• نشریه اینترنتی در مورد فن آوری های بالا. ما از شبکه ها در امتداد محیط محافظت می کنیم. مروری بر فناوری های UTM در راه حل ALTELL NEO

    دستگاه جهانی مدیریت تهدید یکپارچه، که در غیر این صورت سیستم UTM نامیده می شود، برای اطمینان از امنیت رایانه ایجاد شده است. استفاده از آن برای حفاظت از داده های دیجیتال در سال 2004 آغاز شد، زیرا انواع معمولی فایروال ها دیگر نمی توانستند با حملات پیچیده شبکه مقابله کنند. مدیریت تهدید یکپارچه اصلاحی از فایروال استاندارد است و بنابراین شامل عملکردهایی با هدف اطمینان از حفاظت از داده های شخصی است. این امر با گنجاندن وظایف جستجو در راه حل UTM و همچنین جلوگیری از تهدیدات شبکه، آنتی ویروس، فایروال و VPN امکان پذیر می شود.

    برای اولین بار، اصطلاح "مدیریت تهدید یکپارچه" توسط IDC، شرکتی که در زمینه ارتباطات از راه دور و فناوری اطلاعات جهانی تحقیق می کند، استفاده شد. مزیت اصلی UTM این است که سیستم یک مجموعه واحد است که به طور همزمان تمام عملکردهای لازم را برای کاربر انجام می دهد: آنتی ویروس، فیلتر محتوا، IPS - خدمات پیشگیری از نفوذ و حملات شبکه، که بسیار راحت تر و کارآمدتر از مدیریت چندین دستگاه در همان زمان.

    معماری UTM

    UTM می تواند هم به عنوان یک راه حل نرم افزاری (نصب شده بر روی سرور اختصاصی یا یک ماشین مجازی) و هم به عنوان یک مجموعه نرم افزاری و سخت افزاری پیاده سازی شود. در مورد دوم، نه تنها برای محاسبات استفاده می شود CPU همه منظوره، بلکه یک عدد پردازنده های خاص. با تشکر از این ملکسرعت دروازه UTM می تواند به 1 گیگابیت در ثانیه و بالاتر برسد.

    پردازشگر محتوا

    طراحی شده برای پردازش پرسرعت بسته های شبکه مشکوک و همچنین فایل های آرشیو شده و مقایسه آنها با انواع تهدیدهایی که قبلاً در حافظه ثبت شده اند. ترافیک نه مستقیماً از طریق شبکه، بلکه از طریق CPU با هدف عمومی پردازش می‌شود، که سرعت محاسبات عملیاتی را که به طور منطقی مربوط به IPS و سرویس آنتی ویروس است، افزایش می‌دهد.

    پردازنده شبکه

    پردازش پرسرعت جریان های شبکه را فراهم می کند و بار روی سایر اجزای سیستم را کاهش می دهد. همچنین رمزگذاری، ترجمه آدرس شبکه و پردازش بخش های TCP را انجام می دهد. قادر به محاسبه تهدید حتی زمانی که داده ها برای دور زدن سرویس های امنیتی تکه تکه می شوند، با مرتب سازی آن، هدف واقعی بسته داده نهایی را محاسبه می کند.

    پردازنده امنیتی

    به شما امکان می دهد تا عملکرد آنتی ویروس، خدمات پیشگیری از از دست دادن داده و خدمات IPS (جلوگیری از نفوذ شبکه) را به میزان قابل توجهی بهبود بخشید. وظایف محاسباتی دشواری را بر عهده می گیرد، بنابراین به طور قابل توجهی CPU را راحت می کند.

    اجزای نرم افزاری

    دیواره آتش

    یک فایروال چند سطحی از کاربر در برابر حملات نه تنها در سطح شبکه، بلکه در سطح برنامه نیز محافظت می کند: دسترسی به داده های داخلی فقط پس از احراز هویت انجام می شود و دسترسی فقط به کاربران مجاز را تضمین می کند. امکان ایجاد سطوح مختلف حقوق دسترسی برای کاربران مختلف وجود دارد. پشتیبانی از ترجمه NAT از آدرس های شبکه بدون افشای معماری داخلی شبکه سازمان وجود دارد.

    IPSEC VPN

    ایجاد سریع و آسان شبکه های VPN ایمن - بر اساس یک دامنه رمزگذاری یا قوانین مسیریابی - بنابراین ترکیبی از عملکردهای رمزگذاری، احراز هویت و کنترل دسترسی است. به شما امکان می دهد تا به طور ایمن کاربران، اشیاء و شبکه ها را از راه دور متصل کنید.

    فیلتر کردن URL

    فیلتر کردن سایت های ناخواسته با جلوگیری از دسترسی کارکنان به لیست مشخصی از صفحات وب. به شما امکان می دهد با پایگاه داده های بزرگ URL ها کار کنید که می توانند بر اساس نوع محتوا تقسیم شوند. امکان ایجاد لیست های سفید یا سیاه برای تک تک کاربران یا سرورها وجود دارد.

    آنتی ویروس و آنتی اسپم

    اسکن ویروس قبل از رسیدن به هارد دیسک کاربر - در دروازه امنیتی - انجام می شود. معمولاً رایج ترین پروتکل های مورد استفاده پشتیبانی می شوند: POP3/IMAP4، FTP، HTTP، SMTP. علاوه بر این، یک آنتی ویروس معمولاً قادر به اسکن فایل های فشرده است.

    هرزنامه با مطالعه شهرت آدرس IP که پیام از آن دریافت شده است و همچنین با بررسی بسته های داده دریافتی برای مطابقت با لیست های سیاه و سفید مسدود می شود. IPS برای نامه ارائه شده است که از آن در برابر حملات DDoS و حملات سرریز بافر محافظت می کند. کل محتوای نامه برای کدها و برنامه های مخرب اسکن می شود.

    خوشه بندی

    برای بهبود عملکرد فایروال، که با افزایش توان عملیاتی و تخلیه آن، توزیع یکنواخت بار بر روی هسته‌های محاسباتی امکان‌پذیر شد، اجرا شد. توزیع مناسب ترافیک بین دروازه های پشتیبان به شما این امکان را می دهد که به سطح بالایی از تحمل خطا دست یابید و در صورت خرابی از یک دروازه به دروازه دیگر، ترافیک را تغییر مسیر دهید.

    وبگردی ایمن

    جلسه فعلی وب را برای وجود کدهای مخرب بررسی می کند. این می تواند نه تنها وجود، بلکه میزان خطر کدهای اجرایی را نیز تعیین کند و کدهای مخرب را قبل از رسیدن به رایانه کاربر مسدود کند. قادر به پنهان کردن اطلاعات مربوط به سرور در پاسخ HTTP، جلوگیری از حملات احتمالی شبکه.

    پیش نیازهای ظاهری

    با توجه به افزایش تعداد حملات شبکه و هک سرورهای شرکت ها و شرکت های بزرگ، نیاز به پیاده سازی دروازه های UTM که می توانند ویروس ها و کرم ها را به داخل سیستم دفع کنند، آشکار شده است.

    امروزه راه‌های زیادی برای هک کردن سیستم‌های با محافظت ضعیف وجود دارد. عمده ترین مشکلاتی که شرکت های مدرن با آن مواجه هستند، عدم امنیت داده های داخلی و همچنین دسترسی غیرمجاز به اطلاعات کارکنان خود است. عدم امنیت داده ها منجر به خسارات مالی زیادی می شود. با این حال، تنها اخیراً شرکت‌ها نیاز به کنترل دسترسی به اطلاعات توسط کارکنان شرکت را تشخیص داده‌اند؛ غفلت از ابزارهای تخصصی برای محافظت از داده‌ها در شبکه منجر به افشا و به خطر انداختن داده‌های محرمانه می‌شود.

    هدف از راه حل UTM ارائه است طیف کاملبرنامه های کاربردی لازم برای محافظت از داده ها در برابر اشخاص ثالث ساده و آسان برای استفاده، سیستم های UTM به طور مداوم در حال تکامل هستند، که به آنها اجازه می دهد تا به حملات پیچیده شبکه پاسخ دهند و آنها را به موقع حذف کنند.

    راه حل های UTM یک آنالوگ به شکل فایروال نسل بعدی یا NGFW (فایروال نسل بعدی) دارند. از نظر عملکرد، این دستگاه بسیار شبیه به UTM است، اما نه برای مشاغل متوسط، همانطور که در مورد مدیریت تهدید Unified اتفاق افتاد، بلکه برای شرکت های بزرگ توسعه یافته است. در ابتدا، سازندگان NGFW سعی کردند فیلتر کردن توسط پورت ها و پروتکل ها را ترکیب کنند و عملکردی برای محافظت از حملات شبکه و توانایی تجزیه و تحلیل ترافیک در سطح برنامه ارائه دهند.

    بازار UTM امروز

    طبق آخرین تحقیقات بازار، بازار UTM در طول سال های 2016-2020 تقریباً 15 درصد رشد خواهد کرد. ارائه دهندگان اصلی راه حل های UTM:

    • Dell Sonic Wall
    • سیسکو (سیسکو ASA-X)
    • Check Point Software Technologies
    • شبکه های Juniper
    • Kerio (خرید شده توسط GFI)

    توسعه دهندگان داخلی راه حل های UTM:

    • A-Real (سرور کنترل اینترنت)
    • Smart-Soft (Traffic Inspector)

    UTM: راه حل های جامع

    استفاده از راه حل های شبکه با هدف انجام تنها یک عملکرد، به دلیل پیچیدگی مدیریت و ادغام آنها با یکدیگر و منابع مالی و زمانی بالا، دیگر توجیه پذیر نیست. امروزه امنیت شبکه نیازمند یک رویکرد یکپارچه است که عملکرد سیستم هایی را که قبلا به طور جداگانه کار می کردند ترکیب می کند. این فراهم می کند عملکرد بالاو حل بهینه مسئله در زمان کوتاهتر - و با کارایی بیشتر.

    داشتن یک راه حل UTM به جای چندین دستگاه مختلف، مدیریت استراتژی امنیت شبکه یک شرکت را آسان تر می کند. پیکربندی تمام اجزای دروازه UTM از یک کنسول انجام می شود - قبلاً به چندین لایه نرم افزار و سخت افزار نیاز داشت.

    در شرکت هایی با دفاتر و سرورهای راه دور، راه حل های UTM مدیریت متمرکز شبکه های راه دور و حفاظت از آنها را ارائه می دهند.

