Wat zijn Secure Web Gateways en firewalls?
Een gebruiker klikt op een link in een browser. Binnen milliseconden stroomt versleuteld verkeer uitgaand naar een onbekend domein en begint een payload te downloaden. Twee verschillende technologieën bevinden zich tussen die klik en een potentiële inbreuk, elk inspecteert verschillende lagen van de verbinding. Begrijpen wat elk doet, en waar het tekortschiet, is wat een veerkrachtige beveiligingsarchitectuur onderscheidt van een architectuur met blinde vlekken.
- Een Secure Web Gateway (SWG) filtert je webverkeer op de applicatielaag (Laag 7). Gartners SWG-definitie beschrijft het als "een oplossing die ongewenste software/malware uit door de gebruiker geïnitieerd web-/internetverkeer filtert en naleving van bedrijfs- en regelgevingsbeleid afdwingt." Het inspecteert HTTP/HTTPS-sessies, categoriseert URL's, scant op malware in downloads en handhaaft beleid voor acceptabel gebruik met volledige gebruikersidentificatie.
- Je firewall werkt op de netwerk- en transportlagen (Lagen 3 en 4). CISA's firewall-overzicht beschrijft firewalls als beveiligingssystemen die "bescherming bieden tegen externe cyberaanvallers door je computer of netwerk af te schermen van kwaadaardig of onnodig netwerkverkeer." Je firewall regelt de verkeersstroom met regels op basis van IP-adressen, poorten en protocollen, en onderhoudt statustabellen om actieve verbindingen bij te houden.
Het onderscheid is belangrijk omdat elke technologie andere zaken waarneemt. Je firewall valideert of een verbinding mag bestaan op basis van netwerkattributen. Je SWG onderzoekt wat er binnen die verbinding op de applicatielaag reist, inclusief de inhoud van webpagina's, de reputatie van URL's en de identiteit van de gebruiker die het verzoek doet.
.jpg)
Hoe SWG's en firewalls zich verhouden tot cybersecurity
Beide technologieën fungeren als handhavingspunten in je beveiligingsarchitectuur, maar ze richten zich op verschillende risicocategorieën. NIST SP 800-207 classificeert zowel firewalls als SWG's als Policy Enforcement Points (PEP's) binnen Zero Trust Architecture. Elke PEP "maakt verbindingen tussen een subject en een bedrijfsresource mogelijk, bewaakt deze en beëindigt ze uiteindelijk."
Geen van beide technologieën biedt alleen voldoende dekking. Onderzoek naar miljarden netwerkgebeurtenissen toont aan dat webgateways aanzienlijke doorlaatbaarheid vertonen wanneer ze zelfstandig worden ingezet. Je firewall daarentegen mist diepgaande applicatielaag-inzicht zonder mogelijkheden zoals SSL/TLS-inspectie.
Echte incidenten onderstrepen hetzelfde punt. In haar Colonial Pipeline-advies beschrijft CISA hoe een ransomware-incident in 2021 de brandstofdistributie verstoorde, waarmee wordt aangetoond dat alleen perimetercontroles identiteitsgestuurde aanvalspaden niet stoppen. In de MGM Resorts SEC-melding (2023) rapporteerde het bedrijf een cybersecurity-incident dat een omzetimpact van ongeveer $100 miljoen veroorzaakte, waarmee wordt aangetoond hoe phishing en social engineering eenvoudige netwerkregels kunnen omzeilen.
Deze voorbeelden laten zien waarom geen van beide tools het volledige aanvalsoppervlak alleen dekt. Voordat we dieper ingaan op hoe elke technologie werkt, volgt hier een vergelijking in één oogopslag.
SWG vs. Firewall in één oogopslag
| Dimensie | Firewall | Secure Web Gateway |
| OSI-laag | Lagen 3-4 (Netwerk/Transport) | Laag 7 (Applicatie) |
| Inspectiefocus | IP-adressen, poorten, protocollen, status van verbindingen, five-tuple-analyse | URL's, webinhoud, bestandsdownloads, gebruikersidentiteit, SSL/TLS-decryptie, applicatiespecifieke payload-analyse |
| Protocoldekking | Alle IP-protocollen (TCP, UDP, ICMP, GRE, IPSec, SSH, SMB, RDP, DNS, SMTP, aangepaste protocollen) | Webgerichte protocollen (HTTP/HTTPS, WebSocket, SaaS-API's, REST, SOAP) |
| Beleidsmodel | Netwerkgericht: gebaseerd op IP's, poorten, zones en netwerktopologie | Identiteitsgericht: gebaseerd op gebruikers, groepen, apparaatstatus, locatiecontext en applicatiespecifieke controles |
| Primaire implementatie | Netwerkperimeter, datacenter, nevenvestiging, interne segmentatie; on-premises of FWaaS | Cloud-geleverd of proxy-gebaseerd met wereldwijde PoP's; gebruikersgericht met elastische schaalbaarheid |
De rest van deze gids licht elke rij toe: hoe verkeer door elk hulpmiddel stroomt, welke componenten elke mogelijkheid aansturen en waar in de praktijk hiaten ontstaan.
