Porovnání výkonu propustnosti zařízení pro jednotnou správu hrozeb WatchGuard Firebox T70 Fortinet FWF-92D SonicWALL TZ600 Sophos SG135W
DR160930C Říjen 2016
Miercom www.miercom.com
Obsah SHRNUTÍ ZPRÁVY ......................................................................................................................................................... 3 ÚVOD ........................................................................................................................................................................... 4 TESTOVANÉ PRODUKTY ............................................................................................................................................... 6 POSTUP........................................................................................................................................................................ 8 NASTAVENÍ TESTOVACÍHO PROSTŘEDÍ ........................................................................................................................ 9 MĚŘENÍ PROPUSTNOSTI ............................................................................................................................................ 10 VÝCHOZÍ UDP PROPUSTNOST ............................................................................................................................................... 10 HTTP PROPUSTNOST .......................................................................................................................................................... 11 HTTPS PROPUSTNOST ........................................................................................................................................................ 13 ZÁVĚR ........................................................................................................................................................................ 14 NEZÁVISLÉ OHODNOCENÍ .......................................................................................................................................... 15 O SPOLEČNOSTI MIERCOM ........................................................................................................................................ 15 POUŽITÍ TÉTO ZPRÁVY ............................................................................................................................................... 15
2
Shrnutí zprávy Miercom byl vyzván společností WatchGuard Technologies, aby provedl nezávislé testování a porovnání výkonu propustnosti čtyř předních UTM zařízení pro zabezpečení sítě od společností WatchGuard, Fortinet, SonicWALL a Sophos. Tato zpráva přináší podrobné výsledky a vliv zátěže na výkon sítě v následujících scénářích:
Výchozí výkon. Propustnost síťové vrstvy s povoleným filtrováním firewallem; měření bylo prováděno s použitím velkých – 1518 bytových paketů a poté sestavou různě velkých IMIX paketů. Výchozí výkon byl stanoven pro UDP (User Datagram Protocol) a TCP (Transmission Control Protocol) založených na HTTP a na šifrovaném HTTPS (HTTP Secure).
Firewall s dalšími bezpečnostními funkcionalitami. K firewallu byly jednotlivě povolovány další funkcionality za účelem zhodnocení vlivu na výkon.
Plný UTM režim. Měření propustnosti při povolení kompletní sestavy bezpečnostních funkcí a za jejich běhu (firewall, IPS, antivirus a aplikační kontrola).
Klíčová zjištění:
Zařízení WatchGuard se ukázalo jako nejvýkonnější multifunkční zařízení v plném UTM režimu s trvalou propustností HTTP provozu přesahující hodnotu 1 Gbps. Druhé nejlepší zařízení, kterým se stal SonicWALL společnosti Dell, dosáhlo jen 64 % propustnosti WatchGuard v plném UTM režimu. WatchGuard navíc prokázal nejvyšší výkon propustnosti šifrovaného HTTPS provozu, který představuje hlavní zdroj malware infekce. Propustnost HTTPS provozu zařízení WatchGuard byla ve skutečnosti nejméně dvojnásobná oproti nejbližšímu konkurenčním zařízení ve všech testovacích scénářích.
