С WatchGuard'ом тема такая.
Все современные сетевые технологии в этом приборе реализованы. Единственный косяк, который я обнаружил за пять лет общения с XTM (программная платформа) - это неспособность актуализировать правило в котором указано доменное имя.
Например, я злобно хочу забанить быдлоклассники. Создаётся правило, в котором прописывается, что на odnoklassniki.ru ходить низя. В момент создания правила odnoklassniki.ru преобразуются в соответствующие адреса типа 111.222.333.444. И всё это прекрасно работает, до того момента, пока IP у домена не поменяется (ну или добавятся зеркала/фермы). Вот тут машинка перестаёт ограничивать доступ ввиду того, что её надо актуализировать - явным образом пересобрать правило. Это мрачная тема.
Проггеры поясняют это так: "Идите в сад". Реально, на устройстве поддерживается несколько достаточно сложных технологий, имеющих платную подписку на обновления. Вообще, рассказ о них - тема целой лекции. Вкратце могу сказать следующее.
1)
http://watchguard.com/products/xtm-software/overview.asp
2) блокировка трафика определённого сетевого сервиса - задача крайне нетривиальная. если чел открывает какой-то сайт по 80-му порту, то его, конечно, можно заблокировать, но если используются различные методы маскировки, множественные зеркала и пр., то нужен подробный анализ. Причём этот анализ требует мощной вычислительной платформы и большой базы данных аналитического материала. Короче: анализ пакета и группы пакетов - это сравнение их и сетевой обстановки с известными случаями. вот эти случаи постоянно собираются и распространяются по подписке.
Что же можно получить по подписке.
3) Data Loss Prevention (DLP) - сканирование содержимого пакетов на предмет наличия информации, которая не должна покидать пределов защищаемой ЛВС.
4) Reputation Enabled Defense - очень мутная тема. Работает так. Все веб-адреса, запрашиваемые через устройство, отправляются на облачный анализатор, который динамически отслеживает наличие потенциальных угроз на сайтах и сообщает устройству прогноз качества запрашиваемого ресурса.
Устройство, в соответствии с настройками, разрешает или нет прохождение пакетов по этому адресу.
5) spamBlocker - тоже облачный почтовый кэш, выпиливающий всякий мусор. Если у вас есть почтовый сервер внутри сети, то его защита от спама может вылиться в очень приличную сумму. Или будет постоянно забит канал. Или сервер надо выносить наружу. Или просто поставите WatchGuard - и не будете париться.
6) Intrusion Prevention Service - если у вас есть какие-то сервисы, работающие наружу - веб сайты, базы данных и прочие блоги, то их защитой занимается этот сервис. Применяется сложный многоуровневый анализ на основе базы данных и поведенческой логики. Кое что блокирует.
7) Application Control - супертема. Умеет блокировать торренты и скайп из офиса! Ну и много других, предварительно описанных прог и сервисов. Если их в базе нет, то настроить никак ничего нельзя. Только выбирать из списка.
8) WebBlocker - вот это и блочит быдлоклассники и прочие вконтакте. реально работает (но я знаю и более дешёвый метод)
9) Gateway AntiVirus - поточный антивирус. Движок McAffe. Как и все потоковые антивирусы - полное гавно.
10) LiveSecurity Service - это подписка на безусловную замену и платные обновления.
Ко всему этому. Вместе с устройством поставляется бесплатно пакет программ для управления устройством. Всё под маздайную платформу. Плюс к этому сервер, умеющий сохранять/анализировать/визуализировать логи.
Самое вкусное. Любое тело, имеющее базовые представления по сетевым технологиям, я могу обучить работе на этом устройстве за 4 часа! Я гарантирую это! Оно сможет обеспечивать вполне приемлемый уровень сетевой безопасности ЛВС. Дальнейшие успехи зависят от крепкости задницы этого тела - для того, чтобы стать приличным сетевиком/безопасником придётся натереть мозоль на пятой точке, просиживая за чтением манов и книжек.
Устройство не стоит применять в местах, где есть гостайна.