• Yüksek teknolojiler hakkında internet yayını. Çevre boyunca ağları koruyoruz. ALTELL NEO çözümündeki UTM teknolojilerine genel bakış

    UTM sistemi olarak da adlandırılan evrensel Birleşik tehdit yönetimi cihazı, bilgisayar güvenliğini sağlamak için oluşturuldu. Geleneksel güvenlik duvarı türleri artık giderek daha karmaşık hale gelen ağ saldırılarıyla başa çıkamadığından, dijital veri koruması için kullanımı 2004 yılında başladı. Birleşik tehdit yönetimi, standart güvenlik duvarının bir modifikasyonudur ve bu nedenle kişisel verilerin korunmasını sağlamayı amaçlayan işlevleri içerir. Bu, UTM çözümüne arama görevlerinin dahil edilmesinin yanı sıra ağ tehditlerinin, antivirüsün, güvenlik duvarının ve VPN'nin önlenmesiyle mümkün olur.

    “Birleşik tehdit yönetimi” terimi ilk kez telekomünikasyon ve küresel bilgi teknolojileri alanında araştırma yapan IDC tarafından kullanıldı. UTM'nin temel avantajı, sistemin kullanıcı için gerekli tüm işlevleri aynı anda yerine getiren tek bir kompleks olmasıdır: antivirüs, içerik filtresi, IPS - izinsiz giriş ve ağ saldırılarını önleme hizmetleri; bu, birden fazla cihazı aynı anda yönetmekten çok daha kullanışlı ve etkilidir. Aynı zaman.

    UTM mimarisi

    UTM hem bir yazılım çözümü olarak (özel bir sunucuya ya da sanal makineye kurulu olarak) hem de bir yazılım ve donanım kompleksi olarak uygulanabilir. İkinci durumda, yalnızca hesaplamalar için kullanılmaz İşlemci genel amaçlı, ama aynı zamanda bir sayı özel işlemciler. Sayesinde Bu mülk UTM ağ geçidinin hızı 1Gbps ve üstüne ulaşabilir.

    İçerik işlemcisi

    Şüpheli ağ paketlerinin ve arşivlenmiş dosyaların yüksek hızda işlenmesi ve bunların belleğe zaten kaydedilmiş olan tehdit türleriyle karşılaştırılması için tasarlanmıştır. Trafik doğrudan ağ üzerinden değil, IPS ve antivirüs hizmetiyle mantıksal olarak ilgili işlemlerin hesaplama hızını hızlandıran genel amaçlı CPU'dan işlenir.

    Ağ İşlemcisi

    Ağ akışlarının yüksek hızda işlenmesini sağlayarak diğer sistem bileşenleri üzerindeki yükü azaltır. Ayrıca şifrelemeyi, ağ adresi çevirisini ve TCP segmentlerinin işlenmesini de gerçekleştirir. Veriler güvenlik hizmetlerini atlayacak şekilde parçalandığında bile tehdidi hesaplayabilen bu sistem, verileri sıralayarak nihai veri paketinin gerçek amacını hesaplar.

    Güvenlik işlemcisi

    Antivirüs, veri kaybını önleme hizmetleri ve IPS (ağ saldırısını önleme) hizmetlerinin performansını önemli ölçüde artırmanıza olanak tanır. Hesaplanması zor görevleri üstlenir ve böylece CPU'yu önemli ölçüde rahatlatır.

    Yazılım bileşenleri

    Güvenlik duvarı

    Çok seviyeli bir güvenlik duvarı, kullanıcıyı yalnızca ağ düzeyinde değil, aynı zamanda uygulama düzeyinde de saldırılara karşı korur: dahili verilere erişim yalnızca kimlik doğrulamadan sonra gerçekleştirilir ve yalnızca yetkili kullanıcılara erişim sağlanır; Farklı kullanıcılar için farklı düzeylerde erişim hakları oluşturmak mümkündür. Kuruluş ağının iç mimarisini açığa çıkarmadan ağ adreslerinin NAT çevirisine yönelik destek mevcuttur.

    IPSEC VPN'i

    Şifreleme etki alanına veya yönlendirme kurallarına dayalı olarak güvenli VPN ağlarının hızlı ve kolay oluşturulmasını sağlar, böylece şifreleme, kimlik doğrulama ve erişim kontrolü işlevlerini birleştirir. Uzak kullanıcıları, nesneleri ve ağları güvenli bir şekilde bağlamanıza olanak tanır.

    URL filtreleme

    Çalışanların belirli bir web sayfaları listesine erişmesini engelleyerek istenmeyen sitelerin filtrelenmesi. İçerik türüne göre bölünebilen büyük URL veritabanlarıyla çalışmanıza olanak tanır. Bireysel kullanıcılar veya sunucular için beyaz veya kara listeler oluşturmak mümkündür.

    Antivirüs ve Antispam

    Virüs taraması, güvenlik ağ geçidinde kullanıcının sabit diskine ulaşmadan önce gerçekleşir. Genellikle en sık kullanılan protokoller desteklenir: POP3/IMAP4, FTP, HTTP, SMTP. Ek olarak, bir antivirüs genellikle sıkıştırılmış dosyaları tarayabilir.