Hoe SWG's en firewalls werken
Je SWG en firewall staan beide in lijn met het verkeer, maar verwerken het verschillend en zien andere zaken.
Hoe een SWG webverkeer verwerkt
Je SWG fungeert als een forward proxy tussen gebruikers en het internet. Wanneer een gebruiker een browser opent en een URL opvraagt, wordt het verzoek via de SWG geleid voordat het de bestemming bereikt. De gateway beoordeelt het verzoek in verschillende fasen: het controleert de URL tegen reputatiedatabases en categorielijsten, controleert de identiteit van de aanvragende gebruiker in je directory (Active Directory, LDAP of SSO) en past je beleid voor acceptabel gebruik toe. Als de bestemming is toegestaan, maakt de SWG de uitgaande verbinding namens de gebruiker.
Voor HTTPS-verkeer, dat goed is voor meer dan 95% van de webverzoeken op Google, voert de SWG SSL/TLS-decryptie uit. Het beëindigt de versleutelde sessie, inspecteert de platte tekst op malware-signaturen, patronen van dataverlies en ingesloten dreigingen, en versleutelt en stuurt het verkeer vervolgens opnieuw door. Deze man-in-the-middle-inspectie geeft SWG's inzicht in payloads die netwerklaagtools niet kunnen zien.
Cloud-geleverde SWG's breiden dit proxymodel uit naar externe gebruikers zonder dat VPN-tunnels nodig zijn. Verkeer wordt geleid naar het dichtstbijzijnde point of presence (PoP), waar hetzelfde inspectiebeleid geldt, ongeacht de locatie van de gebruiker.
Hoe een firewall netwerkverkeer verwerkt
Je firewall beoordeelt verkeer aan de netwerkgrens op basis van pakketattributen. Wanneer een pakket arriveert, leest de firewall de header: bron-IP, doel-IP, bronpoort, doelpoort en protocol. Een stateful firewall controleert deze informatie vervolgens tegen zijn statustabel om te bepalen of het pakket tot een bestaande sessie behoort of een nieuwe verbindingspoging is.
Voor nieuwe verbindingen doorloopt de firewall zijn regelset van boven naar beneden. De eerste overeenkomende regel bepaalt de actie: toestaan, weigeren of laten vallen. Als er geen regel overeenkomt, geldt het standaardbeleid (meestal weigeren). Dit gebeurt in microseconden, waardoor firewalls efficiënt hoge doorvoersnelheden aankunnen. Ze nemen binaire beslissingen op basis van gestructureerde metadata, niet op basis van inhoudsanalyse.
Next-Generation Firewalls (NGFW's) breiden dit model uit met applicatieherkenning en indringingspreventie. Een NGFW kan verkeer per applicatie classificeren zelfs als het dezelfde poorten gebruikt, en past IPS-signaturen toe om bekende exploitpatronen te vinden. Dit geeft NGFW's gedeeltelijk inzicht in Laag 7, maar hun inspectie blijft patroon-gebaseerd in plaats van inhoudsgericht. Een NGFW kan identificeren dat verkeer van Slack of Salesforce is, maar categoriseert geen URL's, scant geen bestandsdownloads inline en handhaaft geen identiteitsgebaseerd beleid voor acceptabel gebruik zoals je SWG dat doet.
Waar inspectie uiteenloopt
Het operationele verschil wordt duidelijk als je een enkele gebeurtenis door beide controles volgt. Een gebruiker klikt op een phishing-link in een browser. Je firewall ziet een uitgaande HTTPS-verbinding naar poort 443 en staat deze toe, omdat het doel-IP niet op een blokkeerlijst staat en uitgaand HTTPS is toegestaan. Je SWG onderschept hetzelfde verzoek, ontsleutelt de TLS-sessie, controleert de URL tegen threat intelligence-feeds en blokkeert de verbinding omdat het domein 12 uur geleden is geregistreerd en een pagina voor het verzamelen van inloggegevens host.
