• Internetová publikace o špičkových technologiích. Chráníme sítě po obvodu. Přehled UTM technologií v řešení ALTELL NEO

    Univerzální zařízení pro správu hrozeb Unified, jinak nazývané systém UTM, bylo vytvořeno pro zajištění počítačové bezpečnosti. Jeho využití pro ochranu digitálních dat začalo v roce 2004, protože konvenční typy firewallů již nezvládaly stále sofistikovanější síťové útoky. Jednotná správa hrozeb je modifikací standardního firewallu, a proto obsahuje funkce zaměřené na zajištění ochrany osobních údajů. To je možné díky zahrnutí vyhledávacích úloh do řešení UTM a také prevenci síťových hrozeb, antiviru, firewallu a VPN.

    IDC, společnost provádějící výzkum v oblasti telekomunikací a globálních informačních technologií, poprvé použila termín „Unified risk management“. Hlavní výhodou UTM je, že systém je jedním komplexem, který současně provádí všechny funkce potřebné pro uživatele: antivirus, filtr obsahu, IPS - služby prevence narušení a síťových útoků, což je mnohem pohodlnější a efektivnější než správa několika zařízení na stejný čas.

    Architektura UTM

    UTM lze implementovat jak jako softwarové řešení (instalované na dedikovaný server nebo jako virtuální stroj), tak jako softwarový a hardwarový komplex. V druhém případě se používá nejen pro výpočty procesor obecný účel, ale také číslo speciální procesory. Díky tuto vlastnost Rychlost UTM brány může dosáhnout 1Gbps a vyšší.

    Procesor obsahu

    Navrženo pro vysokorychlostní zpracování podezřelých síťových paketů i archivovaných souborů a jejich porovnání s těmi typy hrozeb, které jsou již zaznamenány v paměti. Provoz není zpracováván přímo přes síť, ale z univerzálního CPU, což zrychluje výpočetní rychlost operací logicky souvisejících s IPS a antivirovou službou.

    Síťový procesor

    Poskytuje vysokorychlostní zpracování síťových datových proudů, čímž snižuje zatížení ostatních součástí systému. Provádí také šifrování, překlad síťových adres a zpracování TCP segmentů. Schopnost vypočítat hrozbu, i když jsou data fragmentována, aby se obešly bezpečnostní služby, jejich tříděním vypočítá skutečný účel konečného datového paketu.

    Bezpečnostní procesor

    Umožňuje výrazně zlepšit výkon antivirových služeb, služeb prevence ztráty dat a služeb IPS (prevence narušení sítě). Přebírá obtížně vypočítatelné úkoly, čímž výrazně uleví CPU.

    Softwarové komponenty

    Firewall

    Víceúrovňový firewall chrání uživatele před útoky nejen na úrovni sítě, ale také na úrovni aplikace: přístup k interním datům je prováděn pouze po ověření, což zajišťuje přístup pouze oprávněným uživatelům; Pro různé uživatele je možné vytvořit různé úrovně přístupových práv. Existuje podpora překladu síťových adres NAT bez odhalení vnitřní architektury sítě organizace.

    IPSEC VPN

    Poskytuje rychlé a snadné vytváření zabezpečených sítí VPN – založených na šifrovací doméně nebo pravidlech směrování – čímž kombinuje funkce šifrování, ověřování a řízení přístupu. Umožňuje bezpečně připojit vzdálené uživatele, objekty a sítě.

    filtrování URL

    Filtrování nežádoucích stránek zabráněním přístupu zaměstnanců k určenému seznamu webových stránek. Umožňuje pracovat s velkými databázemi URL, které lze rozdělit podle typu obsahu. Je možné vytvářet bílé nebo černé listiny pro jednotlivé uživatele nebo servery.

    Antivirus a Antispam

    Skenování virů probíhá dříve, než se dostanou na pevný disk uživatele – na bezpečnostní bráně. Obvykle jsou podporovány nejpoužívanější protokoly: POP3/IMAP4, FTP, HTTP, SMTP. Kromě toho je antivirus obvykle schopen skenovat komprimované soubory.

    Spam je blokován zkoumáním reputace IP adresy, ze které byla zpráva přijata, a také kontrolou přijatých datových paketů z hlediska souladu s černou a bílou listinou. IPS je poskytován pro poštu, která ji chrání před útoky DDoS a útoky přetečením vyrovnávací paměti. Celý obsah dopisu je zkontrolován na přítomnost škodlivých kódů a programů.

    Shlukování

    Implementováno za účelem zlepšení výkonu firewallu, což bylo umožněno zvýšením propustnosti a jejím snížením, rovnoměrným rozložením zátěže na výpočetní jádra. Správné rozložení provozu mezi záložními bránami umožňuje dosáhnout vysoké úrovně odolnosti proti chybám a přesměrovat provoz v případě selhání z jedné brány na druhou.

    Bezpečné procházení webu

    Zkontroluje aktuální webovou relaci na přítomnost škodlivého kódu. Je schopen určit nejen přítomnost, ale i míru nebezpečnosti spustitelného kódu a zablokovat škodlivý kód dříve, než se dostane do počítače uživatele. Schopnost skrýt informace o serveru v odpovědi HTTP, čímž se zabrání možným síťovým útokům.

    Předpoklady pro vzhled

    Vzhledem k rostoucímu počtu síťových útoků a hackování serverů velkých společností a korporací je potřeba implementovat brány UTM, které dokážou odrazit viry a červy do systému.

    Dnes existuje mnoho způsobů, jak hacknout slabě chráněné systémy. Hlavními problémy, se kterými se moderní společnosti potýkají, je nedostatečné zabezpečení interních dat a také neoprávněný přístup k informacím vlastních zaměstnanců. Nedostatek zabezpečení dat má za následek velké finanční ztráty. Teprve relativně nedávno si však korporace začaly uvědomovat nutnost kontroly přístupu zaměstnanců firem k informacím, zanedbávání specializovaných nástrojů na ochranu dat v rámci sítě vede k prozrazení a kompromitaci důvěrných dat.

    Účelem řešení UTM je poskytovat celá škála aplikace nezbytné k ochraně dat před třetími stranami. Jednoduché a snadno použitelné systémy UTM se neustále vyvíjejí, což jim umožňuje reagovat na stále složitější síťové útoky a včas je eliminovat.

    UTM řešení mají analog v podobě firewallu nové generace neboli NGFW (firewall nové generace). Z hlediska funkčnosti je toto zařízení velmi podobné UTM, ale nebylo vyvinuto pro střední podniky, jako tomu bylo u Sjednoceného řízení hrozeb, ale pro velké společnosti. Tvůrci NGFW se nejprve pokusili zkombinovat filtrování podle portů a protokolů, poskytovat funkce pro ochranu síťových útoků a schopnost analyzovat provoz na aplikační úrovni.

    Trh UTM dnes

    Podle nejnovějšího průzkumu trhu poroste trh UTM v letech 2016-2020 přibližně o 15 procent. Hlavní poskytovatelé UTM řešení:

    • Dell Sonic Wall
    • Cisco (Cisco ASA-X)
    • Technologie Check Point Software
    • Juniper Networks
    • Kerio (získané společností GFI)

    Tuzemští vývojáři UTM řešení:

    • A-Real (server pro ovládání internetu)
    • Smart-Soft (TrafficInspector)

    UTM: komplexní řešení

    Využívání síťových řešení zaměřených na plnění pouze jedné funkce již není opodstatněné z důvodu složitosti jejich správy a vzájemné integrace a s tím spojených vysokých časových a finančních zdrojů. Zabezpečení sítě dnes vyžaduje integrovaný přístup, který kombinuje funkce systémů, které dříve fungovaly samostatně. Toto poskytuje vysoký výkon a optimální řešení problémů v kratším čase – a s větší efektivitou.

    Jedno řešení UTM místo několika různých zařízení usnadňuje správu firemní strategie zabezpečení sítě. Konfigurace všech komponent UTM brány se provádí z jedné konzole – dříve by to vyžadovalo několik vrstev softwaru a hardwaru.