    Spam, mesajın alındığı IP adresinin itibarının incelenmesinin yanı sıra alınan veri paketlerinin kara ve beyaz listelere uygunluğunun kontrol edilmesiyle engellenir. IPS, postayı DDoS saldırılarından ve arabellek taşması saldırılarından koruyan posta için sağlanır. Mektubun tüm içeriği kötü amaçlı kod ve programlara karşı taranır.

    Kümeleme

    Verimi artırarak ve yükü boşaltarak, yükü bilgi işlem çekirdeklerine eşit şekilde dağıtarak mümkün olan güvenlik duvarının performansını artırmak için uygulandı. Trafiğin yedek ağ geçitleri arasında doğru şekilde dağıtılması, yüksek düzeyde hata toleransı elde etmenize ve bir arıza durumunda trafiği bir ağ geçidinden diğerine yeniden yönlendirmenize olanak tanır.

    Güvenli internette gezinme

    Geçerli web oturumunu kötü amaçlı kodların varlığı açısından inceler. Yürütülebilir kodun yalnızca varlığını değil aynı zamanda tehlike düzeyini de belirleyebilir ve kötü amaçlı kodu kullanıcının bilgisayarına ulaşmadan önce engelleyebilir. Olası ağ saldırılarını önleyerek HTTP yanıtında sunucu hakkındaki bilgileri gizleyebilir.

    Görünüm için önkoşullar

    Ağ saldırılarının ve büyük şirketlerin ve kurumların sunucularının hacklenmesinin artması nedeniyle, virüsleri ve solucanları sisteme püskürtebilecek UTM ağ geçitlerinin uygulanması ihtiyacı aşikar hale geldi.

    Günümüzde zayıf korunan sistemleri hacklemenin birçok yolu var. Modern şirketlerin karşılaştığı temel sorunlar, dahili verilerin güvenliğinin eksikliği ve kendi çalışanlarının bilgilerine yetkisiz erişimdir. Veri güvenliğinin olmayışı büyük mali kayıplara neden olur. Ancak şirketler, şirket çalışanlarının bilgiye erişimini kontrol etme ihtiyacını ancak nispeten yakın zamanda fark etmeye başladı; ağ içindeki verileri korumaya yönelik özel araçların ihmal edilmesi, gizli verilerin ifşa edilmesine ve tehlikeye atılmasına yol açıyor.

    Bir UTM çözümünün amacı şunları sağlamaktır: tam spektrum Verileri üçüncü taraflardan korumak için gerekli uygulamalar. Basit ve kullanımı kolay UTM sistemleri sürekli olarak gelişmektedir ve bu da onların giderek daha karmaşık hale gelen ağ saldırılarına yanıt vermelerine ve bunları zamanında ortadan kaldırmalarına olanak sağlamaktadır.

    UTM çözümlerinin yeni nesil güvenlik duvarı veya NGFW (yeni nesil güvenlik duvarı) biçiminde bir analogu vardır. İşlevsellik açısından bu cihaz UTM'ye çok benziyor ancak Birleşik tehdit yönetiminde olduğu gibi orta ölçekli işletmeler için değil, büyük şirketler için geliştirildi. İlk başta NGFW'nin yaratıcıları, ağ saldırılarını korumaya yönelik işlevsellik ve uygulama düzeyinde trafiği analiz etme yeteneği sağlayarak filtrelemeyi bağlantı noktalarına ve protokollere göre birleştirmeye çalıştı.

    Bugün UTM pazarı

    Son pazar araştırmalarına göre UTM pazarı 2016-2020 döneminde yaklaşık yüzde 15 büyüyecek. UTM çözümlerinin ana sağlayıcıları:

    • Dell Sonic Duvarı
    • Cisco (Cisco ASA-X)
    • Check Point Yazılım Teknolojileri
    • Ardıç Ağları
    • Kerio (GFI tarafından satın alındı)

    UTM çözümlerinin yerli geliştiricileri:

    • A-Real (İnternet Kontrol Sunucusu)
    • Smart-Soft (Trafik Müfettişi)

    UTM: kapsamlı çözümler

    Yalnızca tek bir işlevi yerine getirmeyi amaçlayan ağ çözümlerinin kullanılması, bunların yönetilmesinin ve birbirleriyle entegrasyonunun karmaşıklığı ve buna bağlı olarak yüksek zaman ve finansal kaynaklar nedeniyle artık gerekçelendirilmemektedir. Günümüzde ağ güvenliği, daha önce ayrı çalışan sistemlerin işlevselliğini birleştiren entegre bir yaklaşım gerektirmektedir. Bu sağlar yüksek performans ve daha kısa sürede ve daha yüksek verimlilikle optimum sorun çözümü.

    Birden fazla farklı cihaz yerine tek bir UTM çözümüne sahip olmak, bir şirketin ağ güvenliği stratejisini yönetmeyi kolaylaştırır. UTM ağ geçidinin tüm bileşenlerinin yapılandırılması tek bir konsoldan gerçekleştirilir; önceden bu, birkaç yazılım ve donanım katmanı gerektiriyordu.

    Uzak ofisleri ve sunucuları olan işletmelerde UTM çözümleri, uzak ağların merkezi yönetimini ve korunmasını sağlar.