Dit is geen falen van een van beide tools. Je firewall deed precies waarvoor hij is ontworpen: de netwerklaag-attributen beoordelen en het verbindingsbeleid afdwingen. Je SWG deed waarvoor hij is ontworpen: de inhoud en context binnen die verbinding inspecteren. De kloof tussen die twee scopes is waar aanvallers opereren.
Inzicht in deze mechanismen helpt je te beoordelen wat de componenten van elke technologie daadwerkelijk bijdragen aan je beveiligingspositie.
Kerncomponenten van SWG's en firewalls
Nu je begrijpt hoe verkeer door elk hulpmiddel stroomt, is het nuttig om te kijken wat erin zit. De onderstaande componenten bepalen wat elke technologie kan inspecteren, afdwingen en rapporteren, en verklaren waarom de twee tools zich in de praktijk zo verschillend gedragen.
SWG-kerncomponenten
Volgens Gartners SWG-specificatie moet je SWG minimaal drie verplichte mogelijkheden bevatten:
- URL-filtering en categorisatie: Realtime beoordeling van URL-reputatie, contentfiltering op basis van categorieën en dynamische beleidsafdwinging in lijn met beleid voor acceptabel gebruik.
- Detectie en filtering van kwaadaardige code: Inline malware-scanning van webverkeer, antimalware-engines voor gedownloade bestanden en bescherming tegen drive-by downloads.
- Applicatiecontroles: Gedetailleerd beleid voor webgebaseerde applicaties zoals SaaS-platforms, webmail en sociale media, inclusief bandbreedtebeheer en shadow IT-zichtbaarheid.
Deze mogelijkheden vormen de basis. Je daadwerkelijke resultaten hangen meestal af van hoe goed je deze uitbreidt met inspectie van versleuteld verkeer en identiteitscontext.
Buiten deze vereisten bevat je moderne SWG ook:
- SSL/TLS-inspectie: Decryptie en her-encryptie van HTTPS-verkeer voor inline analyse, aangezien het overgrote deel van het webverkeer nu versleuteld is.
- Data Loss Prevention (DLP): Inspectie van uitgaande inhoud die gevoelige dataprofielen identificeert en pogingen tot exfiltratie via webkanalen blokkeert.
- Identiteits- en gebruikersbewustzijn: Integratie met Active Directory, LDAP en SSO-systemen voor beleidshandhaving per gebruiker en per groep op basis van rol en context, in lijn met Zero Trust-architectuur-principes.
Samen geven deze componenten je SWG het vermogen om inhoudsbewuste en identiteitsbewuste beslissingen te nemen over elke websessie, wat fundamenteel verschilt van wat je firewall biedt.
Firewall-kerncomponenten
De kerncomponenten van je firewall omvatten statustabellen die actieve verbindingsrecords bijhouden, inspectie-engines die pakketten valideren tegen de context van bestaande verbindingen en beleidsengines op basis van regels die beveiligingsbeleid van boven naar beneden verwerken. NGFW's voegen applicatieherkenning en indringingspreventie toe aan deze basis, terwijl Firewall-as-a-Service (FWaaS) dezelfde inspectie levert als beheerde clouddienst. Volgens CISA's SSE-richtlijnen is FWaaS een van de vier kerncomponenten van Security Service Edge (SSE), naast ZTNA, Cloud SWG en CASB.
Inzicht in deze bouwstenen helpt je te begrijpen waarom de twee tools verschillende beveiligingsresultaten opleveren, zelfs als ze zich op hetzelfde netwerkpad bevinden.
Belangrijkste voordelen van SWG's en firewalls
Componenten zijn alleen van belang als ze zich vertalen naar meetbare resultaten. In dit gedeelte wordt uiteengezet wat elke technologie daadwerkelijk oplevert wanneer deze goed is geconfigureerd, en wat je wint door ze samen te gebruiken.
Voordelen van SWG's
Je krijgt specifieke voordelen wanneer je webverkeer op Laag 7 beveiligt:
- Inzicht in versleuteld verkeer: Je krijgt inzicht in de inhoud van versleutelde websessies, een blinde vlek voor firewalls die op Lagen 3-4 werken.
- Gebruikersbewuste beleidsafdwinging: Je cloud-geleverde SWG-beleid handhaaft toegangscontroles op basis van gebruikersidentiteit en apparaatcontext, waardoor beveiliging van externe medewerkers mogelijk is zonder VPN-backhauling.