    V podnicích se vzdálenými pobočkami a servery poskytují řešení UTM centralizovanou správu vzdálených sítí a jejich ochranu.

    Výhody

      Snížení počtu používaných zařízení;

      Snížení množství používaného softwaru a finančních nákladů na jeho podporu;

      Snadné a intuitivní ovládání. Dostupnost různých nastavení, webového rozhraní a rozšiřitelné architektury;

      Rychlejší zaškolení personálu díky použití pouze jednoho zařízení.

    Nedostatky

      UTM je řešení s jediným bodem selhání, ale některá řešení podporují shlukování;

      Pokud systém UTM nepodporuje maximální rychlost síťový přenos dat, může ovlivnit propustnost sítě a doba odezvy.

    Moderní internet je plný mnoha hrozeb, takže administrátoři tráví lví podíl svého času na zajišťování bezpečnosti sítě. Vzhled multifunkčních zabezpečovacích zařízení UTM okamžitě upoutal pozornost bezpečnostních specialistů, protože... kombinují více bezpečnostních modulů se snadným nasazením a správou. Dnes najdete mnoho implementací, takže výběr někdy není tak snadný. Pokusme se pochopit vlastnosti populárních řešení.

    Co je UTM?

    Vzhledem k růstu online a virové útoky, spam, potřeba organizovat bezpečnou výměnu dat, podniky potřebují spolehlivé a snadno spravovatelné bezpečnostní řešení. Tato problematika je akutní zejména v sítích malých a středních podniků, kde často chybí technická a finanční možnost nasazení heterogenních bezpečnostních systémů. A v takových organizacích obvykle není dostatek vyškolených specialistů. Právě pro tyto podmínky je určen multifunkční víceúrovňový síťová zařízení, nazvaný UTM (Unified Threat Management, jednotné bezpečnostní zařízení). UTM, který vyrostl z firewallů, dnes kombinuje funkce několika řešení – firewall s DPI (Deep Packet Inspection), systém ochrany proti narušení (IDS/IPS), antispam, antivirus a filtrování obsahu. Často taková zařízení disponují schopností organizovat VPN, autentizaci uživatelů, vyvažování zátěže, účtování provozu atd. All-in-one zařízení s jedinou konzolí nastavení vám umožní rychle je zprovoznit a následně je také snadno aktualizovat všechny funkce nebo přidat nové. Vše, co se od specialisty vyžaduje, je pochopení toho, co a jak chránit. Náklady na UTM jsou obvykle nižší než nákup více aplikací/zařízení, takže celkové náklady jsou nižší.

    Termín UTM zavedl Charles Kolodgy z analytické společnosti IDC (International Data Corporation) v dokumentu „World wide Threat Management Security Appliances 2004-2008 Forecast“, zveřejněném v září 2004, aby univerzální zařízení ochrany, které si poradí se stále se zvyšujícím počtem síťových útoků. Zpočátku se předpokládalo, že budou pouze tři funkce (firewall, DPI a antivirus), ale nyní jsou možnosti poskytované UTM zařízeními mnohem širší.

    Trh UTM je poměrně velký a vykazuje meziroční růst o 25-30 % (postupně vytlačuje „čisté“ firewally), a proto svá řešení, hardwarová i softwarová, již představili téměř všichni významní hráči. Který z nich použít, je často otázkou vkusu a důvěry vývojáře, stejně jako dostupnosti adekvátní podpory a samozřejmě konkrétních podmínek. Jediným bodem je, že byste si měli vybrat spolehlivý a produktivní server s ohledem na plánované zatížení, protože nyní jeden systém provede několik kontrol, což bude vyžadovat další zdroje. V tomto případě je potřeba být obezřetný, charakteristiky UTM řešení většinou udávají propustnost firewallu a možnosti IPS, VPN a dalších komponent jsou často o řád nižší. Server UTM je jediný přístupový bod, jehož porucha v podstatě zanechá organizaci bez internetu, takže různé možnosti obnovy také nebudou zbytečné. Hardwarové implementace mají často další koprocesory používané ke zpracování určitých typů dat, jako je šifrování nebo kontextová analýza, aby se snížilo zatížení hlavního CPU. Softwarovou implementaci je ale možné nainstalovat na libovolné PC s možností dalšího bezproblémového upgradu libovolné komponenty. V tomto ohledu jsou zajímavá řešení OpenSource (Untangle, pfSense, Endian a další), která umožňují výraznou úsporu softwaru. Většina těchto projektů nabízí také komerční verze s pokročilými funkcemi a technickou podporou.

    Platforma: FortiGate
    Web projektu: fortinet-russia.ru
    Licence: placená
    Realizace: hardware

    Kalifornská společnost Fortinet, založená v roce 2000, je dnes jedním z největších dodavatelů UTM zařízení zaměřených na různé zátěže od malých kanceláří (FortiGate-30) po datová centra (FortiGate-5000). Zařízení FortiGate jsou hardwarovou platformou, která poskytuje ochranu před síťovými hrozbami. Platforma je vybavena firewallem, IDS/IPS, antivirovou kontrolou provozu, antispamem, webovým filtrem a kontrolou aplikací. Některé modely podporují DLP, VoIP, traffic shaping, WAN optimalizaci, odolnost proti chybám, autentizaci uživatele pro přístup k síťovým službám, PKI a další. Mechanismus aktivní profily umožňuje detekovat atypický provoz s automatizací reakce na takovou událost. Antivir dokáže skenovat soubory libovolné velikosti, včetně archivů, při zachování vysoké úrovně výkonu. Mechanismus filtrování webu vám umožňuje nastavit přístup k více než 75 kategoriím webových stránek a určit kvóty, včetně závislosti na denní době. Například přístup na zábavní portály lze povolit pouze v mimopracovní době. Modul řízení aplikací detekuje typický provoz (Skype, P2p, IM atd.) bez ohledu na port, pravidla pro tvarování provozu jsou určena pro jednotlivé aplikace a kategorie. Zóny zabezpečení a virtuální domény vám umožňují rozdělit vaši síť na logické podsítě. Některé modely mají rozhraní LAN přepínač rozhraní druhé úrovně a WAN, podporováno je směrování přes protokoly RIP, OSPF a BGP. Bránu lze nakonfigurovat v jedné ze tří možností: transparentní režim, statický a dynamický NAT, což umožňuje bezbolestně implementovat FortiGate do jakékoli sítě. K ochraně přístupových bodů slouží speciální úprava s WiFi - FortiWiFi.
    Pro pokrytí systémů (Windows PC, Android smartphony), které fungují mimo chráněnou síť, lze na ně nainstalovat agentský software FortiClient, který obsahuje kompletní sadu (firewall, antivirus, SSL a IPsec VPN, IPS, webový filtr, antispam a mnoho dalšího ). FortiManager a FortiAnalyzer se používají k centrální správě více zařízení Fortinet a analýze protokolů událostí.
    Kromě webového a CLI rozhraní můžete pro základní konfiguraci FortiGate/FortiWiFi využít program FortiExplorer (dostupný ve Win a Mac OS X), který nabízí přístup do GUI a CLI (příkazy připomínají Cisco).
    Jednou z funkcí FortiGate je specializovaná sada čipů FortiASIC®, které poskytují analýzu obsahu a zpracování síťového provozu a umožňují detekci síťových hrozeb v reálném čase bez ovlivnění výkonu sítě. Všechna zařízení používají specializovaný OS – FortiOS.