Celkově Firebox T70 společnosti WatchGuard prokázal zdaleka nejlepší výkon propustnosti ze všech testovaných bezpečnostních zařízení. Navíc se jeho výkon udržel i při povolování dalších bezpečnostních funkcí, což neplatilo u konkurenčních bezpečnostních zařízení. Na základě výsledků tohoto testu Firebox T70 společnosti WatchGuard prokázal výjimečnou propustnost za použití mnoha funkcí a plném UTM režimu. Hrdě tak získává certifikaci „Performance Verified“ společnosti Miercom. Robert Smithers Výkonný ředitel Miercom
3
Úvod Jednotná správa hrozeb (UTM) Zařízení pro jednotnou správu hrozeb jsou nejmladší a stále se vyvíjející třídou bezpečnostních platforem sítě, které začleňují a vykonávají větší množství bezpečnostních funkcí v jediném zařízení. Všechna zařízení testovaná v rámci této zprávy mají minimálně stejný základ pěti bezpečnostních funkcí. Klíčové bezpečnostní funkce, které jsou obvykle k dispozici v UTM zařízeních jsou popsány v následující tabulce. Bezpečnostní funkce Zkratka
Popis
Firewall
Řídí a filtruje datový tok a zajišťuje tak zábranu relativně nízké úrovně pro ochranu důvěryhodné vnitřní sítě před nezabezpečenou sítí (např. internet)
FW
Systém prevence průniku
IPS
Aplikační kontrola
AppCtrl
HTTP (Hypertext Transfer Protocol) Proxy/Antivirus
HTTP Proxy/AV
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS
Monitoruje veškerou aktivitu na síti, vyhledává škodlivé chování podle signatur známých hrozeb, statistických anomálií nebo analýzy stavových protokolů. Dojde-li k detekci škodlivých nebo vysoce podezřelých paketů, následuje jejich identifikace, logování, reportování a v závislosti na nastavení IPS k automatickému blokování jejich přístupu do vnitřní sítě. Vynucuje politiky týkající se bezpečnosti a zdrojů (sířka pásma sítě, servery, atd.) tím, že omezuje nebo řídí aplikační provoz, který může projít UTM obvykle v obou směrech. Dobrá aplikační kontrola slouží ke snížení výskytu infekcí, útoků a škodlivého obsahu. Bezpečnostním zařízením je proxy pro HTTP provoz. Jedná se o případ, kdy klient podává „get“ požadavek a získané soubory jsou uloženy ve vyrovnávací paměti bezpečnostního zařízení. Soubory jsou pak poslány do enginu antiviru, který odstraní pakety se škodlivým obsahem. Skenování virů a obsahu založené na proxy představuje bezpečnější a přesnější způsob, než je inspekce provozu klient/server založená na streamování. S Proxy/AV je skenování prováděno během handshake přenosu dat. Bezpečnostní zařízení odpovídá na příchozí šifrovaný požadavek spojení na SSL vrstvě a pak aktivně skenuje a blokuje pakety se škodlivým obsahem, podobně jako u HTTP/AV. HTTPS šifrování a dešifrování představuje znatelnou zátěž pro bezpečnostní zařízení, která přímo ovlivňuje jeho celkovou propustnost.
4
Jednotná správa hrozeb (Unified Thread Management)
UTM
Vše zahrnující bezpečnostní nastavení, ve kterém je více funkcionalit prováděno jedním bezpečnostním zařízením. Mezi tyto funkce patří: firewall, IPS, AV, VPN (řízení virtuálních privátních tunelů sítě), filtrování obsahu a prevence ztráty citlivých dat.
Zařízení UTM obsahují a vykonávají víceméně stejné kombinace bezpečnostních funkcí jako firewall příští generace a zařízení Secure Web Gateway. UTM produkty jsou však obvykle navrhovány pro malé a střední podniky. Při výběru UTM zařízení je třeba hledat rovnováhu mezi výkonem sítě a zabezpečením. S rostoucí mírou a efektivitou zabezpečení nevyhnutelně klesá výkon propustnosti. V případě tohoto i jiných měření UTM produktů se nejdřív získají hodnoty výchozí propustnosti. Jak bude probráno později, při měření výchozí hodnoty je povolena pouze základní funkce firewallu. Na některých zařízeních není možné zrušit funkci základní inspekce provozu. Protože firewall provádí skenování procházejícího provozu na celkem nízké úrovni, obvykle pouze na síťové vrstvě, měření výchozí propustnosti představuje nejvyšší propustnost, které může být dosaženo na daném UTM zařízení. Porovnávání výchozí hodnoty s propustnostní při postupném povolování dalších bezpečnostních funkcí ukazuje, jak propustnost klesá s přidáváním dalších procesů. Výkon propustnosti je jen jedním z užitečných ukazatelů při implementaci zabezpečení v síti. Dalším zřetelně důležitým ukazatelem efektivity bezpečnostního zařízení je jeho schopnost zachytit co největší množství škodlivých hrozeb.
5
Testované produkty Vendor / UTM zařízení WatchGuard / Firebox T70 Dell SonicWALL / TZ600 Fortinet / FWF-92D Sophos SG 135w
Verze software / firmware 11.11.3 6.2.6.0-20N 5.4.0 9.405-5*
*Tato verze Sophos firmware je starší, ale široce rozšířenou verzí u zákazníků. Měření bylo provedeno i s novější verzí 15 a tam, kde vznikly rozdíly, uvádíme lepší výsledky propustnosti.