    مزایای

      کاهش تعداد دستگاه های مورد استفاده؛

      کاهش میزان نرم افزار مورد استفاده و هزینه های مالی برای پشتیبانی از آن؛

      کنترل های آسان و شهودی. در دسترس بودن تنظیمات مختلف، رابط وب و معماری قابل توسعه؛

      آموزش سریعتر پرسنل به دلیل استفاده از تنها یک دستگاه.

    ایرادات

      UTM یک راه حل منفرد از شکست است، اما برخی راه حل ها از خوشه بندی پشتیبانی می کنند.

      اگر سیستم UTM پشتیبانی نمی کند حداکثر سرعت، بیشینه سرعتانتقال داده های شبکه، ممکن است تاثیر بگذارد توان عملیاتیشبکه ها و زمان پاسخگویی

    اینترنت مدرن مملو از تهدیدات بسیاری است، بنابراین مدیران بخش بزرگی از وقت خود را صرف تضمین امنیت شبکه می کنند. ظاهر دستگاه های امنیتی چند منظوره UTM بلافاصله توجه متخصصان امنیتی را به خود جلب کرد زیرا... آنها چندین ماژول امنیتی را با سهولت استقرار و مدیریت ترکیب می کنند. امروزه می توانید پیاده سازی های زیادی پیدا کنید، بنابراین انتخاب گاهی اوقات چندان آسان نیست. بیایید سعی کنیم ویژگی های راه حل های محبوب را درک کنیم.

    UTM چیست؟

    با توجه به رشد آنلاین و حملات ویروسی، هرزنامه، نیاز به سازماندهی تبادل امن داده ها، شرکت ها نیاز به یک راه حل امنیتی قابل اعتماد و آسان برای مدیریت دارند. این موضوع به ویژه در شبکه‌های کسب‌وکارهای کوچک و متوسط ​​که اغلب توانایی فنی و مالی برای استقرار سیستم‌های امنیتی ناهمگن وجود ندارد، شدیدتر است. و معمولاً در چنین سازمان هایی متخصصان آموزش دیده کافی وجود ندارد. برای این شرایط است که چند منظوره چند سطحی است دستگاه های شبکه، UTM (مدیریت یکپارچه تهدید، دستگاه امنیتی یکپارچه) نامیده می شود. UTM پس از رشد فایروال ها، عملکردهای چندین راه حل را ترکیب می کند - دیوار آتش با DPI (بازرسی بسته عمیق)، سیستم حفاظت از نفوذ (IDS/IPS)، آنتی اسپم، آنتی ویروس و فیلتر محتوا. اغلب چنین دستگاه‌هایی قابلیت سازماندهی VPN، احراز هویت کاربر، تعادل بار، حسابداری ترافیک و غیره را دارند. دستگاه‌های همه‌کاره با یک کنسول تنظیمات به شما امکان می‌دهند به سرعت آن‌ها را عملیاتی کنید و متعاقباً به‌روزرسانی آن نیز آسان است. همه توابع یا اضافه کردن موارد جدید. تنها چیزی که از یک متخصص لازم است درک این موضوع است که چه چیزی و چگونه محافظت شود. هزینه UTM معمولا کمتر از خرید چندین برنامه/دستگاه است، بنابراین هزینه کل کمتر است.

    اصطلاح UTM توسط Charles Kolodgy از شرکت تجزیه و تحلیل IDC (International Data Corporation) در سند "World Wire Threat Management Security Appliances 2004-2008 Forecast" منتشر شده در سپتامبر 2004 برای نشان دادن ابداع شد. دستگاه های جهانیحفاظت هایی که می توانند با تعداد روزافزون حملات شبکه مقابله کنند. در ابتدا فرض بر این بود که تنها سه عملکرد (دیوار آتش، DPI و آنتی ویروس) وجود خواهد داشت، اما اکنون قابلیت های ارائه شده توسط دستگاه های UTM بسیار گسترده تر شده است.

    بازار UTM بسیار بزرگ است و رشد سالانه 25-30٪ را نشان می دهد (به تدریج جایگزین فایروال های "خالص" می شود) و بنابراین تقریباً همه بازیگران اصلی قبلاً راه حل های خود را ارائه کرده اند ، هم سخت افزار و هم نرم افزار. اینکه کدام یک از آنها استفاده شود اغلب به سلیقه و اعتماد سازنده و همچنین وجود پشتیبانی کافی و البته شرایط خاص بستگی دارد. تنها نکته این است که باید با در نظر گرفتن بار برنامه ریزی شده یک سرور قابل اعتماد و سازنده را انتخاب کنید، زیرا اکنون یک سیستم چندین بررسی را انجام می دهد و این به منابع اضافی نیاز دارد. در این مورد، باید مراقب باشید، ویژگی‌های راه‌حل‌های UTM معمولاً توان عملیاتی فایروال را نشان می‌دهند و قابلیت‌های IPS، VPN و سایر اجزاء اغلب یک مرتبه کم‌تر هستند. سرور UTM یک نقطه دسترسی واحد است که شکست آن اساساً سازمان را بدون اینترنت رها می کند ، بنابراین گزینه های مختلف بازیابی نیز اضافی نخواهند بود. پیاده‌سازی‌های سخت‌افزاری اغلب دارای پردازنده‌های مشترک اضافی هستند که برای پردازش انواع خاصی از داده‌ها، مانند رمزگذاری یا تحلیل زمینه، برای کاهش بار روی CPU اصلی استفاده می‌شوند. اما پیاده سازی نرم افزار را می توان بر روی هر رایانه شخصی نصب کرد، با امکان ارتقاء بدون مشکل بیشتر هر جزء. از این نظر، راه حل های OpenSource (Untangle، pfSense، Endian و دیگران) جالب هستند که باعث صرفه جویی قابل توجهی در نرم افزار می شوند. اکثر این پروژه ها نسخه های تجاری با ویژگی های پیشرفته و پشتیبانی فنی را نیز ارائه می دهند.

    پلتفرم: FortiGate
    وب سایت پروژه: fortinet-russia.ru
    مجوز: پرداخت شده
    پیاده سازی: سخت افزار

    شرکت کالیفرنیایی Fortinet که در سال 2000 تأسیس شد، امروزه یکی از بزرگترین تامین کنندگان دستگاه های UTM است که با هدف بارگذاری های مختلف از دفاتر کوچک (FortiGate-30) تا مراکز داده (FortiGate-5000) انجام می شود. دستگاه های فورتی گیت یک پلتفرم سخت افزاری هستند که در برابر تهدیدات شبکه محافظت می کنند. این پلتفرم مجهز به فایروال، IDS/IPS، اسکن ترافیک آنتی ویروس، آنتی اسپم، فیلتر وب و کنترل برنامه است. برخی از مدل ها از DLP، VoIP، شکل دهی ترافیک، بهینه سازی WAN، تحمل خطا، احراز هویت کاربر برای دسترسی به خدمات شبکه، PKI و غیره پشتیبانی می کنند. سازوکار پروفایل های فعالبه شما امکان می دهد ترافیک غیر معمول را با خودکارسازی پاسخ به چنین رویدادی شناسایی کنید. این آنتی ویروس می تواند فایل ها را با هر اندازه ای از جمله بایگانی ها اسکن کند و در عین حال عملکرد بالایی را حفظ کند. مکانیسم فیلتر وب به شما امکان می دهد دسترسی به بیش از 75 دسته از وب سایت ها را تنظیم کنید و سهمیه ها را از جمله بسته به زمان روز مشخص کنید. به عنوان مثال، دسترسی به درگاه های سرگرمی فقط در ساعات غیر کاری مجاز است. ماژول کنترل برنامه ترافیک معمولی (Skype، P2p، IM، و غیره) را بدون توجه به پورت تشخیص می دهد؛ قوانین شکل دهی ترافیک برای برنامه ها و دسته بندی های جداگانه مشخص شده است. مناطق امنیتی و دامنه های مجازی به شما این امکان را می دهند که شبکه خود را به زیر شبکه های منطقی تقسیم کنید. برخی از مدل ها دارای رابط هستند سوئیچ LANسطح دوم و رابط های WAN، مسیریابی از طریق پروتکل های RIP، OSPF و BGP پشتیبانی می شود. این دروازه را می توان در یکی از سه گزینه پیکربندی کرد: حالت شفاف، استاتیک و پویا NAT، که به شما امکان می دهد فورتی گیت را بدون دردسر در هر شبکه ای پیاده سازی کنید. برای محافظت از نقاط دسترسی، از یک اصلاح ویژه با WiFi استفاده می شود - FortiWiFi.
    برای پوشش سیستم هایی (کامپیوترهای ویندوزی، گوشی های هوشمند اندرویدی) که خارج از شبکه محافظت شده کار می کنند، نرم افزار عامل FortiClient را می توان بر روی آنها نصب کرد که شامل یک مجموعه کامل (فایروال، آنتی ویروس، SSL و IPsec VPN، IPS، فیلتر وب، آنتی اسپم و موارد دیگر است. ). FortiManager و FortiAnalyzer برای مدیریت مرکزی چندین دستگاه Fortinet و تجزیه و تحلیل گزارش رویدادها استفاده می شوند.
    علاوه بر رابط وب و CLI، برای پیکربندی اولیه FortiGate/FortiWiFi، می‌توانید از برنامه FortiExplorer (موجود در Win و Mac OS X) استفاده کنید که دسترسی به GUI و CLI را ارائه می‌دهد (فرمان‌هایی شبیه به Cisco).
    یکی از ویژگی‌های فورتی‌گیت مجموعه‌ای تخصصی از تراشه‌های فورتی‌اسیک است که تجزیه و تحلیل محتوا و پردازش ترافیک شبکه را ارائه می‌کند و امکان شناسایی بی‌درنگ تهدیدات شبکه را بدون تأثیرگذاری بر عملکرد شبکه فراهم می‌کند. همه دستگاه ها از یک سیستم عامل تخصصی - FortiOS استفاده می کنند.