    Platforma: Check Point UTM-1
    Web projektu: rus.checkpoint.com
    Licence: placená
    Realizace: hardware

    Check Point nabízí 3 řady zařízení třídy UTM: UTM-1, UTM-1 Edge (vzdálené kanceláře) a Safe@Office (malé společnosti). Řešení obsahují vše, co potřebujete k ochraně vaší sítě – firewall, IPS, antivirovou bránu, antispam, SSL VPN a nástroje pro vzdálený přístup. Firewall dokáže rozlišit provoz spojený s většinou aplikací a služeb (více než 200 protokolů), administrátor může snadno zablokovat přístup k IM, P2P sítím nebo Skype. K dispozici je ochrana webových aplikací a filtrování adres URL a databáze Check Point obsahuje několik milionů stránek, které lze snadno zablokovat. Antivir kontroluje HTTP/FTP/SMTP/POP3/IMAP streamy, nemá žádná omezení velikosti souborů a umí pracovat s archivy. Modely UTM-1 s písmenem W jsou k dispozici s vestavěným přístupovým bodem WiFi.
    IPS využívá různé metody detekce a analýzy: signatury zranitelnosti, analýzu protokolů a chování objektů a detekci anomálií. Mechanismus analýzy je schopen vypočítat důležitá data, takže 10 % provozu je pečlivě kontrolováno, zbytek projde bez dalších kontrol. To snižuje zatížení systému a zvyšuje efektivitu UTM. Antispamový systém využívá několik technologií – IP reputace, obsahová analýza, černobílá seznamy povolených. Podporuje dynamické směrování OSPF, BGP a RIP, několik metod autentizace uživatelů (heslo, RADUIS, SecureID atd.), je implementován DHCP server.
    Řešení využívá modulární architekturu, tzv. Software Blades, které umožňují v případě potřeby rozšířit funkcionalitu na požadovanou úroveň, poskytující požadovanou úroveň bezpečnosti a nákladů. Tímto způsobem můžete bránu vybavit blade servery Web Security (detekce a ochrana webové infrastruktury), VoIP (ochrana VoIP), Advanced Networking, Acceleration & Clustering blade (maximální výkon a dostupnost v rozvětvených prostředích). Například technologie Web Application Firewall a Advanced Streaming Inspection používané ve Web Security umožňují zpracovávat kontext v reálném čase, i když je rozdělen do několika TCP paketů, nahrazovat hlavičky, skrývat data o používaných aplikacích a přesměrovat uživatele. na stránku s podrobným popisem chyby .
    Vzdálené ovládání je možné pomocí webu a Telnet/SSH. Pro centralizované nastavení více zařízení lze použít Check Point SmartCenter, jehož technologie Security Management Architecture (SMART) umožňuje spravovat všechny prvky Check Point zahrnuté v bezpečnostní politice. Možnosti SmartCenter jsou rozšířeny o další moduly, které poskytují vizualizaci zásad, integraci LDAP, aktualizace, zprávy atd. Všechny aktualizace UTM jsou přijímány centrálně pomocí služby Check Point Update Service.

    Platforma: ZyWALL 1000
    Web projektu: zyxel.ru
    Licence: placená
    Realizace: hardware

    Většinu bezpečnostních bran vyráběných společností ZyXEL lze svými schopnostmi bezpečně klasifikovat jako UTM, i když podle oficiálního klasifikátoru dnes tato řada zahrnuje pět modelů ZyWALL USG 50/100/300/1000/2000 zaměřených na malé a střední velikosti. sítě (až 500 uživatelů). V terminologii ZyXEL se tato zařízení nazývají „Centrum zabezpečení sítě“. Například ZyWALL 1000 je vysokorychlostní přístupová brána navržená pro řešení problémů se zabezpečením sítě a řízením provozu. Zahrnuje Kaspersky streamovací antivirus, IDS/IPS, filtrování obsahu a ochranu proti spamu (Blue Coat a Commtouch), řízení šířky pásma a VPN (IPSec, SSL a L2TP přes IPSec VPN). Mimochodem, při nákupu byste měli věnovat pozornost firmwaru - mezinárodnímu nebo pro Rusko. V druhém případě se kvůli omezení celní unie používá 56bitový klíč DES pro tunely IPsec VPN a SSL VPN.
    Zásady přístupu jsou založeny na několika kritériích (IP, uživatel a čas). Nástroje pro filtrování obsahu usnadňují omezení přístupu na stránky s určitým tématem a provoz některých programů pro IM, P2P, VoIP, poštu atd. systém IDS používá signatury a chrání před síťovými červy, trojskými koni, zadními vrátky, DDoS a exploity. Technologie detekce a prevence anomálií analyzuje pakety procházející bránou na 2. a 3. vrstvě OSI, identifikuje nekonzistence, identifikuje a blokuje 32 typů síťových útoků. Možnosti End Point Security vám umožňují automaticky kontrolovat typ operačního systému, přítomnost aktivního antiviru a firewallu, přítomnost nainstalované aktualizace, běžící procesy, nastavení registru a další. Administrátor může zakázat přístup do sítě systémům, které nesplňují určité parametry.
    Implementováno několik rezervací přístupu k internetu a vyrovnávání zátěže. Přenos VoIP přes protokoly SIP a H.323 je možný na úrovni firewallu a NAT a v tunelech VPN. K dispozici je jednoduchá organizace VLAN a vytváření virtuálních alias rozhraní. Je podporována autentizace pomocí LDAP, AD, RADIUS, což umožňuje konfigurovat bezpečnostní zásady na základě pravidel již přijatých v organizaci.
    Aktualizace bází hlavních komponent a aktivace některých funkcí (Commtouch antispam, zvýšení počtu VPN tunelů) se provádí pomocí spojovacích karet. Konfigurace se provádí pomocí CLI a webového rozhraní. Technik vám pomůže provést počáteční instalaci.

    OS: Untangle Server 9.2.1 Cruiser
    Web projektu: untangle.com
    Licence: GPL
    Realizace: software
    Hardwarové platformy: x86, x64
    Systémové požadavky: Pentium 4 nebo podobné AMD, 1 GB RAM, 80 GB disk, 2 NIC.

    Libovolnou *nix distribuci lze nakonfigurovat jako plnohodnotné UTM řešení, vše potřebné k tomu je k dispozici v repozitářích balíčků. Existují však také nevýhody: všechny komponenty budou muset být instalovány a konfigurovány nezávisle (a to již vyžaduje určité zkušenosti) a co je důležité, jsme připraveni o jediné rozhraní pro správu. Proto jsou v této souvislosti velmi zajímavá hotová řešení postavená na bázi OpenSource systémů.
    Distribuce Untangle z produkce stejnojmenné společnosti se objevila v roce 2008 a svým přístupem okamžitě upoutala pozornost komunity. Je založen na Debianu, všechna nastavení se provádějí pomocí jednoduchého a intuitivního rozhraní. Zpočátku se distribuce jmenovala Untangle Gateway a byla určena pro použití v malých organizacích (do 300 uživatelů) jako plnohodnotná náhrada za proprietární Forefront TMG pro zajištění bezpečného přístupu k internetu a ochranu vnitřní sítě před řadou hrozeb. Postupem času se funkce a možnosti distribuce rozšířily a název se změnil na Untangle Server a distribuce je již schopna poskytovat práci více uživatelů (až 5000 a více, v závislosti na kapacitě serveru).
    Zpočátku jsou bezpečnostní funkce Untangle implementovány ve formě modulů. Po instalaci základní systém Neexistují žádné ochranné moduly, správce si samostatně vybere, co potřebuje. Pro usnadnění jsou moduly rozděleny do 5 balíčků (Premium, Standard, Education Premium Education Standard a Lite), jejichž dostupnost je dána licencí a samotné balíčky jsou rozděleny do dvou skupin podle účelu: Filtr a Služby. Všechny aplikace OpenSource jsou shromažďovány v zdarma Lite, která obsahuje 13 aplikací, které skenují provoz na viry a spyware, filtr obsahu, blokování bannerů a spamu, firewall, kontrolu protokolů, IDS/IPS, OpenVPN, zásady přístupu (Captivní Portal). Modul Reports, který je součástí balíku Lite, umožňuje správci přijímat zprávy o všech možných situacích - síťová aktivita, protokoly, detekovaný spam a viry, aktivita uživatelů s možností zasílání výsledků emailem a exportem do PDF, HTML, XLS, CSV a XML. Jsou založeny na populárních aplikacích OpenSource, jako jsou Snort, ClamAV, SpamAssasin, Squid atd. Vše navíc poskytuje server Untangle síťové funkce- směrování, NAT, DMZ, QoS, má servery DHCP a DNS.
    V komerčních balíčcích jsou k dispozici: load balancing a Failover, řízení šířky pásma kanálů a aplikací, modul pro práci s Active Directory, zálohování nastavení a některé další funkce. Podpora je také k dispozici za poplatek, i když odpovědi na mnoho otázek lze nalézt na oficiální fórum. Projekt navíc nabízí připravené servery s předinstalovaným Untangle.
    Pro konfiguraci je nabízeno pohodlné rozhraní napsané v Javě, všechny změny a provozní statistiky se zobrazují v reálném čase. Při práci s Untangle nemusí mít administrátor hluboké znalosti *nixu, stačí pochopit, co je ve výsledku potřeba získat. Instalace distribuce je poměrně jednoduchá, stačí se řídit pokyny průvodce, další průvodce vám následně pomůže bránu nakonfigurovat.
    Endian Firewall