WatchGuard Firebox T70 je nejnovějším a nejvýkonnějším zařízením série Firebox společnosti WatchGuard. Jedná se o produkt orientovaný na menší podniky. Mezi podporované funkce patří: firewall, VPN, IPS, aplikační proxy pro různé protokoly (HTTP, HTTPS, SMTP, DNS a další) a reputation-based antivirus, který funguje na základě vyhodnocování souvislostí podezřelých souborů na základě jejich umístění, výskytu a dalších vlastnostech. Směrování probíhá podle pravidel (policy-based routing) a reportování je velmi jednoduché. Pro rychlé zpracování šifrování je implementována sada instrukcí Intel AES-NI. Firebox T70 je vybaven osmi měděnými rozhraními Gigabit Ethernet včetně dvou PoE portů, které nabízejí podporu až 800 000 současných obousměrných spojení.
Dell SonicWALL TZ600 Dell SonicWALL je určen pro distribuované podniky a vzdálené kanceláře spravované centrálně. Zahrnuje firewall, VPN (IPSec a SSL), IPS a aplikační kontrolu s použitím proprietární hloubkové inspekce paketů a filtrování založené na nastavených pravidlech (policy-based) u zabezpečených i nezabezpečených spojení. SonicWALL TZ600 nabízí osm měděných konfigurovatelných Gigabit Ethernet portů, k tomu LAN a WAN port a údajně je schopen provádět hloubkovou inspekci paketů (DPI) až pro 125 000 spojení.
6
Fortinet Fortinet FortiGate 92D je nazýván UTM bundle firewallem příští generace (NGFW). Tato sestava chrání distribuovaná místa v síti pomocí centrálního systému sjednocené správy politik. Zařízení zahrnuje firewall, IPS, VPN (IPSec a SSL) a může uplatnit různé způsoby řízení filtrování síťového provozu. FortiGate 92D disponuje šestnácti měděnými Gigabit Ethernet rozhraními, 16 GB paměti a vysoce dostupnými konfiguracemi.
Sophos Sophos SG 135w je zařízením navrženým pro malé a střední podniky, které potřebují sjednocené funkce firewallu, VPN, IPS a AV-proxy. Dostatečný výkon zajišťují vícejádrové procesory Intel. Všechna zařízení Sophos SG podporují vysoce dostupné konfigurace a mohou být centralizovaně spravována pomocí funkce Sophos Firewall Manager. V rámci softwarové aktualizace je možné přidávat dodatečné funkce podle potřeby bez nutnosti rozšiřovat hardware. SG-135w má k dispozici 6 GB RAM, 64 GB SSD úložiště a osm měděných Gigabit Ethernet rozhraní. Zařízení nabízí podporu až dvou milionů současných spojení.
7
Postup Hlavním cílem metodiky našeho měření bylo zjistit, jakým způsobem ovlivňují bezpečnostní funkce výkon propustnosti sítě. V laboratoři Miercom jsme simulovali robustní a realistické testovací prostředí, abychom mohli stanovit výkon každého bezpečnostního zařízení v různých konfiguračních scénářích. Zařízení byla konfigurována tak, aby vykazovala optimální propustnost při použití bezpečnostních funkcí. Nejprve byla provedena série testů pro stanovení výchozí hodnoty, při kterých byla měřena propustnost všech testovaných zařízení pouze se základní funkcí firewallu. Provoz probíhal obousměrně na čtyřech měděných 1 Gbps rozhraních při plné zátěži – maximální možné celkové zátěži 4 Gbps dodávané každému zařízení. Měření výchozí hodnoty představuje propustnost samotného firewallu bez dalších bezpečnostních funkcí. Výchozí provoz byl použit dvěma způsoby zatížení: 1. UDP tok: 250 toků, všechny složené z 1518 bytových paketů. IP adresy byly inkrementovány o 1 v posledním oktetu a hodnoty MAC adres byly zvýšeny ve třetím oktetu. Všechny pakety byly nespojované (connectionless) UDP a UDP port začínal na 1753 a zvyšoval se o 1 pro každého klienta. 2. Zátěž IMIX: Stejně jako u UDP zátěže, délkua paketů však byla různá. Testovací směs různě velkých paketů, tzv. IMIX se velmi blíží reálnému internetovému provozu. Pakety jsou v tomto testu posílány v následujícím složení: 60,7 % tvoří malé, 48 bytové pakety; 23,6 % představují středně velké, 576 bytové pakety a 15,7 % velké, 1500 bytové pakety. Výchozí testy byly také provedeny se stavovým HTTP provozem a poté se stavovým šifrovaným HTTPS. Firewall obvykle nezasahuje do vyšších vrstev, stavové povahy provozu nebo aplikací. I tak byly výsledky výchozích měření u HTTP výrazně nižší než při měření UDP a IMIX propustnosti. Výchozí propustnost HTTPS je ve většině případů výrazně snížena prováděním dešifrování a opětovného šifrování procházejícího provozu. Po naměření výchozích hodnot byly povoleny a testovány další bezpečnostní funkce, které jsou uvedeny níže. Funkce byly postupně přidávány k firewallu, aby se ukázal jejich vliv na celkovou propustnost sítě. Závěrečným testem byla konfigurace plného UTM zahrnující firewall, IPS, aplikační kontrolu a antivirus. -
Firewall + IPS Firewall + HTTP Proxy/Antivirus Firewall + HTTP Proxy/Antivirus + IPS Plný UTM režim: Firewall + IPS + Proxy/Antivirus + aplikační kontrola, vše současně
Měření se zaměřilo na vliv zátěže, kterou dodatečně přidávané bezpečnostní funkce kladly na výkon propustnosti sítě.