    پلت فرم: Check Point UTM-1
    وب سایت پروژه: rus.checkpoint.com
    مجوز: پرداخت شده
    پیاده سازی: سخت افزار

    Check Point 3 خط از دستگاه های کلاس UTM را ارائه می دهد: UTM-1، UTM-1 Edge (دفاتر راه دور) و Safe@Office (شرکت های کوچک). راه حل ها شامل همه چیزهایی هستند که برای محافظت از شبکه خود نیاز دارید - فایروال، IPS، دروازه ضد ویروس، ضد هرزنامه، SSL VPN و ابزارهای دسترسی از راه دور. فایروال می تواند ترافیک ذاتی در اکثر برنامه ها و خدمات (بیش از 200 پروتکل) را تشخیص دهد؛ مدیر به راحتی می تواند دسترسی به شبکه های IM، P2P یا Skype را مسدود کند. حفاظت از برنامه وب و فیلتر URL ارائه شده است و پایگاه داده Check Point حاوی چندین میلیون سایت است که به راحتی می توان آنها را مسدود کرد. آنتی ویروس جریان های HTTP/FTP/SMTP/POP3/IMAP را اسکن می کند، محدودیتی در اندازه فایل ندارد و می تواند با آرشیوها کار کند. مدل‌های UTM-1 با حرف W با نقطه دسترسی WiFi داخلی در دسترس هستند.
    IPS از روش‌های تشخیص و تجزیه و تحلیل مختلفی استفاده می‌کند: امضای آسیب‌پذیری، تجزیه و تحلیل پروتکل‌ها و رفتار اشیا، و تشخیص ناهنجاری. مکانیسم تجزیه و تحلیل قادر به محاسبه داده های مهم است، بنابراین 10٪ از ترافیک به دقت بررسی می شود، بقیه بدون بررسی های اضافی عبور می کند. این باعث کاهش بار روی سیستم و افزایش کارایی UTM می شود. سیستم ضد هرزنامه از چندین فناوری استفاده می کند - شهرت IP، تجزیه و تحلیل محتوا، سیاه و سفید لیست های سفید. پشتیبانی از مسیریابی پویا OSPF، BGP و RIP، چندین روش احراز هویت کاربر (رمز عبور، RADUIS، SecureID، و غیره)، یک سرور DHCP پیاده سازی شده است.
    این راه حل از یک معماری ماژولار استفاده می کند که اصطلاحاً تیغه های نرم افزاری نامیده می شود که در صورت لزوم امکان گسترش عملکرد را تا سطح مورد نظر فراهم می کند و سطح مورد نیاز امنیت و هزینه را فراهم می کند. به این ترتیب می‌توانید گیت‌وی را به تیغه‌های Web Security (تشخیص و حفاظت از زیرساخت‌های وب)، VoIP (محافظت VoIP)، پره‌های شبکه پیشرفته، شتاب‌دهی و خوشه‌بندی (حداکثر کارایی و در دسترس بودن در محیط‌های شاخه‌دار) مجهز کنید. به عنوان مثال، فن‌آوری‌های Web Application Firewall و Advanced Streaming Inspection که در امنیت وب استفاده می‌شوند، به شما این امکان را می‌دهند که متن را در زمان واقعی پردازش کنید، حتی اگر به چندین بسته TCP تقسیم شود، هدرها را جایگزین کنید، داده‌های مربوط به برنامه‌های مورد استفاده را پنهان کنید، و کاربر را تغییر مسیر دهید. به صفحه ای با شرح دقیق خطا.
    کنترل از راه دور با استفاده از وب و Telnet/SSH امکان پذیر است. برای تنظیمات متمرکز چندین دستگاه، Check Point SmartCenter را می توان استفاده کرد؛ فناوری معماری مدیریت امنیت (SMART) آن به شما امکان می دهد تمام عناصر Check Point موجود در خط مشی امنیتی را مدیریت کنید. قابلیت‌های SmartCenter با ماژول‌های اضافی که تجسم خط‌مشی، ادغام LDAP، به‌روزرسانی‌ها، گزارش‌ها و غیره را ارائه می‌کنند، گسترش می‌یابد. همه به‌روزرسانی‌های UTM به‌طور مرکزی با استفاده از سرویس به‌روزرسانی نقطه چک دریافت می‌شوند.

    پلتفرم: ZyWALL 1000
    وب سایت پروژه: zyxel.ru
    مجوز: پرداخت شده
    پیاده سازی: سخت افزار

    اکثر دروازه‌های امنیتی تولید شده توسط ZyXEL می‌توانند با خیال راحت به عنوان UTM طبقه‌بندی شوند، اگرچه طبق طبقه‌بندی رسمی، امروزه این خط شامل پنج مدل ZyWALL USG 50/100/300/1000/2000 است که برای اندازه‌های کوچک و متوسط ​​طراحی شده‌اند. شبکه ها (حداکثر 500 کاربر). در اصطلاح ZyXEL، چنین دستگاه هایی "مرکز امنیت شبکه" نامیده می شوند. به عنوان مثال، ZyWALL 1000 یک دروازه دسترسی پرسرعت است که برای حل مشکلات امنیت شبکه و مدیریت ترافیک طراحی شده است. شامل آنتی ویروس استریم کسپرسکی، IDS/IPS، فیلتر محتوا و محافظت در برابر هرزنامه (کت آبی و Commtouch)، کنترل پهنای باند و VPN (IPSec، SSL و L2TP از طریق IPSec VPN). به هر حال، هنگام خرید، باید به سیستم عامل - بین المللی یا برای روسیه توجه کنید. در دومی، به دلیل محدودیت های اتحادیه گمرکی، یک کلید 56 بیتی DES برای تونل های IPsec VPN و SSL VPN استفاده می شود.
    سیاست های دسترسی بر اساس چندین معیار (IP، کاربر و زمان) است. ابزارهای فیلتر محتوا محدود کردن دسترسی به سایت های مربوط به یک موضوع خاص و عملکرد برخی از برنامه های IM، P2P، VoIP، ایمیل و غیره را آسان می کند. سیستم IDSاز امضاها استفاده می کند و در برابر کرم های شبکه، تروجان ها، درهای پشتی، DDoS و اکسپلویت ها محافظت می کند. فناوری تشخیص و پیشگیری از ناهنجاری، بسته هایی را که از دروازه در لایه های 2 و 3 OSI عبور می کنند، تجزیه و تحلیل می کند، ناسازگاری ها را شناسایی می کند، 32 نوع حمله شبکه را شناسایی و مسدود می کند. قابلیت های End Point Security به شما این امکان را می دهد که به طور خودکار نوع سیستم عامل، وجود آنتی ویروس و فایروال فعال، وجود را بررسی کنید. به روز رسانی های نصب شده, فرآیندهای در حال اجرا، تنظیمات رجیستری و موارد دیگر. مدیر می تواند دسترسی به شبکه را برای سیستم هایی که پارامترهای خاصی را برآورده نمی کنند ممنوع کند.
    چندین رزرو دسترسی به اینترنت و تعادل بار را اجرا کرد. انتقال VoIP از طریق پروتکل های SIP و H.323 در سطح فایروال و NAT و در تونل های VPN امکان پذیر است. سازماندهی ساده VLAN و ایجاد رابط های مستعار مجازی ارائه شده است. احراز هویت با استفاده از LDAP، AD، RADIUS پشتیبانی می‌شود، که به شما امکان می‌دهد سیاست‌های امنیتی را بر اساس قوانینی که قبلاً در سازمان اتخاذ شده است پیکربندی کنید.
    به روز رسانی پایه های اجزای اصلی و فعال سازی برخی از عملکردها (ضد اسپم Commtouch، افزایش تعداد تونل های VPN) با استفاده از کارت های اتصال انجام می شود. پیکربندی با استفاده از CLI و رابط وب انجام می شود. یک تکنسین به شما در انجام نصب اولیه کمک می کند.

    سیستم عامل: Untangle Server 9.2.1 Cruiser
    وب سایت پروژه: untangle.com
    مجوز: GPL
    پیاده سازی: نرم افزار
    پلتفرم های سخت افزاری: x86، x64
    سیستم مورد نیاز: پنتیوم 4 یا مشابه AMD، 1 گیگابایت رم، 80 گیگابایت دیسک، 2 NIC.

    هر توزیع *nix را می توان به عنوان یک راه حل کامل UTM پیکربندی کرد؛ هر آنچه برای این کار لازم است در مخازن بسته موجود است. اما معایبی نیز وجود دارد: همه مؤلفه ها باید به طور مستقل نصب و پیکربندی شوند (و این قبلاً به تجربه نیاز دارد) و مهمتر از همه، ما از یک رابط مدیریتی محروم هستیم. بنابراین، در این زمینه، راه حل های آماده ساخته شده بر اساس سیستم های منبع باز بسیار جالب است.
    توزیع Untangle که توسط شرکتی به همین نام تولید شد، در سال 2008 ظاهر شد و بلافاصله با رویکرد خود توجه جامعه را به خود جلب کرد. این مبتنی بر دبیان است، تمام تنظیمات با استفاده از یک رابط ساده و بصری انجام می شود. در ابتدا، این توزیع Untangle Gateway نام داشت و برای استفاده در سازمان های کوچک (حداکثر 300 کاربر) به عنوان جایگزینی کامل برای Forefront TMG اختصاصی برای ارائه دسترسی امن به اینترنت و محافظت از شبکه داخلی در برابر تعدادی از تهدیدها در نظر گرفته شد. با گذشت زمان، توابع و قابلیت های توزیع گسترده تر شد و نام آن به Untangle Server تغییر یافت و توزیع در حال حاضر توانایی ارائه کار را دارد. بیشترکاربران (بسته به ظرفیت سرور تا 5000 و بالاتر).
    در ابتدا، توابع امنیتی Untangle در قالب ماژول ها پیاده سازی می شوند. پس از نصب سیستم پایههیچ ماژول حفاظتی وجود ندارد؛ مدیر به طور مستقل آنچه را که نیاز دارد انتخاب می کند. برای راحتی، ماژول ها به 5 بسته (Premium، Standard، Education Premium Education Standard و Lite) تقسیم می شوند که در دسترس بودن آنها با مجوز تعیین می شود و بسته ها بر اساس هدف به دو گروه تقسیم می شوند: فیلتر و خدمات. همه برنامه های OpenSource در جمع آوری شده اند رایگان Lite، که شامل 13 برنامه کاربردی است که ترافیک را برای ویروس ها و جاسوس افزارها، فیلتر محتوا، مسدود کردن بنر و هرزنامه، فایروال، کنترل پروتکل، IDS/IPS، OpenVPN، سیاست های دسترسی (Captive Portal) اسکن می کند. ماژول گزارش‌ها که در بسته لایت گنجانده شده است، به مدیر اجازه می‌دهد تا گزارش‌هایی را در مورد تمام موقعیت‌های ممکن - فعالیت شبکه، پروتکل‌ها، هرزنامه‌ها و ویروس‌های شناسایی‌شده، فعالیت کاربر با قابلیت ارسال نتایج از طریق ایمیل و صادرات به PDF، HTML، XLS، دریافت کند. CSV و XML. آنها بر اساس برنامه های OpenSource محبوب مانند Snort، ClamAV، SpamAssasin، Squid و غیره هستند. علاوه بر این، سرور Untangle همه چیز را فراهم می کند توابع شبکه- مسیریابی، NAT، DMZ، QoS، دارای سرورهای DHCP و DNS است.
    موجود در بسته های تجاری عبارتند از: تعادل بار و Failover، کنترل پهنای باند کانال و برنامه، ماژول کار با اکتیو دایرکتوری، پشتیبان گیری تنظیمات و برخی عملکردهای دیگر. پشتیبانی نیز با پرداخت هزینه در دسترس است، اگرچه پاسخ به بسیاری از سؤالات را می توان در اینجا یافت انجمن رسمی. علاوه بر این، پروژه ارائه می دهد سرورهای آمادهبا Untangle از قبل نصب شده است.
    یک رابط راحت نوشته شده در جاوا برای پیکربندی ارائه شده است؛ تمام تغییرات و آمار عملیات به صورت بلادرنگ نمایش داده می شود. هنگام کار با Untangle، مدیر نیازی به دانش عمیق *nix ندارد، کافی است بفهمد که در نتیجه چه چیزی باید به دست آید. نصب توزیع بسیار ساده است، فقط باید دستورات جادوگر را دنبال کنید؛ جادوگر دیگری متعاقباً به شما در پیکربندی دروازه کمک می کند.
    فایروال اندیان