- Cloudapplicatiecontrole: Je ontdekt shadow IT en handhaaft SaaS-specifiek beleid met gedetailleerde precisie.
- Inline dreigingspreventie: Je stopt malware, kwaadaardige URL's en phishing voordat inhoud je eindpunten bereikt.
SWG's bieden identiteitsbewuste controles voor het web, waar phishing, diefstal van inloggegevens en malwaredownloads beginnen.
Voordelen van firewalls
Firewalls dragen zorg voor brede netwerkcontrole en segmentatie:
- Multi-protocoldekking: Je firewall inspecteert alle netwerkprotocollen, inclusief databaseverbindingen, bestandsoverdrachten, SSH-sessies en aangepaste applicaties.
- Netwerksegmentatie: CISA raadt logische netwerksegmentatie aan via fysieke of virtuele scheiding om apparaten op netwerksegmenten te isoleren.
- Inspectie met hoge doorvoer: Je krijgt filtering op netwerkniveau van alle soorten verkeer met contextbewuste besluitvorming op basis van verbindingsstatus.
- Bescherming van infrastructuur: Je firewall beschermt netwerkapparaten zelf, waaronder routers, switches en VPN-concentrators, tegen directe uitbuiting.
Firewalls beperken waar verbindingen naartoe kunnen en wat met wat kan communiceren, wat essentieel is om de impact van incidenten te beperken.
Gecombineerde voordelen
Wanneer je beide technologieën samen inzet, creëer je defense-in-depth met handhaving op meerdere lagen. Je firewall blokkeert ongeautoriseerde netwerkverbindingen voordat ze interne resources bereiken. Je SWG inspecteert de inhoud binnen toegestane websessies.
Deze gelaagde aanpak is belangrijk omdat veel impactvolle incidenten beginnen met identiteitscompromittering en weblevering, en vervolgens intern bewegen. Bijvoorbeeld, de Change Healthcare-melding (2024) beschrijft een cyberaanval die diensten verstoorde en een gerapporteerde impact van $872 miljoen in Q1 2024 veroorzaakte, waarmee wordt geïllustreerd waarom je zowel sterke toegangscontroles als grondige inspectie nodig hebt om webgeleverde aanvalsketens te stoppen voordat ze leiden tot uitval op ondernemingsniveau.
Het stapelen van controles voegt ook operationele complexiteit toe, wat vaak tot frictie leidt bij teams.
Uitdagingen en beperkingen van SWG's en firewalls
Elke beveiligingscontrole heeft blinde vlekken, en weten waar die van jou zijn voorkomt dat ze aanvalspaden worden. De onderstaande beperkingen zijn geen redenen om een van beide technologieën te vermijden; het zijn ontwerpbeperkingen waarmee je rekening moet houden bij het inrichten van je stack.
Beperkingen van SWG's
Je SWG heeft echte beperkingen waarmee je rekening moet houden:
- Alleen webdekking: Je SWG inspecteert HTTP/HTTPS en gerelateerde webprotocollen. Niet-webverkeer valt volledig buiten zijn zicht.
- Overhead van SSL-inspectie: Het ontsleutelen en opnieuw versleutelen van HTTPS-verkeer voegt latentie toe. Op schaal creëert dit een afweging tussen prestaties en beveiliging die zorgvuldige capaciteitsplanning vereist.
- Complexiteit van certificaatbeheer: SSL-inspectie vereist het uitrollen van vertrouwde rootcertificaten op alle beheerde apparaten, wat operationele frictie veroorzaakt voor BYOD-omgevingen.
Deze beperkingen maken duidelijk waar je de weblaag moet ondersteunen met endpoint- en identiteitscontroles.
Beperkingen van firewalls
Je firewall heeft ook beperkingen die zichtbaar worden in cloudbeveiliging en scenario's met versleuteld verkeer:
- Geen inzicht in inhoud: Je firewall kan geen applicatielaag-payloads inspecteren binnen toegestane verbindingen. Een kwaadaardig bestand dat via een toegestane HTTPS-sessie wordt gedownload, passeert ongecontroleerd.
- Prestatievermindering in de cloud: Firewalls kunnen prestatiebeperkingen ondervinden in cloudomgevingen, en het terugleiden van verkeer van externe gebruikers kan latentie en knelpunten veroorzaken.
- Statische beleidsmodellen: Netwerkgerichte regels op basis van IP-adressen zijn moeilijk toepasbaar in dynamische cloudomgevingen. Volgens NIST SP 800-215 hebben appliance-gebaseerde benaderingen "beveiligingsbeperkingen van huidige netwerktoegangsoplossingen" in hybride architecturen.