    Avantajları

      Kullanılan cihaz sayısının azaltılması;

      Destek için kullanılan yazılım miktarının ve mali giderlerin azaltılması;

      Kolay ve sezgisel kontroller. Çeşitli ayarların, web arayüzünün ve genişletilebilir mimarinin kullanılabilirliği;

      Tek bir cihazın kullanılması sayesinde daha hızlı personel eğitimi.

    Kusurlar

      UTM tek bir hata noktası çözümüdür ancak bazı çözümler kümelemeyi destekler;

      UTM sistemi desteklemiyorsa azami hız ağ veri iletimini etkileyebilir verim ağlar ve yanıt süresi.

    Modern İnternet birçok tehditle doludur, bu nedenle yöneticiler zamanlarının aslan payını ağ güvenliğini sağlamaya harcıyor. Çok işlevli UTM güvenlik cihazlarının ortaya çıkışı, güvenlik uzmanlarının hemen dikkatini çekti çünkü... birden fazla güvenlik modülünü dağıtım ve yönetim kolaylığı ile birleştirirler. Bugün birçok uygulama bulabilirsiniz, bu nedenle seçim yapmak bazen o kadar kolay değildir. Popüler çözümlerin özelliklerini anlamaya çalışalım.

    UTM nedir?

    İnternetin büyümesi göz önüne alındığında ve virüs saldırıları, spam, güvenli veri alışverişini düzenleme ihtiyacı, işletmelerin güvenilir ve yönetimi kolay bir güvenlik çözümüne ihtiyacı var. Bu sorun, özellikle heterojen güvenlik sistemlerini uygulamaya yönelik teknik ve mali yeteneğin bulunmadığı küçük ve orta ölçekli işletme ağlarında ciddi bir boyuta ulaşıyor. Ve bu tür organizasyonlarda genellikle yeterli sayıda eğitimli uzman bulunmamaktadır. Bu koşullar için çok işlevli çok seviyeli ağ cihazları, UTM (Birleşik Tehdit Yönetimi, birleşik güvenlik cihazı) olarak adlandırılır. Güvenlik duvarlarından doğan UTM, bugün çeşitli çözümlerin işlevlerini birleştiriyor: DPI'lı bir güvenlik duvarı (Derin Paket Denetimi), bir izinsiz giriş koruma sistemi (IDS/IPS), antispam, antivirüs ve içerik filtreleme. Çoğu zaman bu tür cihazlar bir VPN, kullanıcı kimlik doğrulaması, yük dengeleme, trafik muhasebesi vb. tüm işlevleri kullanın veya yenilerini ekleyin. Bir uzmandan istenen tek şey neyi, nasıl koruyacağını bilmektir. UTM'nin maliyeti genellikle birden fazla uygulama/cihaz satın almaktan daha düşüktür, dolayısıyla toplam maliyet daha düşüktür.

    UTM terimi, analiz şirketi IDC'den (International Data Corporation) Charles Kolodgy tarafından Eylül 2004'te yayınlanan "Dünya Çapında Tehdit Yönetimi Güvenlik Cihazları 2004-2008 Tahmini" belgesinde kullanılmıştır. evrensel cihazlar Sayıları giderek artan ağ saldırılarıyla baş edebilecek korumalar. Başlangıçta yalnızca üç işlevin (güvenlik duvarı, DPI ve antivirüs) olacağı varsayılmıştı, ancak artık UTM cihazlarının sağladığı yetenekler çok daha geniş.

    UTM pazarı oldukça büyük ve yıllık %25-30'luk bir büyüme gösteriyor ("saf" güvenlik duvarlarının yerini kademeli olarak alıyor) ve bu nedenle neredeyse tüm büyük oyuncular hem donanım hem de yazılım olarak çözümlerini zaten sunmuş durumda. Hangisinin kullanılacağı genellikle geliştiricinin beğenisine ve güvenine, ayrıca yeterli desteğin olup olmadığına ve elbette özel koşullara bağlıdır. Tek nokta, planlanan yükü dikkate alarak güvenilir ve üretken bir sunucu seçmeniz gerektiğidir, çünkü artık bir sistem birkaç kontrol gerçekleştirecek ve bu, ek kaynaklar gerektirecektir. Bu durumda dikkatli olmanız gerekir, UTM çözümlerinin özellikleri genellikle güvenlik duvarının verimini gösterir ve IPS, VPN ve diğer bileşenlerin yetenekleri genellikle çok daha düşüktür. UTM sunucusu, başarısızlığı esasen organizasyonu internetsiz bırakacak tek bir erişim noktasıdır, bu nedenle çeşitli kurtarma seçenekleri de gereksiz olmayacaktır. Donanım uygulamalarında genellikle ana CPU üzerindeki yükü hafifletmek amacıyla şifreleme veya bağlam analizi gibi belirli veri türlerini işlemek için kullanılan ek yardımcı işlemciler bulunur. Ancak yazılım uygulaması, herhangi bir bileşenin sorunsuz bir şekilde yükseltilmesi olanağıyla birlikte herhangi bir bilgisayara kurulabilir. Bu bağlamda, Açık Kaynak çözümleri (Untangle, pfSense, Endian ve diğerleri) ilgi çekicidir ve yazılımda önemli tasarruflar sağlar. Bu projelerin çoğu aynı zamanda gelişmiş özelliklere ve teknik desteğe sahip ticari versiyonlar da sunmaktadır.