    سیستم عامل: Endian Firewall Community 2.5.1
    وب سایت پروژه: endian.com/en/community
    مجوز: GPL
    پلتفرم های سخت افزاری: x86
    سیستم مورد نیاز: پردازنده 500 مگاهرتز، 512 مگابایت رم، 2 گیگابایت

    توسعه دهندگان فایروال اندیان چندین نسخه از محصول خود را ارائه می دهند که به عنوان پلتفرم سخت افزاری و نرم افزاری پیاده سازی شده است. همچنین یک نسخه برای وجود دارد ماشین های مجازی. همه نسخه ها تحت مجوز GPL هستند، اما فقط تصویر ISO نسخه Community و کد منبع برای دانلود رایگان در دسترس هستند. این سیستم عامل مبتنی بر CentOS است و شامل تمام برنامه های کاربردی لینوکس است که عملکردهای فایروال، IDS/IPS، اسکن آنتی ویروس ترافیک HTTP/FTP/POP3/SMTP، حفاظت از هرزنامه، فیلتر محتوا، ضد جعل و ضد اسپم را ارائه می دهد. ماژول های فیشینگ و سیستم گزارش دهی ایجاد یک VPN با استفاده از OpenVPN و IPsec با احراز هویت کلید یا گواهی امکان پذیر است. فیلتر محتوا شامل تنظیمات آماده برای بیش از 20 دسته و زیرمجموعه سایت ها است، لیست سیاه و توابع فیلتر متنی وجود دارد. با استفاده از ACL، می توانید پارامترهای دسترسی را برای آن مشخص کنید کاربر فردی، گروه، IP، زمان و مرورگر. آمار مربوط به اتصالات، ترافیک و تجربه کاربر نگهداری می شود. هنگامی که رویدادهای خاصی رخ می دهد، پیامی به ایمیل مدیر ارسال می شود. احراز هویت کاربر محلی، اکتیو دایرکتوری، LDAP و RADIUS ارائه شده است. این رابط ایجاد یک VLAN، مدیریت QoS و پشتیبانی از SNMP را آسان می کند. در ابتدا، کیت توزیع مجهز به آنتی ویروس ClamAV است؛ به صورت اختیاری، امکان استفاده از موتور آنتی ویروس Sophos وجود دارد.
    برای تنظیمات، از رابط وب و خط فرمان استفاده می شود. نصب اولیه با استفاده از یک جادوگر انجام می شود که به شما امکان می دهد نوع اتصال به اینترنت را تنظیم کنید و رابط های اختصاص دهید (LAN، WiFi، DMZ). چندین آدرس IP را می توان به رابط خارجی اختصاص داد؛ MultiWAN پشتیبانی می شود. برای سهولت تنظیمات، رابط های شبکه به مناطق - قرمز، نارنجی، آبی و سبز تقسیم می شوند. قوانین فایروالدر حال حاضر شامل تنظیماتی است که تبادل بین آنها را تعیین می کند. تنظیمات به گروه‌هایی تقسیم می‌شوند که نام آن‌ها برای خود صحبت می‌کنند؛ با دقت لازم، درک آنها بسیار آسان است.

    نتیجه

    سیستم‌های پیچیده UTM به تدریج جایگزین راه‌حل‌های سنتی مانند فایروال‌ها می‌شوند، بنابراین ارزش نگاهی دقیق‌تر به آنها را دارد. بسته به شرایط خاص، گزینه های مختلفی مناسب است. OpenSource Endian Firewall و Untangle کاملاً قادر به محافظت از شبکه های کوچک و متوسط ​​هستند. البته، UTM جایگزین نمی شود، بلکه مکمل اقدامات امنیتی نصب شده بر روی رایانه های شخصی است و یک خط حفاظتی اضافی در ورودی LAN ایجاد می کند.

    یک راه حل مدرن UTM که با سهولت پیکربندی، تنظیمات از پیش نصب شده ایمن و وجود تمام ماژول های تحلیل ترافیک عمیق لازم برای اطمینان از فیلترینگ ایمن مشخص می شود: سیستم های جلوگیری از نفوذ، کنترل برنامه، فیلتر محتوا. بیایید ببینیم که ایدکو چه کاری می تواند انجام دهد.

    ویژگی های کلیدی

    ویژگی های Ideco ICS:

    • محافظت از کاربران و شبکه شرکت در برابر تهدیدات خارجی - سیستم جلوگیری از نفوذ، کنترل برنامه (DPI)، فیلتر کردن محتوای ترافیک وب (شامل HTTPS)، آنتی ویروس و آنتی اسپم کسپرسکی، حفاظت از سرورهای وب منتشر شده (فایروال برنامه وب)، یکپارچه سازی با DLP و سیستم های SIEM، فایروال.
    • مدیریت جامع ترافیک اینترنت - مجوز کاربر، تعادل کانال، محدودیت، اولویت بندی، گزارش.
    • ارتباطات و پست - سرور پست الکترونیکیفیلتر اسپم چند سطحی، محافظت در برابر ویروس ها و لینک های فیشینگ، قابلیت های کاملفیلتر کردن هنگامی که به عنوان یک رله، رابط وب مدرن استفاده می شود.
    • ایجاد یک شبکه شرکتی - اتصال امن کاربران از راه دور، سازماندهی کانال های امن بین شعب (پشتیبانی VPN با استفاده از PPTP، OpenVPN، IPsec به شما امکان می دهد تقریباً هر روتر یا دروازه نرم افزاری را به شبکه متصل کنید)، استفاده از چندین اتصال به ارائه دهندگان، مسیریابی، ادغام با Active Directory.

    Ideco ICS ماژول های امنیتی زیر را ترکیب می کند:
    * دیواره آتش؛
    * سیستم پیشگیری از نفوذ؛
    * کنترل برنامه؛
    * فیلتر محتوا ( پروتکل HTTPو HTTPS)؛
    * فایروال برنامه وب.
    * اسکن ترافیک ضد ویروس؛
    * آنتی اسپم و بررسی ترافیک ایمیل؛
    * محافظت در برابر حملات DoS و brute force.
    * دسترسی از راه دور امن از طریق VPN.

    Web Application Firewall یک ماژول فایروال برای محافظت از برنامه های کاربردی وب منتشر شده است. لازم به ذکر است که در بین راه حل های UTM روسیه، Ideco ICS تنها دارای چنین قابلیتی است.
    شما می توانید در مورد همه اینها در وب سایت شرکت بخوانید، بنابراین من به شما پیشنهاد می کنم مستقیماً به تمرین بروید و ببینید Ideco ICS چه شکلی است نه روی کاغذ، بلکه در زندگی واقعی. و ما با نصب آن شروع می کنیم.

    نصب Ideco ICS

    هیچ چیز پیچیده ای در نصب وجود ندارد - شما باید تصویر ISO را از حساب شخصی کاربر بارگیری کنید، آن را در یک درایو فلش یا دیسک (همانطور که دوست دارید) رایت کنید و بوت کنید.
    نصب بسیار سریع و بدون عوارض است. در اینجا نکات اصلی آن است:
    1. باید بررسی کنید که زمان و تاریخ به درستی در بایوس تنظیم شده باشد - این برای ادغام با اکتیو دایرکتوری بسیار مهم است (اما اگر زمان و تاریخ نادرست باشد، پس از اتصال سرور به سرور به طور خودکار همگام می شوند. اینترنت).
    2. حداقل 3800 مگابایت رم مورد نیاز است.
    3. حالت های نصب، به روز رسانی و بازیابی پشتیبانی می شوند (شکل 1).
    4. تمام داده های درایو از بین می رود.
    5. در طول مراحل نصب، باید رابط شبکه محلی را پیکربندی کنید (شکل 2) و منطقه زمانی را انتخاب کنید.
    6. نصب تقریباً به 4 گیگابایت فضای دیسک نیاز دارد
    7. نصب کننده نام کاربری و رمز عبور مدیر را ارائه می دهد (شکل 3).






    نصب تقریباً بدون دخالت کاربر انجام می شود. تنها کاری که کاربر باید انجام دهد این است که آدرس IP دروازه آینده را وارد کرده و منطقه زمانی را انتخاب کند.

    مدیریت دروازه: کنسول

    راه اندازی مجدد (شکل 4). اگر دقت کنید، می‌توانید ببینید که Ideco با استفاده از کدام مؤلفه‌ها ساخته شده است: Superserver xinetd، سرور DNS bind، nginx، Squid، KLMS و موارد دیگر.