- Regelgroei: Je bedrijfsfirewalls verzamelen in de loop van de tijd duizenden regels, wat leidt tot beheercomplexiteit en potentiële misconfiguraties.
Gezamenlijk creëren de web-only scope van de SWG en de inhoudsblindheid van de firewall een kloof die aanvallers routinematig exploiteren. Het dichten ervan vereist bewuste operationele praktijken in plaats van nog een extra puntproduct.
SWG vs. Firewall best practices
Bovenstaande beperkingen wijzen op een gemeenschappelijk thema: geen van beide tools faalt vanwege wat ze doen, maar vanwege wat teams aannemen dat ze dekken. Deze zeven praktijken sluiten de meest voorkomende hiaten die we in productieomgevingen zien.
1. Zet beide in als complementaire handhavingslagen
Behandel je firewalls en SWG's als complementaire Policy Enforcement Points volgens NIST SP 800-207. Je firewalls handhaven netwerksegmentatie en multi-protocol toegangscontroles. Je SWG's handhaven identiteitsbewuste webfiltering, webbeveiliging en inhoudsinspectie. Geen van beide vervangt de ander.
2. Geef prioriteit aan integratie boven functielijsten
Voordat je nieuwe producten evalueert, beoordeel hoe goed je bestaande SWG en firewall samenwerken met je SIEM, identiteitsinfrastructuur en endpoint protection platform. Brancheanalyse toont aan dat integratie in je architectuur belangrijker is dan het nastreven van de nieuwste functies.
3. Implementeer SASE/SSE voor gedistribueerde werkplekken
CISA/FBI gezamenlijke richtlijn positioneert SASE als de doelarchitectuur die SWG, CASB, ZTNA en FWaaS samenbrengt in cloud-geleverde diensten. Als je organisatie externe of hybride medewerkers ondersteunt, evalueer dan SASE-architectuur om backhauling-latentie te elimineren.
4. Implementeer identiteitsgerichte beleidsregels
Ga verder dan statische regels op basis van IP en poorten. Configureer je SWG met gebruikers- en groepsbeleid gekoppeld aan je identiteitsprovider. NIST Zero Trust Architecture stelt dat toegangsbeslissingen moeten volgen op gebruikersidentiteit, apparaatstatus en applicatiecontext, niet op netwerklocatie. Het koppelen van SWG-beleid aan identity security verkleint de kans dat één gephisht account toegang tot alles geeft.
5. Centraliseer monitoring en configuratiebeheer
CISA hardening guidance raadt aan monitoring te implementeren die "configuratiebeheer afdwingt, routinematige administratieve functies autonoom afhandelt en waarschuwt bij wijzigingen in de omgeving." Pas dit toe op zowel je firewall- als SWG-infrastructuur:
- Sla configuraties op in versiebeheerde repositories
- Schakel wijzigingsidentificatie in met waarschuwingen voor ongeautoriseerde aanpassingen
- Vereis multi-factor authenticatie voor alle beheertoegang
- Voer regelmatige compliance-audits uit tegen beveiligingsbaselines
Deze controles verminderen operationele afwijkingen, een van de meest voorkomende oorzaken van firewall- en proxyfouten tijdens incidentrespons.
6. Test SSL-inspectie onder realistische omstandigheden
Voer proof-of-concept-tests uit met je daadwerkelijke verkeerspatronen en volumes voordat je volledig uitrolt. Let vooral op de impact op latentie, randgevallen bij certificaathandling en applicatiecompatibiliteit.
7. Harden de beveiligingsinfrastructuur zelf
Zowel je firewalls als SWG's zijn waardevolle doelwitten. Volg NIST-richtlijnen voor het hardenen van apparaten om beheerinterfaces te beveiligen, beveiligingspatches van leveranciers snel toe te passen en administratief verkeer te scheiden van productieverkeer.
Met deze praktijken kun je duidelijkere beslissingen nemen over wanneer je elke controle inzet en waar.
Wanneer gebruik je een SWG, een firewall of beide?
Je implementatiebeslissing hangt af van wat je wilt beschermen en waar je gebruikers verbinding maken.
- Zet een firewall in wanneer je nodig hebt: perimeterbeveiliging voor datacenters en campussen, east-west-segmentatie tussen interne zones, multi-protocolinspectie en infrastructuurbescherming voor routers, switches en servers.