    Platform: FortiGate
    Proje web sitesi: fortinet-russia.ru
    Lisans: ücretli
    Uygulama: donanım

    2000 yılında kurulan Kaliforniyalı şirket Fortinet, bugün küçük ofislerden (FortiGate-30) veri merkezlerine (FortiGate-5000) kadar farklı iş yüklerine yönelik UTM cihazlarının en büyük tedarikçilerinden biridir. FortiGate cihazları ağ tehditlerine karşı koruma sağlayan bir donanım platformudur. Platform bir güvenlik duvarı, IDS/IPS, anti-virüs trafik taraması, anti-spam, web filtresi ve uygulama kontrolü ile donatılmıştır. Bazı modeller DLP, VoIP, trafik şekillendirme, WAN optimizasyonu, hata toleransı, ağ hizmetlerine erişim için kullanıcı kimlik doğrulaması, PKI ve diğerlerini destekler. Mekanizma aktif profiller böyle bir olaya verilecek yanıtın otomasyonu ile atipik trafiği tespit etmenize olanak tanır. Antivirüs, yüksek düzeyde performansı korurken, arşivler de dahil olmak üzere her boyuttaki dosyayı tarayabilir. Web filtreleme mekanizması, 75'ten fazla web sitesi kategorisine erişimi ayarlamanıza ve günün saatine bağlı olarak kotalar belirlemenize olanak tanır. Örneğin eğlence portallarına erişime yalnızca mesai saatleri dışında izin verilebilir. Uygulama kontrol modülü, porttan bağımsız olarak tipik trafiği (Skype, P2p, IM, vb.) algılar; trafik şekillendirme kuralları bireysel uygulamalar ve kategoriler için belirlenir. Güvenlik bölgeleri ve sanal etki alanları, ağınızı mantıksal alt ağlara bölmenize olanak tanır. Bazı modellerde arayüzler bulunur LAN anahtarı ikinci düzey ve WAN arayüzleri, RIP, OSPF ve BGP protokolleri aracılığıyla yönlendirme desteklenir. Ağ geçidi üç seçenekten birinde yapılandırılabilir: FortiGate'i herhangi bir ağa sorunsuz bir şekilde uygulamanıza olanak tanıyan şeffaf mod, statik ve dinamik NAT. Erişim noktalarını korumak için WiFi ile özel bir değişiklik kullanılır - FortiWiFi.
    Korunan ağ dışında çalışan sistemleri (Windows PC'ler, Android akıllı telefonlar) kapsamak için, bunlara eksiksiz bir set (güvenlik duvarı, antivirüs, SSL ve IPsec VPN, IPS, web filtresi, antispam ve çok daha fazlasını) içeren FortiClient aracı yazılımı yüklenebilir. ). FortiManager ve FortiAnalyzer, birden fazla Fortinet cihazını merkezi olarak yönetmek ve olay günlüklerini analiz etmek için kullanılır.
    Web ve CLI arayüzüne ek olarak, FortiGate/FortiWiFi'nin temel yapılandırması için, GUI ve CLI'ye (komutlar Cisco'ya benzer) erişim sunan FortiExplorer programını (Win ve Mac OS X'te mevcuttur) kullanabilirsiniz.
    FortiGate özelliklerinden biri, içerik analizi ve ağ trafiği işleme sağlayan ve ağ performansını etkilemeden ağ tehditlerinin gerçek zamanlı tespitine olanak tanıyan özel bir FortiASIC ​​​​cips setidir. Tüm cihazlar özel bir işletim sistemi olan FortiOS'u kullanır.

    Platform: Kontrol Noktası UTM-1
    Proje web sitesi: rus.checkpoint.com
    Lisans: ücretli
    Uygulama: donanım