    OS: Endian Firewall Community 2.5.1
    Web projektu: endian.com/en/community
    Licence: GPL
    Hardwarové platformy: x86
    Systémové požadavky: CPU 500 MHz, 512 MB RAM, 2 GB

    Vývojáři Endian Firewallu nabízejí několik verzí svého produktu, implementovaných jako hardwarová i softwarová platforma. Existuje i verze pro virtuální stroje. Všechna vydání jsou licencována pod licencí GPL, ale pouze ISO obraz Community Edition a zdrojový kód jsou k dispozici ke stažení zdarma. Operační systém je založen na CentOS a obsahuje všechny aplikace specifické pro Linux, které poskytují funkce firewallu, IDS/IPS, antivirové skenování HTTP/FTP/POP3/SMTP provozu, antispamovou ochranu, filtrování obsahu, anti-spoofing a anti -phishingové moduly a systém hlášení. Je možné vytvořit VPN pomocí OpenVPN a IPsec s ověřením klíče nebo certifikátu. Filtr obsahu obsahuje předpřipravená nastavení pro více než 20 kategorií a podkategorií webů, nechybí blacklist a funkce kontextového filtrování. Pomocí ACL můžete zadat parametry přístupu pro individuální uživatel, skupina, IP, čas a prohlížeč. Statistiky se uchovávají o připojeních, provozu a uživatelské zkušenosti. Když nastanou určité události, odešle se zpráva na e-mail správce. K dispozici je místní ověřování uživatelů, Active Directory, LDAP a RADIUS. Rozhraní usnadňuje vytváření VLAN, správu QoS a podporuje SNMP. Zpočátku je distribuce vybavena antivirem ClamAV, volitelně je možné použít antivirový engine Sophos.
    Pro nastavení se používá webové rozhraní a příkazový řádek. Prvotní instalace se provádí pomocí průvodce, který umožňuje nastavit typ připojení k internetu a přiřadit rozhraní (LAN, WiFi, DMZ). Externímu rozhraní lze přiřadit více IP adres, podporován je MultiWAN. Pro snadnější nastavení jsou síťová rozhraní rozdělena do zón - ČERVENÁ, ORANŽOVÁ, MODRÁ a ZELENÁ, pravidla firewallu již obsahují nastavení, která určují výměnu mezi nimi. Nastavení jsou rozdělena do skupin, jejichž názvy hovoří samy za sebe, při náležité péči jsou velmi snadno srozumitelné.

    Závěr

    Složité UTM systémy postupně nahrazují tradiční řešení, jako jsou firewally, takže stojí za to se na ně podívat blíže. V závislosti na konkrétních podmínkách jsou vhodné různé možnosti. OpenSource Endian Firewall a Untangle jsou docela schopné chránit malé a středně velké sítě. UTM samozřejmě nenahrazuje, ale doplňuje bezpečnostní opatření instalovaná na jednotlivých PC a vytváří tak další linii ochrany na vstupu do LAN.

    Moderní UTM řešení, které se vyznačuje snadnou konfigurací, bezpečným předinstalovaným nastavením a přítomností všech modulů pro hloubkovou analýzu provozu nezbytných k zajištění bezpečného filtrování: systémy prevence narušení, kontrola aplikací, filtr obsahu. Pojďme se podívat, co Ideco umí.

    Klíčové vlastnosti

    Vlastnosti Ideco ICS:

    • Ochrana uživatelů a podnikové sítě před vnějšími hrozbami - systém prevence narušení, kontrola aplikací (DPI), filtrování obsahu webového provozu (včetně HTTPS), antivirus a antispam Kaspersky, ochrana publikovaných webových serverů (Web Application Firewall), integrace s DLP a SIEM systémy, firewall.
    • Komplexní správa internetového provozu - autorizace uživatelů, vyvažování kanálů, omezení, prioritizace, reporty.
    • Komunikace a pošta - poštovní server, víceúrovňové filtrování spamu, ochrana před viry a phishingovými odkazy, plné schopnosti filtrování při použití jako relé, moderní webové rozhraní.
    • Budování firemní sítě – zabezpečené připojení vzdálení uživatelé, organizace zabezpečených kanálů mezi pobočkami (podpora VPN pomocí PPTP, OpenVPN, IPsec umožňuje připojit do sítě téměř libovolné routery nebo softwarové brány), využití více připojení k poskytovatelům, směrování, integrace s Active Directory.

    Ideco ICS kombinuje následující bezpečnostní moduly:
    * firewall;
    * systém prevence narušení;
    * ovládání aplikací;
    * filtr obsahu ( HTTP protokol a HTTPS);
    * Firewall webových aplikací;
    * antivirová kontrola provozu;
    * antispamová kontrola a kontrola poštovního provozu;
    * ochrana proti útokům DoS a hrubou silou;
    * zabezpečený vzdálený přístup přes VPN.

    Web Application Firewall je modul brány firewall pro ochranu publikovaných webových aplikací. Je třeba poznamenat, že mezi ruskými UTM řešeními je Ideco ICS jediné, které má takovou funkcionalitu.
    O tom všem si můžete přečíst na webových stránkách společnosti, takže doporučuji jít rovnou do praxe a podívat se, jak Ideco ICS vypadá ne na papíře, ale v reálný život. A začneme s jeho instalací.

    Instalace Ideco ICS

    V instalaci není nic složitého - je třeba stáhnout ISO obraz z osobního účtu uživatele, vypálit jej na flash disk nebo disk (jak chcete) a spustit.
    Instalace je velmi rychlá a bez komplikací. Zde jsou jeho hlavní body:
    1. Je třeba zkontrolovat, zda je v BIOSu správně nastaven čas a datum – to je velmi důležité pro integraci s Active Directory (pokud je však čas a datum nesprávné, budou automaticky synchronizovány po připojení serveru k Internet).
    2. Je vyžadováno alespoň 3800 MB paměti RAM.
    3. Podporovány jsou režimy instalace, aktualizace a obnovy (obr. 1).
    4. Všechna data na disku budou zničena.
    5. Během procesu instalace je třeba nakonfigurovat rozhraní místní sítě (obr. 2) a vybrat časové pásmo.
    6. Instalace bude vyžadovat přibližně 4 GB místa na disku
    7. Instalační program poskytne uživatelské jméno a heslo správce (obrázek 3).






    Instalace probíhá prakticky bez zásahu uživatele. Vše, co uživatel musí udělat, je zadat IP adresu budoucí brány a vybrat časové pásmo.

    Správa brány: konzole

    Restartujte (obr. 4). Pokud se podíváte pozorně, můžete vidět, které komponenty bylo Ideco vytvořeno pomocí: superserver xinetd, server bind DNS, nginx, Squid, KLMS a další.