- Zet een SWG in wanneer je nodig hebt: inzicht in de inhoud van versleuteld webverkeer, webtoegangsbeleid op basis van gebruikersidentiteit, cloudapplicatiebeheer en shadow IT-controle, en bescherming van externe gebruikers zonder VPN-backhauling.
- Zet beide in wanneer je nodig hebt: defense-in-depth, dekking over web- en niet-webprotocollen en handhaving op zowel netwerk- als applicatielaag, vooral in hybride omgevingen.
Stem deze keuzes af op je Zero Trust-model en valideer ze aan de hand van de aanvalspaden die je het vaakst in je omgeving ziet. Welke combinatie je ook kiest, de controles werken het beste als ze samenkomen in een uniforme security operations-laag die signalen over netwerk, endpoint en identiteit kan correleren.
AI-gestuurde cyberbeveiliging
Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.
Vraag een demo aanBelangrijkste inzichten
SWG's en firewalls zijn complementaire technologieën, geen concurrerende alternatieven. Je firewalls handhaven netwerksegmentatie op Lagen 3 en 4. Je SWG's inspecteren webverkeersinhoud en handhaven identiteitsbewust beleid op Laag 7.
Moderne cybersecurity-raamwerken vereisen beide, bij voorkeur geïntegreerd binnen SASE/SSE-raamwerken in lijn met NIST Zero Trust-principes. SentinelOne's Singularity Platform breidt bescherming uit naar je endpoint-, cloud- en identiteitslagen via een uniforme architectuur.
Veelgestelde vragen
Een Secure Web Gateway is een beveiligingsoplossing die webverkeer filtert en inspecteert op de applicatielaag (Laag 7). Het onderzoekt HTTP/HTTPS-sessies, categoriseert URL's, scant downloads op malware en handhaaft acceptabel gebruiksbeleid gekoppeld aan gebruikersidentiteit.
SWG's beschermen gebruikers tegen webgebaseerde dreigingen zoals phishing, diefstal van inloggegevens en drive-by downloads, terwijl u inzicht krijgt in versleuteld verkeer en shadow IT-gebruik binnen uw organisatie.
Niet volledig. Uw SWG inspecteert webverkeer (HTTP/HTTPS) op Laag 7, terwijl uw firewall multi-protocol connectiviteit op Laag 3-4 beheert voor segmentatie en basis toegangscontrole.
Een SWG dekt geen niet-webprotocollen zoals SMB, RDP of veel databaseverkeer. NIST SP 800-207 beschouwt beide als Policy Enforcement Points op verschillende plaatsen, daarom worden ze in de meeste architecturen beide ingezet.
SASE combineert cloud-geleverde netwerk- en beveiligingsdiensten zodat beleid de gebruiker volgt. Uw SWG verzorgt webfiltering, phishingbescherming en downloadinspectie dicht bij het endpoint. FWaaS handhaaft netwerklaagbeleid en segmentatie voor bredere protocoldekking.
Samen verminderen ze VPN-backhaul en bieden ze consistent beleid voor externe gebruikers. Voor meer achtergrondinformatie, zie dit SASE-overzicht.
Dat kan als u geen telemetrie correleert. Uw firewall rapporteert over netwerkstromen, poorten en verbindingsstatus, terwijl uw SWG rapporteert over URL-categorieën, SSL/TLS-inspectieresultaten en gebruikersactiviteit.
Door gebeurtenissen te centraliseren in één analysetlaag en beleid op elkaar af te stemmen, vermindert u duplicaten en versnelt u triage. Dit combineren met XDR verbetert doorgaans de correlatie.
Uw SWG behandelen als een op zichzelf staande beveiligingslaag. Web gateways kunnen niet-webverkeer missen en kunnen worden omzeild als apparaten buiten proxies om routeren. Uit brancheonderzoek blijkt meetbare doorlaatbaarheid wanneer web gateways zonder backstops worden ingezet.
U behaalt betere resultaten wanneer u SWG-controles combineert met endpoint-, identiteits- en segmentatielagen.
SSL/TLS-inspectie voegt latentie toe omdat de SWG verkeer moet ontsleutelen, inspecteren en opnieuw versleutelen. U vermindert de impact doorgaans door selectieve inspectiebeleid te gebruiken (apps met vastgepinde certificaten omzeilen), risicovolle categorieën te prioriteren en capaciteit op te schalen voordat u CPU-verzadiging bereikt.
Testen met uw eigen verkeersmix is belangrijk, omdat webapplicaties sterk variëren in handshake-gedrag en certificaatvereisten.