8
Nastavení testovacího prostředí Provoz byl posílán ke každému bezpečnostnímu zařízení prostřednictvím LAN portů a odpovědi byly přijímány dalšími dvěma LAN porty. Generátor testovacího provozu Spirent Avalanche vytváří testovanému bezpečnostnímu zařízení provoz klienta na dvou 1 Gigabit Ethernet spojích a zároveň odpovědi serverů na dalších dvou 1 Gigabit Ethernet rozhraních, jak je znázorněno v následujícím diagramu. Testovací prostředí UTM
Jak znázorňuje diagram, dva klienti Spirent Avalanche jsou externí a připojeni ke dvěma LAN portům testovaného zařízení. Servery Avalanche se nacházejí na chráněné vnitřní síti a jsou připojeni obdobně k LAN portům testovaného zařízení. Spirent Avalanche generoval provoz pro každé testované zařízení. Provoz reprezentoval scénář reálné sítě s vysokou datovou zátěží představovanou spojeními uživatele a serveru s podporou jak bezstavového UDP, tak stavového HTTP a HTTPS provozu. Při počátečních výchozích testech byl poslán bezstavový UDP provoz složený z 250 oddělených toků na všechny čtyři 1 GE rozhraní a bylo tak celkově dodáváno 4 Gbps testovanému zařízení a skrze něho a to dvěma způsoby ve dvou oddělených testech: 1. UDP se stejně velkými pakety velikosti 1518 bytů 2. UDP s IMIX pakety složenými ze 48 bytových paketů (60,7 %), 576 bytových paketů (23,6 %) a 1500 bytových paketů (15,7 %).
9
Měření propustnosti Výchozí UDP propustnost Popis V tomto výchozím testu propustnosti byla měřena maximální rychlost provozu, který byl úspěšně zpracován testovaným bezpečnostním zařízením v Mbps. V testu byla povolena pouze funkce firewallu. V prvním kole testu byl na všechny čtyři rozhraní zaslán bezstavový UDP provoz skládající se z 1518 bytových paketů vytvářející propustnost 4 Gbps. V druhém kole byl znovu poslán bezstavový UDP provoz, lišila se ale velikost paketů díky IMIX distribuci: 60,7 % malé (48 bytové) pakety, 23,6 % středně velké (576 bytové) pakety a 15,7 % velké (1500 bytové) pakety. Výsledky Následující graf znázorňuje maximální dosažené hodnoty propustnosti každého testovaného zařízení. Spirent Avalanche pečlivě porovnává poměr paketů přijatých dat a s odeslanými. Posílání pouze velkých paketů inklinuje k maximalizaci propustnosti, což bohužel neodpovídá modelu reálného světa. V druhém kole UDP měření byla použita distribuce IMIX paketů různé velikosti, která odesílá mnohem větší množství paketů za vteřinu, protože většina je malé velikosti (jen 48 bytů). Procesování paketů vyžaduje režijní provoz a ovlivňuje další síťová zařízení (switche, routery) a ve výsledku způsobuje snížení propustnosti.
WatchGuard zpracoval 80% svojí zátěže, zatímco Dell a Fortinet zhruba třetinu. IMIX distribuce velikosti UDP paketů značným způsobem snižuje výkon propustnosti. Sophos dosáhl hodnoty kolem 1,3 Gbps, WatchGuard a Dell SonicWALL zhruba 1 Gbps a Fortinet zprocesoval přibližně 500 Mbps.