    Pro přístup ke konzole brány musíte zadat heslo servisního režimu. Nabídka ovládání brány je znázorněna na Obr. 5. Příkazy nabídky:
    * Monitoring serveru - zobrazuje informace o vytížení procesoru, paměti a využití disku (obr. 6).
    * Sledování sítě - informace o využití sítě (bmon).
    * Parametry sítě - zde můžete změnit IP adresu a masku brány a také zobrazit aktuální konfiguraci sítě (obr. 7).
    * Zálohování databáze - nástroj pro vytváření záložní kopie databáze, zde můžete obnovit databázi ze záložní kopie.
    * Console je plnohodnotná konzole, ve které si můžete dělat, co chcete. Osobně jsem se jako první podíval na to, kolik místa instalace zabírá. Něco přes 3,2 GB (obr. 8).
    * Služba - otevře podnabídku, kde můžete nastavit IP adresu správce, zakázat pravidla brány firewall, povolit internet všem, povolit přístup na server přes SSH, resetovat heslo správce.
    * Změnit heslo - umožňuje změnit heslo správce.
    * Restart serveru - restartujte server, včetně úplného a měkkého, to znamená restartování pouze služeb, nikoli celého počítače.
    * Exit - ukončení z konzoly pro správu.








    webové rozhraní

    Pro přístup k webovému rozhraní (přeci jen má více možností než v servisním režimu) se používá URL https://IP adresa, kde IP adresa je adresa zadaná v nastavení. Pro zadání použijte údaje uvedené na Obr. 3. Hlavní stránka webového rozhraní je na Obr. 10.





    Co byste vlastně měli dělat po přihlášení do webového rozhraní? Vše závisí na aktuálním úkolu. Pokud je úkolem pouze poskytnout přístup k internetu skupině uživatelů, pak je potřeba alespoň vybrat externí rozhraní (přes které bude náš server poskytovat přístup k internetu) a přidat uživatele.

    Přidání frontendu

    Chcete-li přidat externí rozhraní, musíte přejít do sekce „Servery > Rozhraní“, vybrat roli rozhraní „Externí“, zadat jeho název a nastavit parametry sítě. Upozorňujeme, že můžete nastavit IP adresu pro testování připojení (můžete použít server Google - 8.8.8.8) a také vybrat záložní rozhraní, pokud je k dispozici. Pokud existují dvě externí rozhraní, pak pro hlavní musíte nastavit přepínač „Main“.


    Vytváření uživatelů

    V sekci „Uživatelé“ musíte nejprve vybrat typ oprávnění (obr. 16). V nejjednodušším případě si můžete vybrat autorizaci podle IP. Tato možnost je vhodná pro malou síť, kdy je jasné, kdo je kdo, a také v případech, kdy potřebujete rychle nasadit bránu pro přístup k internetu, ale v budoucnu zbývá provést úplnou konfiguraci.
    Na levém postranním panelu jsou tlačítka „Přidat skupinu“ a „Přidat uživatele“. Je vhodné sdružovat uživatele do skupin pro více jednoduché ovládání jim. Vytvoříme skupinu "Kancelář" (obr. 12).



    Poté rozhraní zobrazí nastavení skupiny (obrázek 13). Kliknutím na tlačítko „Vytvořit uživatele“ vyvoláte nástroj pro přidávání uživatelů do skupiny (obr. 14). Musíte zadat předponu jména, předponu přihlášení uživatele a rozsah adres IP pro přidané uživatele. Samozřejmě můžete přidávat uživatele po jednom, ale to není příliš pohodlné, zvláště pokud je to možné automatizovat.







    To je vlastně všechno. Zbývá pouze nastavit IP adresu našeho serveru Ideco ICS na klientech jako bránu. Pokud jste na to příliš líní, můžete v sekci „Server > DHCP“ povolit server DHCP a nastavit jeho parametry (obr. 16). Minimálně musíte zadat rozsah IP adres a přiřazení výchozí brány pro klienty.



    Pokud je úkolem pouze poskytnout uživatelům přístup k internetu, pak je již splněn. Vše zabralo asi dvacet minut (včetně instalace Ideco ICS). Pokud neberete v úvahu instalaci samotného OS, pak strávíte více času čtením tohoto článku než nastavením serveru.

    Blokování a všechny druhy omezení

    Vše, co bylo do této chvíle nakonfigurováno, lze poměrně rychle nakonfigurovat na libovolném serveru Linux/FreeBSD. Teď ale začíná zábava. Přejděte do sekce „Server“, „Filtr obsahu“. Zde si můžete vybrat, který obsah bude serverem blokován. V kategorii „Blokování souborů“ (obr. 17) jsou tedy zobrazeny typy souborů, které podléhají blokování. A v kategorii „Standardní“ můžete blokovat VPN (blokovány jsou všechny oblíbené služby a programy VPN v jakékoli verzi), torrenty, webové proxy, stránky s obsahem pro dospělé atd.





    Ruční nastavení takového filtru obsahu bude nějakou dobu trvat. S Ideco ICS můžete uzamknout zdroje, které potřebujete, na několik kliknutí. V tomto případě nemusíte konfigurovat bránu firewall ani server proxy.
    Základ standardního filtru obsahu obsahuje 34 kategorií návštěvnosti a více než 900 tisíc URL a pokročilý obsahuje ještě více - 143 kategorií a 500 milionů URL. Obě databáze jsou pravidelně aktualizovány a aktualizovány. Kromě možnosti blokovat podle typu stránek vám tyto stejné databáze umožňují kategorizovat webové reporty na základě návštěvnosti ze strany uživatelů. Jinými slovy, bude možné pochopit, kolik hodin zaměstnanci tráví prací a kolik zábavou nebo osobními zájmy během pracovní doby.

    Výhody Ideco ICS

    Hlavní vlastnosti Ideco ICS:

    • Zpočátku jsou všechny moduly, služby, firewall a pravidla filtrování obsahu nakonfigurovány tak, aby byla zajištěna maximální ochrana sítě a serveru.
    • Mnoho nastavení nelze změnit, to znamená, že systém nemůže být konfigurován nebezpečně, a to ani při vší touze nebo nezkušenosti.
    • Snadné nastavení.
    • Podpora integrace s Active Directory.
    • Všichni uživatelé a zařízení musí mít oprávnění pro přístup k internetu. Neautorizovaný provoz je zakázán, což vám umožňuje vždy získat statistiky o používání internetu uživateli a zařízeními.
    • Databáze pro filtrování domácího obsahu (pokročilý filtr obsahu), relevantnější pro ruský internetový segment než západní databáze.
    • Kompletně ruské řešení včetně databází pro filtrování obsahu, antivirů (Kaspersky antivirus, viz obr. 19), systémů prevence narušení (základy vlastního vývoje).
    • Blokování pokusů obejít systém filtrování obsahu (anonymizátory), včetně oblíbených pluginů do prohlížeče, Opera VPN, Yandex.Turbo.
    • Pohodlný systém hlášení.

    poštovní server

    Ideco ICS není pouze bránou s možností integrace s Active Directory. Produkt mimo jiné obsahuje také vestavěný poštovní server, který lze konfigurovat v sekci „Server > Mail Server“ (obr. 20).



    Systém prevence narušení (IDS)

    Po vybalení je Ideco ICS vybaven systémem prevence narušení (IDS), který také umožňuje blokovat anonymizátory. Chcete-li nakonfigurovat IDS, musíte přejít do sekce „Zabezpečení > Prevence narušení“ a povolit IDS/IPS (obr. 21).



    Záložka „Pravidla“ umožňuje definovat skupiny pravidel IDS (obr. 22). Zde můžete povolit/zakázat blokování Opery VPN, anonymizátorů, útoků a dalších.



    Ke spuštění IDS potřebujete na serveru alespoň 8 GB RAM.
    Funkce zahrnují funkce společné pro systém prevence narušení (blokování útočníků, botnetů a vyhledávání nebezpečných signatur v provozu), ale navíc vám systém umožňuje blokovat provoz na základě IP Reputation a GeoIP, bez hloubkové analýzy (což urychluje filtrování provozu). a zvyšuje odolnost proti útokům DoS a DDoS) a také blokuje telemetrii Windows (funkce pro sledování uživatelů tohoto operační systém, které produkty jiných prodejců nedělají).