    برای دسترسی به کنسول دروازه، باید رمز عبور سرویس mode را وارد کنید. منوی کنترل دروازه در شکل نشان داده شده است. 5. دستورات منو:
    * نظارت بر سرور - اطلاعات مربوط به بار پردازنده، حافظه و استفاده از دیسک را نمایش می دهد (شکل 6).
    * نظارت بر شبکه - اطلاعات در مورد استفاده از شبکه (bmon).
    * پارامترهای شبکه - در اینجا می توانید آدرس IP و ماسک دروازه را تغییر دهید و همچنین پیکربندی فعلی شبکه را مشاهده کنید (شکل 7).
    * پشتیبان گیری از پایگاه داده - ابزار ایجاد نسخه های پشتیبانپایگاه داده، در اینجا می توانید پایگاه داده را از یک نسخه پشتیبان بازیابی کنید.
    * کنسول یک کنسول تمام عیار است که در آن می توانید هر کاری که می خواهید انجام دهید. شخصاً اولین کاری که انجام دادم این بود که ببینم نصب چقدر فضا را اشغال کرده است. کمی بیش از 3.2 گیگابایت (شکل 8).
    * سرویس - یک منوی فرعی را باز می کند که در آن می توانید آدرس IP مدیر را تنظیم کنید، قوانین فایروال را غیرفعال کنید، اینترنت را برای همه مجاز کنید، اجازه دسترسی به سرور از طریق SSH را بدهید، رمز عبور سرپرست را بازنشانی کنید.
    * تغییر رمز عبور - به شما امکان می دهد رمز عبور مدیر را تغییر دهید.
    * راه اندازی مجدد سرور - سرور را از جمله کامل و نرم راه اندازی مجدد کنید، یعنی فقط سرویس ها را راه اندازی مجدد کنید و نه کل رایانه را.
    * خروج - خروج از کنسول مدیریت.








    رابط وب

    برای دسترسی به رابط وب (بالاخره، قابلیت های بیشتری نسبت به حالت سرویس دارد)، از آدرس URL https://IP استفاده می شود که آدرس IP همان آدرسی است که در تنظیمات مشخص شده است. برای وارد کردن، از داده های نشان داده شده در شکل استفاده کنید. 3. صفحه اصلی رابط وب در شکل نشان داده شده است. 10.





    در واقع، پس از ورود به رابط وب چه باید کرد؟ همه چیز بستگی به کار در دست دارد. اگر وظیفه فقط فراهم کردن دسترسی به اینترنت برای گروهی از کاربران است، حداقل باید رابط خارجی را انتخاب کنید (که از طریق آن سرور ما دسترسی به اینترنت را فراهم می کند) و کاربران را اضافه کنید.

    افزودن یک فرانت اند

    برای افزودن یک رابط خارجی، باید به بخش "Servers > Interfaces" بروید، نقش رابط "External" را انتخاب کنید، نام آن را وارد کنید و پارامترهای شبکه را تنظیم کنید. لطفاً توجه داشته باشید که می توانید آدرس IP را برای آزمایش اتصال تنظیم کنید (می توانید از سرور Google - 8.8.8.8 استفاده کنید) و همچنین در صورت وجود یک رابط پشتیبان انتخاب کنید. اگر دو رابط خارجی وجود دارد، برای اصلی باید سوئیچ "Main" را تنظیم کنید.


    ایجاد کاربران

    در بخش "کاربران" ابتدا باید نوع مجوز را انتخاب کنید (شکل 16). در ساده ترین حالت، می توانید مجوز توسط IP را انتخاب کنید. این گزینه برای یک شبکه کوچک زمانی مناسب است که مشخص است چه کسی کیست، و همچنین در مواردی که باید به سرعت یک دروازه برای دسترسی به اینترنت مستقر کنید، اما پیکربندی کامل باید در آینده انجام شود.
    در نوار کناری سمت چپ دکمه های "افزودن گروه" و "افزودن کاربر" وجود دارد. توصیه می شود کاربران را در گروه های بیشتر ترکیب کنید کنترل های سادهآنها بیایید گروه "Office" را ایجاد کنیم (شکل 12).



    سپس رابط تنظیمات گروه را نمایش می دهد (شکل 13). برای فراخوانی ابزار افزودن کاربران به گروه، روی دکمه "ایجاد کاربران" کلیک کنید (شکل 14). شما باید یک پیشوند نام، یک پیشوند ورود به سیستم کاربر و طیف وسیعی از آدرس های IP را برای کاربران اضافه شده مشخص کنید. البته، شما می توانید کاربران را یکی یکی اضافه کنید، اما این خیلی راحت نیست، به خصوص اگر امکان خودکارسازی این وجود داشته باشد.







    در واقع، این همه است. تنها چیزی که باقی می ماند این است که آدرس IP سرور Ideco ICS خود را روی کلاینت ها به عنوان یک دروازه تنظیم کنیم. اگر برای انجام این کار خیلی تنبل هستید، در بخش "Server > DHCP" می توانید سرور DHCP را فعال کرده و پارامترهای آن را تنظیم کنید (شکل 16). حداقل، شما باید محدوده ای از آدرس های IP و یک تخصیص دروازه پیش فرض برای مشتریان را مشخص کنید.



    اگر وظیفه در دست تنها فراهم کردن دسترسی کاربران به اینترنت باشد، آنگاه قبلاً تکمیل شده است. انجام همه کارها (از جمله نصب Ideco ICS) حدود بیست دقیقه طول کشید. اگر نصب خود سیستم عامل را در نظر نگیرید، زمان بیشتری را صرف خواندن این مقاله خواهید کرد تا راه اندازی سرور.

    مسدود کردن و انواع محدودیت ها

    هر چیزی که تا این لحظه پیکربندی شده است را می توان به سرعت در هر سرور Linux/FreeBSD پیکربندی کرد. اما اکنون سرگرمی شروع می شود. به بخش «سرور»، «فیلتر محتوا» بروید. در اینجا می توانید انتخاب کنید که کدام محتوا توسط سرور مسدود شود. بنابراین، در رده "فایل مسدود کردن" (شکل 17) انواع فایل هایی که در معرض مسدود شدن هستند نشان داده شده است. و در دسته «استاندارد» می‌توانید VPN‌ها (همه سرویس‌ها و برنامه‌های محبوب VPN در هر نسخه مسدود شده‌اند)، تورنت‌ها، پروکسی‌های وب، سایت‌هایی با محتوای بزرگسالان و غیره را مسدود کنید.





    راه اندازی چنین فیلتر محتوایی به صورت دستی مدتی طول می کشد. با Ideco ICS، می توانید منابع مورد نیاز خود را تنها با چند کلیک قفل کنید. در این مورد، شما نیازی به پیکربندی فایروال یا پروکسی ندارید.
    پایه فیلتر محتوای استاندارد شامل 34 دسته ترافیک و بیش از 900 هزار URL است و فیلتر پیشرفته حاوی 143 دسته و 500 میلیون URL است. هر دو پایگاه داده به طور مرتب به روز می شوند و به روز می شوند. علاوه بر قابلیت مسدود کردن بر اساس نوع سایت، همین پایگاه‌های اطلاعاتی به شما این امکان را می‌دهند که گزارش‌های وب را بر اساس مصرف ترافیک توسط کاربران دسته‌بندی کنید. به عبارت دیگر، این امکان وجود خواهد داشت که بفهمیم کارمندان چند ساعت را صرف کار می کنند و چند ساعت را برای سرگرمی یا علایق شخصی در طول ساعات کاری صرف می کنند.

    مزایای Ideco ICS

    ویژگی های اصلی Ideco ICS:

    • در ابتدا، تمام ماژول ها، سرویس ها، فایروال و قوانین فیلتر محتوا برای اطمینان از حداکثر حفاظت از شبکه و سرور پیکربندی می شوند.
    • بسیاری از تنظیمات را نمی توان تغییر داد، یعنی سیستم را نمی توان به طور ناامن پیکربندی کرد، حتی با تمام میل یا بی تجربگی شما.
    • راه اندازی آسان.
    • پشتیبانی از ادغام با Active Directory
    • همه کاربران و دستگاه ها باید مجوز دسترسی به اینترنت را داشته باشند. ترافیک غیرمجاز ممنوع است، که به شما امکان می دهد همیشه آمار استفاده از اینترنت توسط کاربران و دستگاه ها را به دست آورید.
    • پایگاه‌های اطلاعاتی فیلترکننده محتوای داخلی (فیلتر محتوای پیشرفته)، مربوط به بخش اینترنت روسیه نسبت به پایگاه‌های داده غربی.
    • یک راه حل کاملا روسی، شامل پایگاه های داده برای فیلتر محتوا، آنتی ویروس ها (آنتی ویروس کسپرسکی، به شکل 19 مراجعه کنید)، سیستم های جلوگیری از نفوذ (پایه های توسعه خودمان).
    • مسدود کردن تلاش برای دور زدن سیستم فیلتر محتوا (ناشناس کننده ها)، از جمله افزونه های مرورگر محبوب، Opera VPN، Yandex.Turbo.
    • سیستم گزارش دهی مناسب

    سرور ایمیل

    Ideco ICS تنها یک دروازه با قابلیت ادغام با Active Directory نیست. این محصول، در میان چیزهای دیگر، همچنین حاوی یک سرور ایمیل داخلی است که می تواند در بخش "سرور > سرور ایمیل" پیکربندی شود (شکل 20).



    سیستم پیشگیری از نفوذ (IDS)

    خارج از جعبه، Ideco ICS مجهز به سیستم پیشگیری از نفوذ (IDS) است که به شما امکان می دهد ناشناس ها را مسدود کنید. برای پیکربندی IDS، باید به بخش "Security > Intrusion Prevention" رفته و IDS/IPS را فعال کنید (شکل 21).



    برگه "قوانین" به شما امکان می دهد گروه هایی از قوانین IDS را تعریف کنید (شکل 22). اینجاست که می‌توانید مسدود کردن Opera VPN، ناشناس‌کننده‌ها، حملات و موارد دیگر را فعال/غیرفعال کنید.



    برای اجرای IDS به حداقل 8 گیگابایت رم روی سرور نیاز دارید.
    ویژگی‌ها شامل توابع مشترک یک سیستم جلوگیری از نفوذ (مسدود کردن مهاجمان، بات‌نت‌ها و جستجوی امضاهای خطرناک در ترافیک) است، اما علاوه بر این، این سیستم به شما اجازه می‌دهد تا ترافیک را بر اساس اعتبار IP و GeoIP، بدون تجزیه و تحلیل عمیق مسدود کنید (که فیلتر کردن ترافیک را سرعت می‌بخشد. و مقاومت در برابر حملات DoS و DDoS را افزایش می دهد، و همچنین تله متری ویندوز را مسدود می کند (عملکردهایی برای ردیابی کاربران این سیستم عامل، که محصولات سایر فروشندگان انجام نمی دهند).