    Check Point, 3 seri UTM sınıfı cihaz sunar: UTM-1, UTM-1 Edge (uzak ofisler) ve Safe@Office (küçük şirketler). Çözümler, ağınızı korumak için ihtiyacınız olan her şeyi içerir: güvenlik duvarı, IPS, anti-virüs ağ geçidi, anti-spam, SSL VPN ve uzaktan erişim araçları. Güvenlik duvarı çoğu uygulama ve hizmette bulunan trafiği ayırt edebilir (200'den fazla protokol); yönetici IM, P2P ağları veya Skype'a erişimi kolayca engelleyebilir. Web uygulaması koruması ve URL filtreleme sağlanır ve Check Point'in veritabanı, kolayca engellenebilecek birkaç milyon site içerir. Antivirüs, HTTP/FTP/SMTP/POP3/IMAP akışlarını tarar, dosya boyutunda herhangi bir kısıtlama yoktur ve arşivlerle çalışabilir. W harfini taşıyan UTM-1 modelleri, yerleşik Wi-Fi erişim noktasına sahiptir.
    IPS çeşitli tespit ve analiz yöntemlerini kullanır: güvenlik açığı imzaları, protokollerin ve nesne davranışının analizi ve anormallik tespiti. Analiz mekanizması önemli verileri hesaplayabilmektedir, bu nedenle trafiğin %10'u dikkatlice kontrol edilir, geri kalanı ek kontroller olmadan geçer. Bu, sistem üzerindeki yükü azaltır ve UTM'nin verimliliğini artırır. Spam önleme sistemi çeşitli teknolojileri kullanır: IP itibarı, içerik analizi, siyah beyaz beyaz listeler. Dinamik yönlendirme OSPF, BGP ve RIP'yi, çeşitli kullanıcı kimlik doğrulama yöntemlerini (şifre, RADUIS, SecureID vb.) destekler, bir DHCP sunucusu uygulanır.
    Çözüm, Yazılım Blade'leri adı verilen ve gerektiğinde işlevselliğin istenen düzeye genişletilmesine olanak tanıyan, gerekli güvenlik ve maliyet düzeyini sağlayan modüler bir mimari kullanıyor. Bu şekilde, ağ geçidini Web Güvenliği blade'leri (web altyapısının tespiti ve korunması), VoIP (VoIP koruması), Gelişmiş Ağ İletişimi, Hızlandırma ve Kümeleme blade'leri (dallara ayrılmış ortamlarda maksimum performans ve kullanılabilirlik) ile donatabilirsiniz. Örneğin, Web Güvenliği'nde kullanılan Web Uygulaması Güvenlik Duvarı ve Gelişmiş Akış Denetimi teknolojileri, birkaç TCP paketine bölünmüş olsa bile bağlamı gerçek zamanlı olarak işlemenize, başlıkları değiştirmenize, kullanılan uygulamalarla ilgili verileri gizlemenize ve kullanıcıyı yeniden yönlendirmenize olanak tanır. hatanın ayrıntılı açıklamasını içeren bir sayfaya gidin.
    Web ve Telnet/SSH kullanılarak uzaktan kontrol mümkündür. Birden fazla cihazın merkezi ayarları için Check Point SmartCenter kullanılabilir; Güvenlik Yönetimi Mimarisi (SMART) teknolojisi, güvenlik politikasında yer alan tüm Check Point öğelerini yönetmenize olanak tanır. SmartCenter'ın yetenekleri, politika görselleştirmesi, LDAP entegrasyonu, güncellemeler, raporlar vb. sağlayan ek modüllerle genişletilir. Tüm UTM güncellemeleri, Kontrol Noktası Güncelleme Hizmeti kullanılarak merkezi olarak alınır.

    Platform: ZyWALL 1000
    Proje web sitesi: zyxel.ru
    Lisans: ücretli
    Uygulama: donanım

    ZyXEL tarafından üretilen güvenlik ağ geçitlerinin çoğu, yetenekleri açısından güvenli bir şekilde UTM olarak sınıflandırılabilir, ancak resmi sınıflandırıcıya göre bugün bu seri, küçük ve orta ölçekli ürünleri hedefleyen beş ZyWALL USG 50/100/300/1000/2000 modelini içermektedir. ağlar (500 kullanıcıya kadar). ZyXEL terminolojisinde bu tür cihazlara “Ağ Güvenlik Merkezi” adı verilmektedir. Örneğin ZyWALL 1000, ağ güvenliği ve trafik yönetimi sorunlarını çözmek için tasarlanmış yüksek hızlı bir erişim ağ geçididir. Kaspersky akış anti-virüsünü, IDS/IPS'yi, içerik filtrelemeyi ve anti-spam korumasını (Blue Coat ve Commtouch), bant genişliği kontrolünü ve VPN'yi (IPSec VPN üzerinden IPSec, SSL ve L2TP) içerir. Bu arada, satın alırken, uluslararası veya Rusya için ürün yazılımına dikkat etmelisiniz. İkincisinde gümrük birliği kısıtlamaları nedeniyle IPsec VPN ve SSL VPN tünelleri için 56 bitlik bir DES anahtarı kullanılır.
    Erişim politikaları çeşitli kriterlere (IP, kullanıcı ve zaman) dayanmaktadır. İçerik filtreleme araçları, belirli bir konudaki sitelere erişimi ve bazı IM, P2P, VoIP, mail vb. programların çalışmasını kısıtlamayı kolaylaştırır. kimlik sistemiİmzaları kullanır ve ağ solucanlarına, Truva atlarına, arka kapılara, DDoS'a ve istismarlara karşı koruma sağlar. Anormallik Tespiti ve Önleme teknolojisi, OSI katman 2 ve 3'teki ağ geçidinden geçen paketleri analiz ederek tutarsızlıkları tespit eder, 32 tür ağ saldırısını tanımlayıp engeller. Uç Nokta Güvenliği özellikleri, işletim sistemi türünü, etkin bir antivirüs ve güvenlik duvarının varlığını, varlığını otomatik olarak kontrol etmenize olanak tanır yüklü güncellemeler, çalışan süreçler, kayıt defteri ayarları ve diğerleri. Yönetici, belirli parametreleri karşılamayan sistemlerin Ağa erişimini yasaklayabilir.
    Çoklu İnternet erişimi rezervasyonları ve yük dengeleme uygulandı. SIP ve H.323 protokolleri üzerinden VoIP iletimi güvenlik duvarı ve NAT seviyesinde ve VPN tünellerinde mümkündür. Basit VLAN organizasyonu ve sanal takma ad arayüzlerinin oluşturulması sağlanır. Kuruluşta halihazırda benimsenmiş kurallara göre güvenlik politikalarını yapılandırmanıza olanak tanıyan LDAP, AD, RADIUS kullanılarak kimlik doğrulama desteklenir.
    Ana bileşenlerin tabanlarındaki güncellemeler ve bazı işlevlerin etkinleştirilmesi (Commtouch anti-spam, VPN tüneli sayısının artırılması) bağlantı kartları kullanılarak gerçekleştirilir. Yapılandırma CLI ve web arayüzü kullanılarak yapılır. Bir teknisyen ilk kurulumları yapmanıza yardımcı olacaktır.