10
HTTP propustnost Popis Velká část internetového provozu dnešní doby, možná více než 80%, představuje získávání webových souborů přenášených prostřednictvím HTTP nebo HTTPS, které jsou stavovými protokoly zajišťujícími spojení mezi klienty a servery pomocí TCP na čtvrté vrstvě. Základní funkcí HTTP je přenos souborů po internetu, ať už se jedná o webové stránky nebo stažené soubory. V našem měření Spirent Avalanche vytvořil velké objemy testovacího HTTP provozu na dvou párech rozhraní. Každý z padesáti uživatelů na každém rozhraní vyslal 100 požadavků na server za účelem stažení binárního souboru velikosti 1 MB. Stejný testovací HTTP provoz byl doručován v pěti různých testovacích scénářích. 1. Výchozí firewall: na HTTP stream byl aplikován pouze firewall testovaného zařízení. 2. Firewall + IPS: Systém prevence průniku testovaného zařízení byl použit společně s firewallem. 3. Firewall + Antivirus: V tomto případě byla povolena a aplikována funkce Web/HTTP proxy a antivirus společně s firewallem testovaného zařízení. Před samotným měřením výkonu tohoto konfiguračního scénáře byly zaslány testovací soubory EICAR, které se chovají jako virus, ale jejich účelem bylo pouze ověřit správnou konfiguraci antiviru. Testovací vir byl ve všech případech úspěšně identifikován a označen. 4. Firewall + Antivirus + IPS: K firewallu byla povolena a aplikována funkce antiviru a IPS. 5. Plný UTM režim: K firewallu byly současně povoleny funkce antiviru, IPS a aplikační kontroly. Ve všech případech bylo provedeno více měření. V několika málo případech se výsledky lišily, proto byly výsledky zprůměrovány a získali jsme tak výsledky uvedené v následující tabulce. Výsledky Výsledky HTTP propustnosti uvedené v následujícím obrázku odhalují rozdíly mezi bezpečnostními zařízeními při povolování dalších a dalších bezpečnostních funkcí.
11
Výchozí propustnost Foreboxu T70 pro HTTP provoz představovala něco přes 1,5 Gbps. U zařízení Dell a Fortinet tyto hodnoty byly kolem 1 Gbps a povolení jejich IPS tyto hodnoty neovlivnilo. Propustnost zařízení Sophos povolením IPS poklesla z 2 Gbps na 580 Mbps, zatímco WatchGuard ve stejném případě spadl z 1,5 Gbps pouze na 1,3 Gbps. Přidání funkce antiviru mělo největší vliv na zařízení Fortinet – výchozí propustnost byla snížena o dvě třetiny na 350 Mbps. WatchGuard a Sophos v tomto případě zaznamenal pouze minimální pokles propustnosti vzhledem k hodnotě s IPS. V plném UTM režimu pouze zařízení WatchGuard stále vykazovalo propustnost vyšší než 1 Gbps HTTP provozu, což činilo o 40% více než Dell, téměř dvojnásobek propustnosti zařízení Sophos a trojnásobek hodnoty propustnosti zařízení Fortinet.
12
HTTPS propustnost Popis Hlavní rozdíl mezi HTTP a HTTPS je v šifrování obsahu paketů nad transportní vrstvou. Každý svazek je před přenosem dešifrován a znovu šifrován, což pro zařízení představuje značnou zátěž. Náš testovací tým ověřoval, zda každé bezpečnostní zařízení opravdu zpracovává pakety tímto způsobem a prováděl měření HTTPS výkonu. V internetovém provozu je HTTPS protokol používán stále víc, což odráží stále se zvyšující požadavky na zabezpečení. Jelikož však HTTPS provoz obvykle zůstává šifrovaný, dokud není přijat cílovým počítačem, stal se průvodcem pro dodávání virů a malwaru. Uživatelé proto dychtivě nasazují bezpečnostní zařízení – UTM, která jsou schopná zkoumat šifrované zprávy a pakety. Cenu za výkon propustnosti si však zákazník musí zaplatit. Výsledky
WatchGuard vykázal značnou HTTPS propustnost s rychlostí zpracování šifrovaného provozu přesahující 600 Mbps. Přestože tato rychlost představovala pouze polovinu jeho HTTP výkonu, byla znatelně vyšší než hodnoty, kterých dosáhla zařízení konkurence. Propustnost s povoleným IPS činila více než dvojnásobek propustnosti zařízení Fortinet a Sophos a téměř desetinásobek propustnosti Dell. U zařízení Dell byla velmi nízká už výchozí propustnost, kterou se projevila obrovská zátěž způsobená zpracováváním dešifrování a šifrování. U zařízení Fortinet se ukázal největší vliv povolením antiviru, přičemž propustnost klesla o 75% na pouhých 85 Mbps. Pro zařízení Sophos bylo obdobně zpracovávání šifrování zásadní; propustnost byla méně než poloviční v porovnání s nešifrovaným provozem ve stejných testovacích scénářích.