    گزارش ها و آمار

    بخش "گزارش ها" به شما امکان می دهد اطلاعات آماری مختلف را مشاهده و صادر کنید. صادرات گزارش ها در قالب های HTML، CSV، XLS در دسترس است. فرمت CSV برای تجزیه و تحلیل بعدی گزارش ها در سایر محصولات نرم افزاری مناسب است.



    اطلاعات تکمیلیرا می توان در بررسی از توسعه دهندگان Ideco دریافت کرد:

    دروازه امنیتی Ideco ICS یک پیشنهاد منحصر به فرد در بازار روسیه از راه حل های UTM است: محصول مدرن، حفاظت جامع در برابر تهدیدات شبکه را فراهم می کند و عملاً نیازی به پیکربندی ندارد. گسترش این تصمیمفقط چند دقیقه طول می کشد، و در پایان یک دروازه تمام عیار با انواع عملکردها - از محافظت و مسدود کردن تا پشتیبانی از Active Directory و گزارش دقیق، دریافت می کنیم.

    بر اساس نتایج سال 2015 آزمایشگاه کسپرسکیآمار ناامید کننده ای ذکر کرد: حدود 58 درصد از رایانه های شخصی شرکت ها حداقل یک بار مورد حمله بدافزار قرار گرفتند. و اینها فقط مواردی هستند که با موفقیت منعکس شده اند. از این تعداد، یک سوم (29٪) از طریق اینترنت مورد حمله قرار گرفتند. اشاره شد که سه برابر بیشتر رایانه‌های خانگی نیستند که در معرض تهدید قرار می‌گیرند، بلکه رایانه‌های شرکتی در معرض تهدید قرار می‌گیرند، بنابراین کسب‌وکارها در خطر از دست دادن یا از بین بردن داده‌ها هستند.

    در سال 2017، وضعیت امن تر نشد: اجازه دهید حداقل هیاهوی اخیر از بدنام را به یاد بیاوریم. ویروس های پتیا، WannaCry و BadRabbit. و هنوز هم، حدود 80 درصد از شرکت ها سیستم های امنیتی خود را به روز نمی کنند و حدود 30 درصد دارای آسیب پذیری های واضح هستند.

    امنیت شبکه در تئوری و عمل

    چندی پیش، یک فایروال ساده برای کاربران اینترنت کافی بود. با این حال، زمان تغییر کرده است، و اکنون یک راه حل جدی تر مورد نیاز است - یک دستگاه UTM که ترکیبی از تمام عملکردهای طراحی شده برای محافظت است. شبکه های شرکتیاز تهاجم با استفاده از یک سیستم جامع مدیریت تهدید، یک شرکت آنتی ویروس، فایروال، سیستم پیشگیری از تهدید، حفاظت ضد هرزنامه و موارد دیگر را در یک بسته دریافت می کند.

    بر خلاف روش کلاسیک، که شامل خرید تعدادی دستگاه جداگانه و ادغام آنها در یک سیستم واحد است، این یک گزینه اقتصادی تر و سازنده تر است که اساساً بر سه ستون استوار است:

    • حفاظت چند سطحی در زمان واقعی.
    • فیلتر جهانی که اجازه نمی دهد نرم افزارهای جاسوسیو ویروس ها
    • محافظت در برابر هرزنامه و محتوای ناخواسته.

    این رویکرد نیاز به افزایش هزینه‌های سخت‌افزاری را از بین می‌برد، متخصصان فناوری اطلاعات را استخدام می‌کند که می‌توانند کل این سیستم را به درستی کار کند، و شما را از مشکلات ناشی از کاهش منظم سرعت ترافیک نجات می‌دهد.

    در عمل، شرکت های بزرگ و کوچک عملکردهای متفاوتی را در اولویت قرار می دهند. سازمان های کوچک امیدوارند با روی آوردن به سیستم های پیچیده، ابتدا مشکل دسترسی به شبکه ایمن برای کارکنان و مشتریان را حل کنند. برای شبکه های شرکتی با پیچیدگی متوسط، یک کانال ارتباطی پایدار مورد نیاز است. شرکت های بزرگنگران حفظ اسرار هر کار در نهایت یک راه حل کاملاً فردی دارد.

    رویه شرکت های بزرگ

    مثلا برای یک شرکت گازپرومو سازمان‌های مشابهی که به نرم‌افزار روسی ترجیح می‌دهند، این به معنای کاهش خطرات ناشی از استفاده از نرم‌افزارهای خارجی است. علاوه بر این، ارگونومی نیاز به استفاده از تجهیزاتی را که با ساختار سخت افزاری در حال استفاده استاندارد شده است، دیکته می کند.

    مشکلاتی که کسب و کارهای بزرگ با آن مواجه هستند دقیقاً به دلیل اندازه سازمان است. UTM در اینجا به حل مسائل مربوط به تعداد زیادی کارمند، حجم زیادی از داده های منتقل شده از طریق شبکه داخلی و نیاز به دستکاری خوشه های فردی با دسترسی به اینترنت کمک می کند.

    عملکرد مورد نیاز مشاغل بزرگ:

    • کنترل گسترده بر کار کاربران رایانه شخصی، دسترسی آنها به شبکه و منابع فردی.
    • شبکه داخلی خود را در برابر تهدیدات، از جمله فیلتر URL و احراز هویت دو مرحله ای کاربر، محافظت کنید.
    • فیلتر کردن محتوای منتقل شده از طریق شبکه داخلی، مدیریت شبکه های Wi-Fi.

    نمونه دیگری از تمرین ما. در مدیریت ایستگاه های راه آهن شرکت "راه آهن روسیه"(نمونه ای کلاسیک از یک پروژه تجاری بزرگ با ترافیک محدود)، این راه حل تعدادی از مشکلات امنیتی را حل کرد، از نشت داده ها جلوگیری کرد و همچنین باعث افزایش پیش بینی شده کارایی کار به دلیل نصب انسداد داخلی شد.

    برای شرکت های بانکی، در تجربه ما، اطمینان از ترافیک اینترنت پایدار، پرسرعت و بدون وقفه که از طریق توانایی تعادل و توزیع مجدد بارها به دست می آید، اهمیت ویژه ای دارد. محافظت در برابر نشت اطلاعات و کنترل ایمنی آن نیز مهم است.

    مجتمع های خرید، به ویژه کلومنا "ریو"، همچنین به طور دوره ای در معرض خطر حملات خارجی در شبکه خود قرار می گیرند. با این حال، اغلب مدیریت بازار علاقه مند به امکان معرفی کنترل داخلی بر کارمندانی است که بسته به وظایف خود محدودیت هایی در کار با اینترنت دارند. علاوه بر این، اینترنت به طور فعال در سراسر منطقه مرکز خرید توزیع می شود که خطر نقض محیط را افزایش می دهد. و برای جلوگیری از چنین موقعیت هایی، راه حل UTM استفاده از مدیریت برنامه را پیشنهاد می کند.

    در حال حاضر، مجتمع خرید ریو به طور فعال از فیلترها، مسدود کردن چند سطحی و حذف برنامه ها و برنامه هایی که در لیست سیاه هستند استفاده می کند. نتیجه اصلی در این مورد افزایش راندمان نیروی کار و صرفه جویی در زمان است زیرا دیگر حواس کارمندان توسط شبکه های اجتماعی و فروشگاه های آنلاین شخص ثالث پرت نمی شود.

    نیازهای بخش خدمات

    کافه ها، رستوران ها و هتل ها با نیاز به توزیع آزادانه وای فای مواجه هستند که در حال حاضر طبق نظرات مشتریان، یکی از محبوب ترین خدمات است. از جمله مشکلاتی که نیاز به راه حل های فوری دارد عبارتند از: دسترسی به اینترنت با کیفیت بالا و مطابقت با قوانین فدراسیون روسیه. علاوه بر این، هتل های زنجیره ای برخی از ویژگی های خاص مرتبط با افزایش بار را دارند. رسانه های اجتماعی، ارسال عکس و فیلم از تعطیلات و فقط گشت و گذار نباید باعث خرابی و خاموش شدن کل سیستم شود.

    تمام این مشکلات را می توان با یک سیستم UTM به درستی پیکربندی شده حل کرد. به عنوان راه حل، پیشنهاد می شود شناسایی دستگاه از طریق پیامک، فیلتر محتوا و ترافیک و جریان های جداگانه مورد استفاده مشتریان و کارکنان با توجه به سانسور و شاخص های سنی معرفی شود. همچنین نصب محافظ برای دستگاه های متصل به شبکه ضروری است.

    بیمارستان ها، کلینیک ها و سایر موسسات پزشکی به یک سیستم امنیتی یکپارچه نیاز دارند که از یک مرکز واحد با در نظر گرفتن ساختار شعبه مدیریت می شود. راه حل UTM روسیه در ارتباط با سیاست جایگزینی واردات و انطباق با قانون حفاظت از داده های شخصی، برای چنین سازمان های دولتی اولویت دارد.

    مزایای راه حل های UTM

    نکته اصلی واضح است: یک دستگاه به طور همزمان چندین دستگاه را جایگزین می کند و عملکرد هر یک را به خوبی انجام می دهد. علاوه بر این، اتصال و راه اندازی چنین دستگاهی بسیار ساده تر است و هرکسی می تواند با آن کار کند. راه حل یکپارچه چندین مزیت دارد:

    • مالی.خرید جداگانه ابزارهای امنیتی با کیفیت بالا (سیستم امنیتی، واحد آنتی ویروس، VPN و سرور پروکسی، فایروال و ...) چندین برابر هزینه تجهیزات است. به خصوص در مورد گزینه های وارداتی. دستگاه‌های UTM بسیار مقرون‌به‌صرفه‌تر هستند و محصولات داخلی باکیفیت‌تر از این هم مقرون به صرفه‌تر هستند.
    • عملکردی.از تهدیدات در سطح دروازه شبکه جلوگیری می شود، که جریان کار را قطع نمی کند یا بر کیفیت ترافیک تأثیر نمی گذارد. سرعت ثابت و ثابت است، برنامه های حساس به این همیشه در دسترس هستند و به درستی کار می کنند.
    • سادگی و دسترسی.یک سیستم مبتنی بر UTM نه تنها به سرعت نصب می شود، بلکه به راحتی مدیریت می شود، که مدیریت را ساده می کند. و راه حل های داخلی به زبان روسی ساخته شده اند، که درک بخش فنی را بدون تکان دادن غیر ضروری با اصطلاحات خاص آسان می کند.
    • نظارت و مدیریت متمرکزراه حل UTM به شما امکان می دهد شبکه های راه دور را از یک مرکز واحد بدون هزینه اضافی برای تجهیزات و پرسنل مدیریت کنید.

