTD nos últimos 3 meses desde que comecei um novo trabalho e, honestamente, não tenho queixas. Minha suposição é que as pessoas tiveram uma experiência ruim no início e nunca deixaram passar. Isso, aliado ao fato de que pessoas que nunca usaram só repetem que é ruim, porque é o que ouviram.

Para nós, funciona bem.

SIM, SNMP exige um puta doutorado.

Uso desde 2019, é horrível, finalmente estamos mudando para Palo e não poderia estar mais feliz.

Passei literalmente 6 horas com o TAC ontem, além de várias horas sem TAC, para colocar um site remoto online após o dispositivo decidir fazer um reset de fábrica por algum motivo (ou alguém fez isso, não sei) e o FMC não quis registrá-lo. Cada minuto foi pura frustração.
O sistema inteiro, como funciona seu registro, a conversão para uma interface de dados para acesso de gerenciamento e a falta de gerenciamento na própria aparelho para chegar ao gerenciamento central, é um lixo absoluto, só uma reformulação completa vai melhorar.

Com um FortiGate, essa mesma tarefa levaria no máximo duas horas.

Cheio de bugs, mas utilizável.

Na minha visão, a interface é péssima, ela falha ao decodificar algo tão simples como DNS a ponto de aconselhar contra detecção de aplicações. Por outro lado, você pode definir regras do Snort para casos realmente complexos.

A interface é bem rude, tipo, muito rude.

Desistimos deles. Os poucos que temos estão saindo, um provavelmente hoje, na verdade. Desmontei um par de 1010s na semana passada que nunca viraram produção.

Tenho gerenciado mais de 200 FTDs e alguns FMC nos últimos 7 anos. Eles melhoraram bastante. Integrações com SecureX e outras ferramentas de segurança da Cisco são incríveis para um analista de segurança. Sim, os FTDs são excessivamente complicados, mas isso se deve à quantidade enorme de opções de configuração disponíveis.

Para quem reclama do FX-OS, tente gerenciar tecnologias de segurança não polidas. Não posso contar quantas demos mostramos onde eles aparecem apenas rodando Linux. Então, o aplicativo de segurança roda em docker. É horrível de gerenciar, especialmente em escala. FX-OS cresceu em mim, mas é complexo demais entre as versões e as peculiaridades.

Minha única reclamação com a Cisco é a péssima TAC. Infelizmente, mais empresas estão cortando orçamentos de suporte.