    İşletim Sistemi: Untangle Server 9.2.1 Cruiser
    Proje web sitesi: untangle.com
    Lisans: GPL
    Uygulama: yazılım
    Donanım platformları: x86, x64
    Sistem gereksinimleri: Pentium 4 veya benzeri AMD, 1 GB RAM, 80 GB disk, 2 NIC.

    Herhangi bir *nix dağıtımı tam teşekküllü bir UTM çözümü olarak yapılandırılabilir; bunun için gereken her şey paket depolarında mevcuttur. Ancak dezavantajlar da var: tüm bileşenlerin bağımsız olarak kurulması ve yapılandırılması gerekecek (ve bu zaten biraz deneyim gerektiriyor) ve daha da önemlisi, tek bir yönetim arayüzünden mahrum kalıyoruz. Dolayısıyla bu bağlamda Açık Kaynak sistemleri temel alınarak oluşturulmuş hazır çözümler oldukça ilgi çekicidir.
    Aynı isimli firmanın ürettiği Untangle dağıtımı ise 2008 yılında ortaya çıkmış ve yaklaşımıyla topluluğun hemen dikkatini çekmişti. Debian'ı temel alır, tüm ayarlar basit ve sezgisel bir arayüz kullanılarak yapılır. Başlangıçta, dağıtım Untangle Gateway olarak adlandırıldı ve küçük kuruluşlarda (300 kullanıcıya kadar) güvenli İnternet erişimi sağlamak ve dahili ağı bir dizi tehdide karşı korumak için tescilli Forefront TMG'nin tam teşekküllü bir alternatifi olarak kullanılmak üzere tasarlandı. Zamanla dağıtımın işlevleri ve yetenekleri genişledi ve adı Untangle Server olarak değiştirildi ve dağıtım zaten iş sağlayabilecek kapasiteye ulaştı. Daha kullanıcılar (sunucu kapasitesine bağlı olarak 5000'e kadar ve üzeri).
    Başlangıçta Untangle'ın güvenlik fonksiyonları modüller şeklinde uygulanır. Yüklemeden sonra temel sistem Koruma modülü yoktur; yönetici ihtiyacı olanı bağımsız olarak seçer. Kolaylık sağlamak için modüller, kullanılabilirliği lisansa göre belirlenen 5 pakete (Premium, Standart, Education Premium Education Standard ve Lite) bölünmüştür ve paketler, amaca göre iki gruba ayrılmıştır: Filtre ve Hizmetler. Tüm Açık Kaynak uygulamaları şu adreste toplanır: ücretsiz Lite Trafiği virüslere ve casus yazılımlara karşı tarayan, içerik filtresi, banner ve spam engelleme, güvenlik duvarı, protokol kontrolü, IDS/IPS, OpenVPN, erişim politikaları (Captive Portal) içeren 13 uygulama içerir. Lite paketine dahil olan Raporlar modülü, yöneticinin tüm olası durumlar hakkında raporlar almasına olanak tanır - ağ etkinliği, protokoller, tespit edilen spam ve virüsler, sonuçları e-postayla gönderme ve PDF, HTML, XLS'ye aktarma yeteneği ile kullanıcı etkinliği, CSV ve XML. Bunlar Snort, ClamAV, SpamAssasin, Squid vb. gibi popüler Açık Kaynak uygulamalarına dayanmaktadır. Ayrıca Untangle sunucusu her şeyi sağlar ağ işlevleri- yönlendirme, NAT, DMZ, QoS, DHCP ve DNS sunucuları bulunmaktadır.
    Ticari paketlerde mevcut olanlar şunlardır: yük dengeleme ve Yük Devretme, kanal ve uygulama bant genişliği kontrolü, Active Directory ile çalışmaya yönelik bir modül, ayarların yedeklenmesi ve diğer bazı işlevler. Destek bir ücret karşılığında da mevcuttur, ancak birçok sorunun yanıtı şu adreste bulunabilir: resmi forum. Ayrıca projenin sunduğu olanaklar hazır sunucular Untangle önceden yüklenmiş olarak.
    Yapılandırma için Java ile yazılmış kullanışlı bir arayüz sunulur; tüm değişiklikler ve işlem istatistikleri gerçek zamanlı olarak görüntülenir. Untangle ile çalışırken yöneticinin *nix hakkında derin bilgi sahibi olmasına gerek yoktur; sonuç olarak neyin elde edilmesi gerektiğini anlaması yeterlidir. Dağıtımı kurmak oldukça basittir, sadece sihirbazın talimatlarını takip etmeniz yeterlidir; daha sonra başka bir sihirbaz, ağ geçidini yapılandırmanıza yardımcı olacaktır.
    Endian Güvenlik Duvarı