    به طور کلی، دستگاه های UTM در حال تبدیل شدن به یک عنصر مرکزی امنیت اطلاعات برای هر شرکتی با شبکه ای از چندین رایانه تا ده ها هزار نقطه دسترسی هستند که به طور موثر از بروز مشکلات جلوگیری می کند و به جلوگیری از فرآیند پاکسازی عواقب عفونت ها و هک ها کمک می کند.

    با این حال، باید در نظر گرفت که UTM همه مشکلات را حل نمی کند، زیرا دستگاه های نهایی را که در برابر کاربران بی پروا بی دفاع هستند، مدیریت نمی کند. تهدید محلی ویروس مستلزم وجود برنامه های ضد ویروس، علاوه بر دروازه ضد ویروس است و برای تضمین جلوگیری از نشت اطلاعات، نصب سیستم های DLP ضروری است. ماجرای اخیر فرودگاه در این زمینه گویای این موضوع است. هیترو، جایی که پس از کشف فلش مموری حاوی اطلاعات مربوط به اقدامات امنیتی و ضد تروریستی در فرودگاه در یکی از خیابان های لندن، تحقیقات در این زمینه آغاز شد.

    معیارهای انتخاب سیستم UTM

    سیستم باید چندین پارامتر را داشته باشد. این حداکثر راحتی، قابلیت اطمینان، سهولت راه اندازی، کنترل های بصری، پشتیبانی فنی مداوم از سازنده و هزینه نسبتا کم است. علاوه بر این، یک الزام سخت برای صدور گواهینامه اجباری توسط FSTEC (FZ-149، FZ-152، FZ-188) وجود دارد. این برای مؤسسات آموزشی و دولتی، مشاغلی که با اطلاعات شخصی کار می کنند، مؤسسات مراقبت های بهداشتی و شرکت های بخش عمومی اعمال می شود. برای استفاده از سیستم های تایید نشده تحریم های شدیدی در نظر گرفته شده است: جریمه تا 50 هزار روبل، در برخی موارد - مصادره موضوع جرم و تعلیق فعالیت ها تا 90 روز.

    مراقب خود و داده های خود باشید، از سیستم های امنیتی اطلاعات مدرن استفاده کنید و نصب به روز رسانی فروشنده را فراموش نکنید.

    که در اخیرادستگاه‌های به اصطلاح UTM که طیف وسیعی از عملکردهای امنیتی فناوری اطلاعات را در یک سیستم سخت‌افزاری ترکیب می‌کنند، به طور فزاینده‌ای در سراسر جهان محبوب می‌شوند. برای درک بهتر این محصولات و درک مزایای آنها نسبت به راه حل های معمولی، به فناوری های رنگین کمان روی آوردیم. Dejan Momcilovic، رئیس بخش شریک در Rainbow، به سوالات ما پاسخ می دهد.


    دژان مومچیلوویچ، رئیس روابط شریک در رنگین کمان



    الکسی دولیا:آیا می توانید به طور کلی در مورد محصولات UTM (Unified Threat Management) توضیح دهید؟ چه هستند و چه کاربردی دارند؟

    دژان مومچیلوویچ:اخیراً در مورد امنیت اطلاعات، رسانه ها به طور فزاینده ای از یک اصطلاح جدید استفاده می کنند - دستگاه های UTM. مفهوم مدیریت تهدید یکپارچه (UTM)، به عنوان یک کلاس جداگانه از تجهیزات برای حفاظت از منابع شبکه، توسط آژانس بین المللی IDC که بازار فناوری اطلاعات را مطالعه می کند، معرفی شد. با توجه به طبقه بندی آنها، راه حل های UTM نرم افزارها و سیستم های سخت افزاری چند منظوره هستند که عملکرد دستگاه های مختلف را ترکیب می کنند: یک دیوار آتش، یک سیستم تشخیص نفوذ و جلوگیری از نفوذ شبکه، و همچنین عملکرد یک دروازه ضد ویروس.
    دستگاه های UTM برای ساخت آسان، سریع و موثر یک سیستم امنیتی برای منابع شبکه استفاده می شوند. آنها به دلیل سهولت استفاده و مقرون به صرفه بودن در بین شرکت های SMB (کسب و کارهای کوچک و متوسط) محبوبیت خاصی دارند.
    برای اینکه یک دستگاه UTM تمام عیار نامیده شود، باید فعال، یکپارچه و چند لایه باشد. یعنی باید سه عملکرد زیر را انجام دهد. ابتدا حفاظت چند سطحی را در شبکه ارائه دهید. ثانیا، عملکردهای فیلتر ضد ویروس، سیستم جلوگیری از نفوذ و حفاظت ضد جاسوس افزار را در سطح دروازه شبکه انجام دهید. ثالثاً، در برابر وب سایت های ناامن و هرزنامه ها محافظت کنید. علاوه بر این، هر تابع مسئول عملیات خاصی است. به عنوان مثال، حفاظت چند سطحی تجزیه و تحلیل عمیق و فعال جریان داده را فراهم می کند و اطلاعات مربوط به ترافیک مشکوک را به ماژول های دستگاه های مختلف منتقل می کند که ناهنجاری های ترافیکی را شناسایی می کند، رفتار میزبان را تجزیه و تحلیل می کند و اسکن امضای فایل ها را انجام می دهد.
    ما همچنین باید بر محافظت از وب سایت های ناامن و هرزنامه ها تمرکز کنیم. جابجایی کنترل نشده کارکنان شرکت از طریق اینترنت احتمال ابتلا به جاسوس افزارها، اسب های تروجان و بسیاری از ویروس ها را افزایش می دهد. علاوه بر این، بهره‌وری کاهش می‌یابد، ظرفیت شبکه کاهش می‌یابد و حتی ممکن است شرکت مجبور باشد برای تخلفات خاص در برابر قانون پاسخگو باشد. سرویس فیلتر URL به شما امکان می دهد تا سایت هایی با محتوای ناامن یا نامناسب را مسدود کنید. شما می توانید دسترسی به منابع وب را بسته به روز هفته، نیازهای بخش، یا درخواست های کاربر فردی سازماندهی کنید. در مورد هرزنامه، می تواند به طور کامل سرور ایمیل را پر کند و بیش از حد بارگذاری کند منابع شبکهو بر بهره وری کارکنان تأثیر منفی می گذارد. او همچنین ممکن است حامل باشد انواع مختلفحملات خطرناک، از جمله ویروس ها، مهندسی اجتماعی یا فیشینگ. با استفاده از یک سرویس اختصاصی مسدود کردن هرزنامه، می توانید به طور موثر ترافیک غیر ضروری در دروازه شبکه را قبل از ورود به شبکه و ایجاد آسیب متوقف کنید.


    الکسی دولیا:مزیت راه حل های UTM در مقایسه با سایر محصولات امنیتی فناوری اطلاعات چیست؟

    دژان مومچیلوویچ:شما می توانید دستگاه های فردی مانند: فایروال، دروازه ضد ویروس، سیستم جلوگیری از نفوذ و غیره را خریداری و نصب کنید. یا می توانید از یک دستگاه استفاده کنید که همه این عملکردها را انجام می دهد. در مقایسه با استفاده از سیستم های مجزا، کار با مجتمع UTM دارای چندین مزیت است. اولاً سود مالی. سیستم‌های یکپارچه، برخلاف راه‌حل‌های امنیتی چند لایه که با استفاده از بسیاری از دستگاه‌های مجزا ساخته می‌شوند، از سخت‌افزار بسیار کمتری استفاده می‌کنند. این در هزینه نهایی منعکس می شود. یک راه حل کاملا یکپارچه می تواند شامل فایروال، VPN، امنیت چند لایه، فیلتر ضد ویروس، سیستم های جلوگیری از نفوذ و ضد جاسوس افزار، فیلتر URL و سیستم های نظارت و مدیریت متمرکز باشد.
    ثانیا، توقف حملات به دروازه شبکه بدون ایجاد وقفه در جریان کار. یک رویکرد لایه ای با مسدود کردن حملات شبکه در جایی که آنها سعی می کنند وارد شبکه شوند از فاجعه جلوگیری می کند. از آنجایی که لایه ها به طور مشترک حفاظت را انجام می دهند، ترافیک بررسی شده با یک معیار خاص دوباره در سطوح دیگر با همان معیار بررسی نمی شود. بنابراین، سرعت ترافیک کاهش نمی یابد و برنامه های حساس به سرعت برای کار در دسترس باقی می مانند.
    سوم، سهولت نصب و استفاده. سیستم های یکپارچه با مدیریت متمرکز پیکربندی و مدیریت دستگاه ها و سرویس ها را آسان می کند. این امر کار مدیران را تا حد زیادی ساده می کند و هزینه های عملیاتی را کاهش می دهد. امکان نصب و استقرار آسان سیستم ها با کمک "جادوگران" تنظیمات بهینه"به طور پیش فرض" و سایر ابزارهای خودکار بسیاری از موانع فنی را از بین می برند ایجاد سریعسیستم های امنیتی شبکه
    تفاوت مهم دیگری بین سیستم های UTM و راه حل های سنتی وجود دارد. واقعیت این است که راه‌حل‌های مبتنی بر امضا برای سال‌ها پایه اصلی زرادخانه امنیتی بوده‌اند و از پایگاه داده‌ای از الگوهای شناخته‌شده برای شناسایی و مسدود کردن ترافیک مخرب قبل از ورود به شبکه استفاده می‌کنند. این سیستم ها محافظت در برابر تهدیدات و نقض سیاست های امنیتی مانند: تروجان ها، سرریز بافر، اجرای تصادفی کد SQL مخرب، پیام رسانی فوری و ارتباط نقطه به نقطه (مورد استفاده در Napster، Gnutella و Kazaa).
    در عین حال، پس از شناسایی و شناسایی یک تهدید مشکوک، ممکن است از چند ساعت تا چند هفته طول بکشد تا فایل‌های امضای مربوطه ایجاد و برای دانلود در دسترس باشند. این «تاخیر» پنجره‌ای از آسیب‌پذیری ایجاد می‌کند (شکل 1)، که طی آن شبکه‌ها برای حمله باز هستند:



    برنج. 1. "چرخه حیات حمله و پنجره آسیب پذیری"


    در دستگاه های UTM سیستم چند سطحیامنیت در ارتباط با راه حل های مبتنی بر امضا و سایر خدمات برای ارائه بیشتر کار می کند حفاظت موثراز تهدیدات پیچیده ای که با فرکانس هشدار دهنده ظاهر می شوند.