    Přehledy a statistiky

    Sekce „Zprávy“ vám umožňuje prohlížet a exportovat různé statistické informace. K dispozici je export reportů ve formátech HTML, CSV, XLS. Formát CSV je vhodný pro následnou analýzu sestav v jiných softwarových produktech.



    Dodatečné informace lze získat v recenzi od vývojářů Ideco:

    Bezpečnostní brána Ideco ICS je unikátní nabídkou na ruském trhu UTM řešení: moderní produkt poskytuje komplexní ochranu proti síťovým hrozbám a nevyžaduje prakticky žádnou konfiguraci. Rozvinutí toto rozhodnutí zabere jen pár minut a na konci získáme plnohodnotnou bránu s nejrůznějšími funkcemi – od ochrany a blokování až po podporu Active Directory a podrobné reportování.

    Na základě výsledků roku 2015 Kaspersky Lab citované neuspokojivé statistiky: přibližně 58 % podnikových počítačů bylo alespoň jednou napadeno malwarem. A to jsou jen ty úspěšně reflektované. Z toho třetina (29 %) byla napadena přes internet. Bylo zjištěno, že třikrát častěji nejsou hrozbám vystaveny domácí počítače, ale firemní, takže firmám hrozí ztráta nebo zničení dat.

    V roce 2017 se situace nestala o nic bezpečnější: připomeňme si alespoň nedávný rozruch z notoricky známé Petya viry, WannaCry a BadRabbit. A přesto asi 80 % společností neaktualizuje své bezpečnostní systémy a asi 30 % má jasně viditelné zranitelnosti.

    Síťová bezpečnost v teorii a praxi

    Není to tak dávno, co uživatelům internetu stačil jednoduchý firewall. Časy se však změnily a nyní je zapotřebí serióznější řešení - zařízení UTM, které kombinuje všechny funkce určené k ochraně firemní sítě z invaze. Použitím komplexního systému správy hrozeb získá společnost „v jednom balíčku“ antivirus, firewall, systém prevence hrozeb, antispamovou ochranu a mnoho dalšího.

    Na rozdíl od klasického způsobu, který zahrnuje nákup řady samostatných zařízení a jejich integraci do jednoho systému, se jedná o ekonomičtější a produktivnější variantu, která stojí v podstatě na třech pilířích:

    • Víceúrovňová ochrana v reálném čase.
    • Univerzální filtr, který neumožňuje spyware a viry.
    • Ochrana proti spamu a nežádoucímu obsahu.

    Tento přístup eliminuje potřebu navyšovat výdaje na hardware, najímat IT specialisty, kteří dokážou celý tento systém správně zprovoznit, a ušetří vám problémy s pravidelnými poklesy rychlosti provozu.

    V praxi budou velké a malé podniky upřednostňovat různé funkce. Malé organizace doufají, že přechodem na komplexní systémy v první řadě vyřeší problém bezpečného síťového přístupu pro zaměstnance a zákazníky. Pro středně složité podnikové sítě je vyžadován stabilní komunikační kanál. Velké společnosti starost o zachování tajemství. Každý úkol má nakonec přísně individuální řešení.

    Praxe velkých firem

    Například pro firmu Gazprom a podobných organizací, které preferují ruský software, to znamená snížit rizika, která vznikají při používání cizího softwaru. Ergonomie navíc vyžaduje použití zařízení, které je standardizováno podle již používané hardwarové struktury.

    Problémy, kterým velké podniky čelí, jsou způsobeny právě velikostí organizace. UTM zde pomáhá při řešení problémů spojených s velkým počtem zaměstnanců, velkými objemy dat přenášených po vnitřní síti a nutností manipulace s jednotlivými clustery s přístupem k internetu.

    Funkce požadované velkými podniky:

    • Rozšířená kontrola nad prací uživatelů PC, jejich přístupem k síti ak jednotlivým zdrojům.
    • Chraňte svou interní síť před hrozbami, včetně filtrování adres URL a dvoufaktorové autentizace uživatelů.
    • Filtrování obsahu přenášeného přes interní síť, správa Wi-Fi sítí.

    Další příklad z naší praxe. V ředitelství železničních stanic spol "RUSKÉ ŽELEZNICE"(klasický příklad velkého obchodního projektu s omezeným provozem) řešení vyřešilo řadu bezpečnostních problémů, zamezilo úniku dat a vyvolalo také předpokládané zvýšení efektivity práce díky instalaci vnitřního blokování.

    Pro bankovní podniky je podle našich zkušeností obzvláště důležité zajistit stabilní, vysokorychlostní a nepřerušovaný internetový provoz, čehož je dosaženo schopností vyvažovat a přerozdělovat zatížení. Důležitá je také ochrana před únikem informací a kontrola jejich bezpečnosti.

    Nákupní komplexy, zejména Kolomna "Rio", jsou také pravidelně vystaveni hrozbě externích útoků na jejich síť. Nejčastěji se však vedení obchodního centra zajímá o možnost zavedení vnitřní kontroly nad zaměstnanci, kteří mají omezení práce s internetem v závislosti na svých povinnostech. Internet je navíc aktivně distribuován po celé ploše obchodního centra, což zvyšuje riziko narušení perimetru. A aby se takovým situacím úspěšně předcházelo, řešení UTM navrhuje využít správu aplikací.

    V současné době nákupní komplex Rio aktivně využívá filtry, víceúrovňové blokování a odstraňování programů a aplikací, které jsou na černé listině. Hlavním výsledkem je v tomto případě zvýšená efektivita práce a úspora času díky tomu, že zaměstnance již nerozptylují sociální sítě a internetové obchody třetích stran.

    Potřeby odvětví služeb

    Kavárny, restaurace a hotely se potýkají s potřebou volně šířit Wi-Fi, která je v současnosti podle hodnocení zákazníků jednou z nejoblíbenějších služeb. Mezi problémy, které vyžadují okamžitá řešení, patří: kvalitní přístup k internetu a dodržování legislativy Ruské federace. Hotelové řetězce mají navíc některé specifické rysy spojené se zvýšenou zátěží. Sociální média, zveřejňování fotek a videí z dovolené a pouhé surfování by nemělo způsobovat pády a vypínání celého systému.

    Všechny tyto problémy lze vyřešit správně nakonfigurovaným systémem UTM. Jako řešení se navrhuje zavedení identifikace zařízení pomocí SMS, filtrování obsahu a provozu a oddělení streamů využívaných klienty a zaměstnanci podle cenzurních a věkových ukazatelů. Je také nutné nainstalovat ochranu pro zařízení připojená k síti.

    Nemocnice, kliniky a další zdravotnická zařízení vyžadují jednotný bezpečnostní systém řízený z jednoho centra s přihlédnutím k oborové struktuře. Ruské řešení UTM je pro tyto vládní agentury prioritou v souvislosti s politikou nahrazování dovozu a dodržováním zákona o ochraně osobních údajů.

    Výhody UTM řešení

    Hlavní věc je zřejmá: jedno zařízení nahradí několik najednou a dokonale plní funkce každého z nich. Připojení a nastavení takového zařízení je navíc mnohem jednodušší a pracovat s ním zvládne každý. Integrované řešení má několik výhod:

    • Finanční. Samostatný nákup kvalitních bezpečnostních nástrojů (bezpečnostní systém, antivirová jednotka, VPN a proxy server, firewall atd.) je mnohonásobně vyšší než náklady na vybavení. Zejména pokud jde o importované možnosti. UTM zařízení jsou mnohem dostupnější a kvalitní domácí produkty ještě více.
    • Funkční. Hrozbám je zabráněno na úrovni síťové brány, což nenarušuje pracovní tok ani neovlivňuje kvalitu provozu. Rychlost je stabilní a konstantní, aplikace citlivé na to jsou vždy dostupné a fungují správně.
    • Jednoduchost a dostupnost. Systém založený na UTM se nejen rychle instaluje, ale také pohodlně spravuje, což zjednodušuje administraci. A domácí řešení jsou vyráběna v ruštině, což usnadňuje pochopení technické části bez zbytečného šťouchání se specifickou terminologií.
    • Centralizované monitorování a správa.Řešení UTM umožňuje spravovat vzdálené sítě z jednoho centra bez dodatečných nákladů na vybavení a personál.