    İşletim Sistemi: Endian Güvenlik Duvarı Topluluğu 2.5.1
    Proje web sitesi: endian.com/en/community
    Lisans: GPL
    Donanım platformları: x86
    Sistem gereksinimleri: CPU 500 MHz, 512 MB RAM, 2 GB

    Endian Firewall geliştiricileri, ürünlerinin hem donanım hem de yazılım platformu olarak uygulanan çeşitli versiyonlarını sunmaktadır. Ayrıca bir versiyonu da var Sanal makineler. Tüm sürümler GPL kapsamında lisanslıdır, ancak yalnızca Topluluk Sürümü ISO görüntüsü ve kaynak kodu ücretsiz olarak indirilebilir. İşletim sistemi CentOS tabanlıdır ve güvenlik duvarı işlevleri, IDS/IPS, HTTP/FTP/POP3/SMTP trafiğine yönelik virüsten koruma taraması, istenmeyen postaya karşı koruma, içerik filtresi, sahteciliğe karşı koruma ve anti-posta koruması sağlayan Linux'a özgü tüm uygulamaları içerir. -kimlik avı modülleri ve bir raporlama sistemi. Anahtar veya sertifika kimlik doğrulamasıyla OpenVPN ve IPsec kullanarak bir VPN oluşturmak mümkündür. İçerik filtresi, 20'den fazla kategori ve site alt kategorisi için hazır ayarlar içerir, kara liste ve bağlamsal filtreleme işlevleri vardır. ACL'yi kullanarak aşağıdakiler için erişim parametrelerini belirleyebilirsiniz: bireysel kullanıcı, grup, IP, zaman ve tarayıcı. Bağlantılar, trafik ve kullanıcı deneyimine ilişkin istatistikler tutulur. Belirli olaylar meydana geldiğinde yöneticinin e-postasına bir mesaj gönderilir. Yerel kullanıcı kimlik doğrulaması, Active Directory, LDAP ve RADIUS sağlanır. Arayüz bir VLAN oluşturmayı, QoS'yi yönetmeyi kolaylaştırır ve SNMP'yi destekler. Başlangıçta dağıtım kiti ClamAV antivirüs ile donatılmıştır; isteğe bağlı olarak Sophos antivirüs motorunu kullanmak da mümkündür.
    Ayarlar için web arayüzü ve komut satırı kullanılır. İlk kurulumlar, İnternet bağlantısı türünü ayarlamanıza ve arayüzleri (LAN, WiFi, DMZ) atamanıza olanak tanıyan bir sihirbaz kullanılarak yapılır. Harici arayüze birden fazla IP adresi atanabilir; MultiWAN desteklenir. Ayar kolaylığı için ağ arayüzleri KIRMIZI, TURUNCU, MAVİ ve YEŞİL bölgelere ayrılmıştır. güvenlik duvarı kuralları zaten aralarındaki alışverişi belirleyen ayarları içeriyor. Ortamlar, isimleri kendi adlarına konuşan gruplara bölünmüştür; gereken özen gösterilirse anlaşılması çok kolaydır.

    Çözüm

    Karmaşık UTM sistemleri yavaş yavaş güvenlik duvarları gibi geleneksel çözümlerin yerini alıyor, bu nedenle onlara daha yakından bakmakta fayda var. Özel koşullara bağlı olarak farklı seçenekler uygundur. Açık Kaynak Endian Firewall ve Untangle, küçük ve orta ölçekli ağları koruma konusunda oldukça yeteneklidir. Elbette UTM, bireysel PC'lere yüklenen güvenlik önlemlerinin yerini almaz, ancak onları tamamlayarak LAN girişinde ek bir koruma hattı oluşturur.

    Yapılandırma kolaylığı, güvenli önceden yüklenmiş ayarlar ve güvenli filtrelemeyi sağlamak için gerekli tüm derinlemesine trafik analiz modüllerinin varlığı ile karakterize edilen modern bir UTM çözümü: izinsiz giriş önleme sistemleri, uygulama kontrolü, içerik filtresi. Ideco'nun neler yapabileceğini görelim.

    Ana Özellikler

    Ideco ICS'nin özellikleri:

    • Kullanıcıları ve kurumsal ağı dış tehditlerden koruma - izinsiz giriş önleme sistemi, uygulama kontrolü (DPI), web trafiğinin içerik filtrelemesi (HTTPS dahil), Kaspersky antivirüs ve antispam, yayınlanan web sunucularının korunması (Web Uygulaması Güvenlik Duvarı), DLP ile entegrasyon ve SIEM sistemleri, güvenlik duvarı.
    • Kapsamlı İnternet trafiği yönetimi - kullanıcı yetkilendirme, kanal dengeleme, sınırlama, önceliklendirme, raporlar.
    • İletişim ve posta - posta sunucusu, çok seviyeli spam filtreleme, virüslere ve kimlik avı bağlantılarına karşı koruma, tam yetenekler Aktarıcı olarak kullanıldığında filtreleme, modern web arayüzü.
    • Kurumsal bir ağ oluşturma - güvenli bağlantı uzak kullanıcılar, şubeler arasında güvenli kanalların düzenlenmesi (PPTP, OpenVPN, IPsec kullanan VPN desteği, hemen hemen tüm yönlendiricileri veya yazılım ağ geçitlerini ağa bağlamanıza olanak tanır), sağlayıcılara birden fazla bağlantının kullanılması, yönlendirme, Active Directory ile entegrasyon.