    الکسی دولیا:شرکت شما چه راهکارهای UTM ارائه می دهد؟ چه وظایفی را انجام می دهند؟

    دژان مومچیلوویچ: Rainbow Technologies توزیع کننده شرکت آمریکایی WatchGuard در روسیه و کشورهای CIS است. به گفته آژانس تحلیلی مشهور جهان IDC، WatchGuard پیشرو در فروش دستگاه های UTM برای SMB در ایالات متحده و اروپا است (داده های 2005). خط Firebox X از دستگاه های UTM به بازار ما عرضه می شود که هم برای شرکت های بزرگ و هم برای شرکت های کوچک طراحی شده است.
    Firebox X Edge یک فایروال و نقطه پایانی VPN برای مشاغل کوچک است. این برای دفاتر راه دور و کاربران تلفن همراه طراحی شده است و محافظت می کند منابع شرکتیاز "تهدیدات ناخواسته" از سوی کاربران راه دور که هنگام دسترسی به شبکه ایجاد می شوند.



    Firebox X Edge


    Firebox X Core از WatchGuard پرچم‌دار دستگاه‌های UTM است که محافظت از روز صفر را ارائه می‌کند - محافظت در برابر تهدیدات جدید و ناشناخته قبل از ظهور و شناسایی. ترافیک ورودی به شبکه در سطوح مختلف اسکن می شود که به لطف آن ویروس ها، کرم ها، جاسوس افزارها، تروجان ها و تهدیدات مختلط به طور فعال بدون استفاده از امضا مسدود می شوند.

    Firebox X Peak حفاظت UTM را برای شبکه های گسترده تر فراهم می کند و توان عملیاتی فایروال تا 1 گیگابایت را فراهم می کند.


    الکسی دولیا:محصولات UTM شما چه تفاوتی با محصولات UTM رقبای شما دارند؟

    دژان مومچیلوویچ:امروزه فقط دستگاه های UTM از تولید کنندگان خارجی در روسیه نمایندگی دارند. علاوه بر این، اکثر آنها با ارائه دستگاه های خود و نامیدن آنها به آنها UTM، به سادگی عملکرد دستگاه های امنیتی شبکه مستقل (مانند فایروال، دروازه ضد ویروس، سیستم تشخیص/جلوگیری از نفوذ) را در یک مورد با یک سیستم نظارت و مدیریت یکپارچه ترکیب می کنند. . همراه با مزایای غیر قابل انکار، که قبلا ذکر شد، این رویکرد دارای معایب جدی نیز می باشد:

    دستگاه‌های فردی که از یک پلتفرم مشترک استفاده می‌کنند، مقدار زیادی از منابع محاسباتی را مصرف می‌کنند، که منجر به افزایش الزامات برای جزء سخت‌افزاری چنین راه‌حلی می‌شود و در نتیجه هزینه کلی را افزایش می‌دهد.

    به طور رسمی در یک جعبه متحد شده اند، دستگاه های جداگانه اساساً مستقل از یکدیگر هستند و نتایج تجزیه و تحلیل ترافیک عبوری از آنها را مبادله نمی کنند. این بدان معناست که ترافیک ورودی یا خروجی از شبکه باید از همه دستگاه‌ها عبور کند که اغلب مشمول بررسی‌های تکراری هستند. در نتیجه سرعت عبور ترافیک از دستگاه به شدت کاهش می یابد.

    به دلیل عدم تعامل بین بلوک های عملکردی منفرد دستگاه، که در بالا ذکر شد، احتمال ورود ترافیک بالقوه خطرناک به شبکه افزایش می یابد.

    راه‌حل‌های UTM WatchGuard مبتنی بر معماری هوشمند لایه‌ای امنیتی (ILS) هستند که کاستی‌های ذکر شده در سایر راه‌حل‌های UTM را از بین می‌برد. بیایید نگاهی دقیق تر به اصول عملکرد ILS بیندازیم. این معماری در قلب خط لوازم UTM Firebox X WatchGuard قرار دارد و امنیت قدرتمندی را برای مشاغل در حال رشد فراهم می کند. با استفاده از تعامل پویا بین لایه ها، ILS امنیت را تضمین می کند و در عین حال عملکرد بهینه دستگاه را حفظ می کند.
    معماری ILS از شش لایه حفاظتی (شکل 2) تشکیل شده است که با یکدیگر تعامل دارند. به لطف این، ترافیک مشکوک به صورت پویا شناسایی و مسدود می شود، در حالی که ترافیک عادی در داخل شبکه مجاز است. این به شما امکان می دهد با حملات شناخته شده و ناشناخته مقابله کنید و حداکثر محافظت را با حداقل هزینه ارائه دهید.



    برنج. 2. "امنیت لایه ای هوشمند و معماری UTM"


    هر لایه حفاظتی وظایف زیر را انجام می دهد:

    1. سرویس های امنیتی خارجی با حفاظت شبکه داخلی (آنتی ویروس های روی ایستگاه های کاری و غیره) تعامل دارند.

    2. سرویس بررسی یکپارچگی داده ها یکپارچگی بسته های عبوری از دستگاه و انطباق این بسته ها با پروتکل های انتقال را بررسی می کند.

    3. سرویس VPN ترافیک را بررسی می کند تا ببیند آیا به اتصالات خارجی رمزگذاری شده سازمان تعلق دارد یا خیر.

    4. فایروال حالت پویا ترافیک را به منابع و مقاصد طبق سیاست امنیتی پیکربندی شده محدود می کند.

    5. سرویس تجزیه و تحلیل عمیق برنامه فایل های خطرناک را بر اساس الگوها یا انواع فایل ها قطع می کند، دستورات خطرناک را مسدود می کند و داده ها را تبدیل می کند تا از نشت داده های حیاتی جلوگیری کند.

    6. سرویس تأیید محتوا از فناوری‌های مبتنی بر امضا، مسدود کردن هرزنامه و فیلتر کردن URL استفاده می‌کند.

    همه این لایه های حفاظتی به طور فعال با یکدیگر تعامل دارند و داده های به دست آمده از تجزیه و تحلیل ترافیک در یک لایه را به تمام لایه های دیگر منتقل می کنند. چه چیزی اجازه می دهد:

    1. استفاده از منابع محاسباتی دستگاه UTM را کاهش دهید و با کاهش نیازهای سخت افزاری، هزینه کلی را کاهش دهید.

    2. دستیابی به حداقل کاهش سرعت در عبور ترافیک از طریق دستگاه UTM، به لطف انجام نه همه، بلکه فقط بررسی های لازم.

    3. نه تنها با تهدیدات شناخته شده مقابله کنید، بلکه محافظت در برابر حملات جدید، هنوز شناسایی نشده را نیز فراهم کنید.


    الکسی دولیا:کاربران محصولات UTM شما چه پشتیبانی فنی دریافت می کنند؟

    دژان مومچیلوویچ:اساس تمامی راهکارهای WatchGuard پشتیبانی مستمر امنیت محیطی شبکه در بالاترین سطح است که با استفاده از سرویس الکترونیکی LiveSecurity به دست می آید. به‌طور منظم به‌روزرسانی‌های نرم‌افزار، پشتیبانی فنی، توصیه‌های کارشناسان، اقداماتی برای جلوگیری از آسیب‌های احتمالی ناشی از روش‌های حمله جدید و غیره به مشترکان ارائه می‌شود. همه محصولات Firebox X با اشتراک رایگان ۹۰ روزه در سرویس LiveSecurity ارائه می‌شوند که با اختلاف بسیار زیاد، بهترین است. سیستم جامع پشتیبانی فنی و خدمات از راه دور در صنعت فناوری اطلاعات.
    LiveSecurity از چندین ماژول تشکیل شده است. اینها به نوبه خود عبارتند از: پشتیبانی فنی بلادرنگ، پشتیبانی و به روز رسانی نرم افزار، آموزش و راهنمایی، و همچنین پیام های ویژه LiveSecurity Broadcasts (اعلان سریع تهدیدها و روش های مبارزه با آنها).



    فایر باکس X


    الکسی دولیا:راه حل های UTM شما چقدر هزینه دارد و هزینه عملکرد آنها در سال چقدر است؟ از کجا می توانم محصولات شما را بخرم؟

    دژان مومچیلوویچ:ما با کاربران نهایی کار نمی کنیم، زیرا ساختار خرده فروشی نداریم - این سیاست تجاری ما است. می توانید دستگاه های WatchGuard Firebox X UTM را از شرکای ما خریداری کنید - یکپارچه سازان سیستم یا فروشندگان، که لیستی از آنها در وب سایت http://www.rainbow.msk.ru است. همچنین می توانید در مورد هزینه خرده فروشی این دستگاه ها از آنها اطلاعات کسب کنید.


    الکسی دولیا:پیش بینی شما از فروش دستگاه های UTM در کشورمان چیست؟

    دژان مومچیلوویچ:فروش دستگاه های UTM در سراسر جهان در حال رشد است. و بازار ما نیز از این قاعده مستثنی نیست. در مقایسه با سال 2002، بخش دستگاه های UTM تا سال 2005 160 درصد رشد کرد (طبق تحقیقات بازار جهانی توسط IDC). این رقم نشان دهنده رشد بسیار سریع است و علیرغم اینکه بازار روسیهبه طور قابل توجهی از ایالات متحده آمریکا و اروپا عقب است، ما همچنین افزایش قابل توجهی در محبوبیت دستگاه های UTM روی آن در آینده بسیار نزدیک پیش بینی می کنیم.


    الکسی دولیا:از اینکه وقت گذاشتید و به همه سوالات ما پاسخ دادید متشکرم. موفق باشی با آرزوی بهترین ها!