    Obecně se zařízení UTM stávají ústředním prvkem informační bezpečnosti pro každou společnost se sítí od několika počítačů až po desítky tisíc přístupových bodů, účinně předcházejí problémům a pomáhají vyhnout se procesu odstraňování následků infekcí a hacků.

    Je však třeba vzít v úvahu, že UTM neřeší všechny problémy, protože nespravuje koncová zařízení, která jsou bezbranná vůči bezohledným uživatelům. Místní virová hrozba vyžaduje kromě antivirové brány přítomnost antivirových programů a pro zaručení zamezení úniku informací je nutná instalace DLP systémů. Nedávný příběh s letištěm je v tomto ohledu příznačný. Heathrow, kde bylo zahájeno vyšetřování poté, co byl v jedné z londýnských ulic nalezen flash disk s daty souvisejícími s bezpečnostními a protiteroristickými opatřeními na letišti.

    Kritéria pro výběr systému UTM

    Systém musí splňovat několik parametrů. To je maximální pohodlí, spolehlivost, snadné nastavení, intuitivní ovládání, neustálá technická podpora ze strany výrobce a relativně nízká cena. Kromě toho existuje přísný požadavek na povinnou certifikaci FSTEC (FZ-149, FZ-152, FZ-188). Vztahuje se na vzdělávací a vládní instituce, podniky, které pracují s osobními informacemi, zdravotnické instituce a podniky veřejného sektoru. Za používání necertifikovaných systémů jsou stanoveny přísné sankce: pokuta až 50 tisíc rublů, v některých případech - zabavení předmětu trestného činu a pozastavení činnosti až na 90 dnů.

    Pečujte o sebe a svá data, používejte moderní systémy zabezpečení informací a nezapomínejte instalovat aktualizace dodavatelů.

    V Nedávno Takzvaná UTM zařízení, která kombinují celou řadu bezpečnostních funkcí IT v jednom hardwarovém systému, jsou po celém světě stále oblíbenější. Abychom lépe porozuměli těmto produktům a porozuměli jejich výhodám oproti konvenčním řešením, obrátili jsme se na Rainbow Technologies. Na naše otázky odpovídá Dejan Momcilovic, vedoucí partnerského oddělení společnosti Rainbow.


    Dejan Momcilovic, vedoucí partnerských vztahů ve společnosti Rainbow



    Alexey Dolya: Mohl byste nám říci o produktech UTM (Unified Threat Management) obecně? Jaké to jsou a k čemu slouží?

    Dejan Momčilovič: V poslední době se mluví o informační bezpečnost, Média stále častěji používají nový termín - UTM zařízení. Koncept Unified Threat Management (UTM), jako samostatnou třídu zařízení pro ochranu síťových zdrojů, představila mezinárodní agentura IDC, která studuje trh IT. Řešení UTM jsou podle klasifikace multifunkční softwarové a hardwarové systémy, které kombinují funkce různých zařízení: firewall, systém detekce a prevence narušení sítě a také funkce antivirové brány.
    Zařízení UTM se používají ke snadnému, rychlému a efektivnímu vybudování systému zabezpečení pro síťové zdroje. Jsou oblíbené zejména mezi společnostmi SMB (Small and Medium Business) díky snadnému použití a hospodárnosti.
    Aby bylo zařízení nazýváno plnohodnotným UTM, musí být aktivní, integrované a vícevrstvé. To znamená, že musí plnit následující tři funkce. Nejprve zajistěte víceúrovňovou ochranu sítě. Za druhé provádějte funkce antivirového filtru, systému prevence narušení a ochrany proti spywaru na úrovni síťové brány. Za třetí, chraňte se před nebezpečnými webovými stránkami a spamem. Kromě toho je každá funkce zodpovědná za určité operace. Víceúrovňová ochrana například poskytuje aktivní hloubkovou analýzu toku dat a přenáší informace o podezřelém provozu do různých modulů zařízení, které detekují anomálie provozu, analyzují chování hostitele a skenování podpisů souborů.
    Měli bychom se také zaměřit na ochranu před nebezpečnými webovými stránkami a spamem. Nekontrolovaný pohyb zaměstnanců společnosti po internetu zvyšuje pravděpodobnost infekce spywarem, trojskými koňmi a mnoha viry. Kromě toho klesá produktivita, snižuje se kapacita sítě a společnost se může dokonce muset zodpovídat před zákonem za určitá porušení. Služba filtrování adres URL vám umožňuje blokovat stránky s nebezpečným nebo nevhodným obsahem. Přístup k webovým zdrojům můžete organizovat v závislosti na dni v týdnu, potřebách oddělení nebo individuálních požadavcích uživatelů. Pokud jde o spam, může zcela zaplnit poštovní server a přetížit síťové zdroje a negativně ovlivnit produktivitu zaměstnanců. Může být také přenašečem různé typy nebezpečné útoky, včetně virů, sociálního inženýrství nebo phishingu. Použitím vyhrazené služby blokování spamu můžete efektivně zastavit zbytečný provoz na bráně sítě dříve, než vstoupí do sítě a způsobí škodu.


    Alexey Dolya: Jaká je výhoda UTM řešení ve srovnání s jinými produkty IT bezpečnosti?

    Dejan Momčilovič: Můžete si zakoupit a nainstalovat jednotlivá zařízení, jako jsou: firewall, antivirová brána, systém prevence narušení atd. Nebo můžete použít jedno zařízení, které plní všechny tyto funkce. Ve srovnání s používáním samostatných systémů má práce s komplexem UTM řadu výhod. Za prvé, finanční přínos. Integrované systémy, na rozdíl od vícevrstvých bezpečnostních řešení, která jsou postavena pomocí mnoha samostatných zařízení, využívají mnohem méně hardwaru. To se odráží v konečných nákladech. Plně integrované řešení může zahrnovat firewall, VPN, vícevrstvé zabezpečení, antivirový filtr, systémy prevence narušení a antispywarové systémy, filtr URL a centralizované systémy monitorování a správy.
    Za druhé, zastavení útoků na síťovou bránu bez přerušení pracovního postupu. Vrstvený přístup zabraňuje katastrofě tím, že blokuje síťové útoky tam, kde se pokoušejí vstoupit do sítě. Protože vrstvy provádějí ochranu společně, není provoz kontrolovaný podle určitého kritéria znovu kontrolován na jiných úrovních podle stejného kritéria. Rychlost provozu se proto nesnižuje a aplikace citlivé na rychlost zůstávají k dispozici pro provoz.
    Za třetí, snadná instalace a použití. Integrované systémy s centralizovanou správou usnadňují konfiguraci a správu zařízení a služeb. To výrazně zjednodušuje práci administrátorů a snižuje provozní náklady. Schopnost snadno instalovat a nasazovat systémy pomocí „průvodců“, optimální nastavení„ve výchozím nastavení“ a další automatizované nástroje odstraňují mnoho technických překážek rychlá tvorba síťové bezpečnostní systémy.
    Mezi systémy UTM a tradičními řešeními je ještě jeden důležitý rozdíl. Faktem je, že řešení založená na signaturách jsou základním pilířem bezpečnostního arzenálu po mnoho let a využívají databázi známých vzorů k detekci a blokování škodlivého provozu předtím, než se dostane do sítě. Tyto systémy poskytují ochranu před hrozbami a porušením bezpečnostních zásad, jako jsou: trojské koně, přetečení vyrovnávací paměti, náhodné spuštění škodlivého kódu SQL, rychlé zasílání zpráv a komunikace typu point-to-point (používá se v Napsteru, Gnutelle a Kazaa).
    Zároveň po identifikaci a identifikaci podezřelé hrozby může trvat několik hodin až několik týdnů, než budou vytvořeny a zpřístupněny příslušné soubory signatur. Toto „zpoždění“ vytváří okno zranitelnosti (obr. 1), během kterého jsou sítě otevřeny útoku:



    Rýže. 1. "Životní cyklus útoku a okno zranitelnosti"


    V UTM zařízeních víceúrovňový systém zabezpečení funguje ve spojení s řešeními založenými na signaturách a dalšími službami, které poskytují více účinná ochrana před komplexními hrozbami, které se objevují s alarmující frekvencí.