13
Závěr Testování odhalilo pozoruhodné výsledky společnosti WatchGuard s novým zařízením Firebox T70 ve scénářích s použitím různých funkcí a zpracováním šifrování v porovnání s testovanými bezpečnostními zařízení konkurenčních dodavatelů. Firebox T70 vykázal HTTP propustnost vyšší než 1 Gbps v každém z testovacích scénářů: se samotným firewallem a dále pak s postupným přidáváním funkcí IPS, antiviru a aplikační kontroly společně s firewallem. V plném UTM režimu, kdy byly všechny funkce aktivní současně dosáhl WatchGuard HTTP propustnosti 1,032 Gbps, což představuje o 38% více než Dell SonicWALL TZ600 o 46% více než Sophos SG 135w o 68% více než Fortinet FortiGate 92D V plném UTM režimu, kdy byly všechny funkce aktivní současně dosáhl WatchGuard HTTPS propustnosti 646 Mbps, což představuje 9x více než Dell SonicWALL TZ600 3,6x více než Sophos SG 135w 7,7x více než Fortinet FortiGate 92D
14
Nezávislé ohodnocení Tato zpráva byla sponzorována společností WatchGuard Technologies. Výsledky testů byly vyhodnoceny úplně a nezávisle v rámci kompetitivní analýzy UTM produktů prováděné společností Miercom.
O společnosti Miercom Společnost Miercom zveřejnila stovky analýz porovnávajících síťové produkty. Mnohé z nich byly zveřejněny ve významných periodikách a jiných publikacích, jiné jsou důvěrné a slouží k interním účelům. Postavení společnosti Miercom na vedoucí pozici mezi nezávislými testovacími centry je neoddiskutovatelné. Soukromé testovací služby nabízené společností Miercom zahrnují kompetitivní analýzy produktů, jakož i hodnocení jednotlivých produktů. Metodologie testování je obvykle vyvinuta ve spolupráci se zákazníkem a jsou při ní využívány komplexní certifikace včetně: Certified Interoperable, Certified Reliable, Certified Secure a Certified Green. Produkty mohou být také ohodnoceny v rámci programu Performance Verified, který představuje nejdůkladnější a nejdůvěryhodnější ohodnocení použitelnosti a výkonnosti produktu na trhu.
Použití této zprávy K zajištění přesnosti dat uvedených v této zprávě bylo vyvinuto veškeré úsilí. K chybě a/nebo přehlédnutí nicméně může přesto dojít. Informace uvedené v této zprávě mohou být závislé na různých nástrojích testování, jejichž přesnost nemůžeme ovlivnit. Dokument může také spoléhat na určitá prohlášení ze strany dodavatelů, která si společnost Miercom ověřila, ale je za hranicí našich možností ověřit je se stoprocentní jistotou. Dokument v této podobě je poskytován společností Miercom, která neposkytuje žádnou záruku, prohlášení nebo závazek, ať výslovné či nepřímé a nepřebírá žádnou právní zodpovědnost, ať přímou či nepřímou za přesnost, úplnost, užitečnost nebo vhodnost jakékoliv zde uvedené informace. Miercom neručí za škody, které vyplývají v souvislosti k informacím obsaženým v tomto dokumentu. Není možné šířit jakoukoliv část tohoto dokumentu, ani jako celek bez výslovného písemného souhlasu společnosti Miercom nebo WatchGuard Technologies. Obchodní značky použité v tomto dokumentu jsou majetkem svých právoplatných majitelů. Nejste oprávněni užívat jakoukoliv obchodní značku jako část nebo celek vaší vlastní obchodní značky v souvislosti s činnostmi, produkty nebo službami, které nejsou vaše. Nejste oprávněni používat jakoukoliv obchodní značku matoucím, klamným nebo zavádějícím způsobem, ani znevažovat společnost Miercom nebo její informace, projekty nebo vývoj.
15