    Alexey Dolya: Jaká UTM řešení vaše společnost nabízí? Jaké funkce plní?

    Dejan Momčilovič: Rainbow Technologies je distributorem americké společnosti WatchGuard v Rusku a zemích SNS. Podle světoznámé analytické agentury IDC je WatchGuard lídrem v prodeji UTM zařízení pro SMB v USA a Evropě (údaje za rok 2005). Na náš trh je dodávána řada UTM zařízení Firebox X určená pro velké korporace i malé firmy.
    Firebox X Edge je firewall a koncový bod VPN pro malé podniky. Je určen pro vzdálené kanceláře a mobilní uživatele a chrání firemní zdroje před „neúmyslnými hrozbami“ od vzdálených uživatelů, které vznikají při přístupu k síti.



    Firebox X Edge


    Firebox X Core od WatchGuard je vlajkovou lodí UTM zařízení, která poskytuje Zero-Day Protection – ochranu proti novým a neznámým hrozbám dříve, než se objeví a jsou detekovány. Provoz vstupující do sítě je kontrolován na více úrovních, díky čemuž jsou viry, červi, spyware, trojské koně a smíšené hrozby aktivně blokovány bez použití signatur.

    Firebox X Peak poskytuje UTM ochranu pro rozsáhlejší sítě a poskytuje propustnost firewallu až 1 GB.


    Alexey Dolya: Jak se vaše UTM produkty liší od UTM produktů vašich konkurentů?

    Dejan Momčilovič: Dnes jsou v Rusku zastoupena pouze zařízení UTM od zahraničních výrobců. Navíc většina z nich, která svá zařízení prezentují a nazývají UTM, jednoduše kombinuje funkce nezávislých síťových bezpečnostních zařízení (jako je firewall, antivirová brána, systém detekce/prevence narušení) v jednom případě s jednotným systémem monitorování a správy. . Spolu s nepopiratelné výhody, které byly zmíněny dříve, má tento přístup také vážné nevýhody:

    Jednotlivá zařízení využívající společnou platformu spotřebovávají velké množství výpočetních zdrojů, což vede ke zvýšeným požadavkům na hardwarovou komponentu takového řešení, a tím ke zvýšení celkových nákladů.

    Jednotlivá zařízení jsou formálně sjednocena v jednom boxu a jsou na sobě v podstatě nezávislá a nevyměňují si výsledky analýzy provozu, který jimi prochází. To znamená, že provoz vstupující do sítě nebo opouštějící síť musí procházet všemi zařízeními a často podléhají duplicitním kontrolám. V důsledku toho prudce klesá rychlost dopravy procházející zařízením.

    Vzhledem k výše uvedené nedostatečné interakci mezi jednotlivými funkčními bloky zařízení se zvyšuje pravděpodobnost vstupu potenciálně nebezpečného provozu do sítě.

    UTM řešení WatchGuard jsou založena na architektuře Intelligent Layered Security (ILS), která odstraňuje uvedené nedostatky vlastní jiným UTM řešením. Podívejme se blíže na principy fungování ILS. Tato architektura je srdcem zařízení WatchGuard Firebox X řady UTM zařízení a poskytuje výkonné zabezpečení pro rostoucí podniky. Pomocí dynamické interakce mezi vrstvami zajišťuje ILS bezpečnost při zachování optimálního výkonu zařízení.
    Architektura ILS se skládá ze šesti vrstev ochrany (obr. 2), které se vzájemně ovlivňují. Díky tomu je podezřelý provoz dynamicky identifikován a blokován, zatímco běžný provoz je povolen uvnitř sítě. To vám umožňuje čelit známým i neznámým útokům a poskytuje maximální ochranu za minimální náklady.



    Rýže. 2. "Inteligentní vrstvené zabezpečení a architektura UTM"


    Každá vrstva ochrany plní následující funkce:

    1. Externí bezpečnostní služby spolupracují s vnitřní ochranou sítě (antiviry na pracovních stanicích atd.).

    2. Služba kontroly integrity dat kontroluje integritu paketů procházejících zařízením a shodu těchto paketů s přenosovými protokoly.

    3. Služba VPN kontroluje provoz, aby zjistila, zda patří k šifrovaným externím připojením organizace.

    4. Dynamický stavový firewall omezuje provoz na zdroje a cíle podle nakonfigurované bezpečnostní politiky.

    5. Služba hloubkové analýzy aplikací odděluje nebezpečné soubory podle vzorů nebo typů souborů, blokuje nebezpečné příkazy a transformuje data, aby se zabránilo úniku důležitých dat.

    6. Služba ověřování obsahu využívá technologie založené na podpisech, blokování spamu a filtrování URL.

    Všechny tyto vrstvy ochrany spolu aktivně interagují a přenášejí data získaná z analýzy provozu v jedné vrstvě do všech ostatních vrstev. Co umožňuje:

    1. Snížit využití výpočetních zdrojů zařízení UTM a snížením požadavků na hardware snížit celkové náklady.

    2. Dosáhnout minimálního zpomalení průjezdu provozu UTM zařízením díky provádění ne všech, ale pouze nezbytných kontrol.

    3. Bojujte nejen se známými hrozbami, ale také poskytujte ochranu proti novým, dosud neidentifikovaným útokům.


    Alexey Dolya: Jakou technickou podporu dostávají uživatelé vašich produktů UTM?

    Dejan Momčilovič: Základem všech řešení WatchGuard je nepřetržitá podpora zabezpečení perimetru sítě na nejvyšší úrovni, které je dosaženo pomocí elektronické služby LiveSecurity. Předplatitelům jsou pravidelně poskytovány aktualizace softwaru, technická podpora, doporučení odborníků, opatření k zabránění možnému poškození novými metodami útoků atd. Ke všem produktům Firebox X je poskytováno bezplatné 90denní předplatné služby LiveSecurity, což je zdaleka nejvíce komplexní v IT průmyslu systém vzdálené technické podpory a služeb.
    LiveSecurity se skládá z několika modulů. Ty zase zahrnují: technickou podporu v reálném čase, softwarovou podporu a aktualizace, školení a pokyny, stejně jako speciální zprávy LiveSecurity Broadcasts (rychlé upozornění na hrozby a způsoby boje proti nim).



    Firebox X


    Alexey Dolya: Kolik stojí vaše UTM řešení a kolik stojí jejich provoz ročně? Kde mohu koupit vaše produkty?

    Dejan Momčilovič: Nepracujeme s koncovými uživateli, protože nemáme strukturu maloobchodního prodeje - to je naše obchodní politika. Zařízení WatchGuard Firebox X UTM můžete zakoupit od našich partnerů - systémových integrátorů nebo prodejců, jejichž seznam je na webových stránkách http://www.rainbow.msk.ru. Můžete od nich také získat informace o maloobchodních nákladech těchto zařízení.


    Alexey Dolya: Jaké jsou vaše prognózy prodeje UTM zařízení u nás?

    Dejan Momčilovič: Prodej UTM zařízení roste po celém světě. A náš trh není výjimkou. Ve srovnání s rokem 2002 vzrostl segment UTM zařízení do roku 2005 o 160 % (podle globálního průzkumu trhu IDC). Toto číslo ukazuje na velmi rychlý růst, a to i přesto ruský trh výrazně „zaostává“ za USA a Evropou, také na ní ve velmi blízké budoucnosti předpovídáme výrazný nárůst oblíbenosti UTM zařízení.


    Alexey Dolya: Děkujeme, že jste si udělali čas a odpověděli na všechny naše otázky. Hodně štěstí a vše nejlepší!