    Ideco ICS aşağıdaki güvenlik modüllerini birleştirir:
    * güvenlik duvarı;
    * İzinsiz giriş önleme sistemi;
    * uygulama kontrolü;
    * içerik filtresi ( HTTP protokolü ve HTTPS);
    * Web Uygulaması Güvenlik Duvarı;
    * anti-virüs trafik taraması;
    * antispam ve posta trafiği kontrolü;
    * DoS ve kaba kuvvet saldırılarına karşı koruma;
    * VPN aracılığıyla güvenli uzaktan erişim.

    Web Uygulaması Güvenlik Duvarı, yayınlanan web uygulamalarını korumaya yönelik bir güvenlik duvarı modülüdür. Rus UTM çözümleri arasında bu işlevselliğe sahip tek çözümün Ideco ICS olduğu unutulmamalıdır.
    Tüm bunları şirketin web sitesinde okuyabilirsiniz, bu yüzden doğrudan uygulamaya gitmenizi ve Ideco ICS'nin kağıt üzerinde değil, neye benzediğini görmenizi öneririm. gerçek hayat. Ve kurulumuyla başlayacağız.

    Ideco ICS'nin kurulumu

    Kurulumda karmaşık hiçbir şey yoktur - ISO görüntüsünü kullanıcının kişisel hesabından indirmeniz, onu bir flash sürücüye veya diske (istediğiniz gibi) yazmanız ve önyüklemeniz gerekir.
    Kurulum çok hızlı ve komplikasyonsuzdur. İşte ana noktaları:
    1. BIOS'ta saat ve tarihin doğru ayarlandığını kontrol etmeniz gerekir - bu, Active Directory ile entegrasyon için çok önemlidir (ancak saat ve tarih yanlışsa, sunucu bilgisayara bağlandıktan sonra bunlar otomatik olarak senkronize edilecektir) İnternet).
    2. En az 3800 MB RAM gereklidir.
    3. Kurulum, güncelleme ve kurtarma modları desteklenir (Şekil 1).
    4. Sürücüdeki tüm veriler yok edilecektir.
    5. Kurulum işlemi sırasında yerel ağ arayüzünü yapılandırmanız (Şekil 2) ve saat dilimini seçmeniz gerekir.
    6. Kurulum yaklaşık 4 GB disk alanı gerektirecektir
    7. Yükleyici yönetici kullanıcı adını ve şifresini sağlayacaktır (Şekil 3).






    Kurulum neredeyse hiç kullanıcı müdahalesi olmadan gerçekleşir. Kullanıcının tek yapması gereken, gelecekteki ağ geçidinin IP adresini girmek ve saat dilimini seçmektir.

    Ağ geçidi yönetimi: konsol

    Yeniden başlatın (Şek. 4). Yakından bakarsanız Ideco'nun hangi bileşenler kullanılarak oluşturulduğunu görebilirsiniz: xinetd superserver, connect DNS sunucusu, nginx, Squid, KLMS ve diğerleri.



    Ağ geçidi konsoluna erişmek için servis modu şifresini girmeniz gerekir. Ağ geçidi kontrol menüsü Şekil 1'de gösterilmektedir. 5. Menü komutları:
    * Sunucu izleme - işlemci yükü, bellek ve disk kullanımı hakkındaki bilgileri görüntüler (Şek. 6).
    * Ağ izleme - ağ kullanımıyla ilgili bilgiler (bmon).
    * Ağ parametreleri - burada IP adresini ve ağ geçidi maskesini değiştirebilir, ayrıca mevcut ağ yapılandırmasını görüntüleyebilirsiniz (Şekil 7).
    * Veritabanı yedeklemeleri - oluşturma aracı yedek kopyalar veritabanı, burada veritabanını bir yedek kopyadan geri yükleyebilirsiniz.
    * Konsol, istediğiniz her şeyi yapabileceğiniz tam teşekküllü bir konsoldur. Şahsen yaptığım ilk şey kurulumun ne kadar yer kapladığına bakmaktı. 3,2 GB'ın biraz üzerinde (Şek. 8).
    * Hizmet - yöneticinin IP adresini ayarlayabileceğiniz, güvenlik duvarı kurallarını devre dışı bırakabileceğiniz, herkese İnternet'e izin verebileceğiniz, SSH aracılığıyla sunucuya erişime izin verebileceğiniz, yönetici şifresini sıfırlayabileceğiniz bir alt menüyü açar.
    * Şifreyi değiştir - yönetici şifresini değiştirmenizi sağlar.
    * Sunucu yeniden başlatma - tam ve yumuşak dahil olmak üzere sunucuyu yeniden başlatın, yani tüm bilgisayarı değil yalnızca hizmetleri yeniden başlatın.
    * Çıkış - yönetim konsolundan çıkın.








    Web arayüzü

    Web arayüzüne erişmek için (sonuçta, servis modundan daha fazla yeteneğe sahiptir), https://IP adresi URL'si kullanılır; burada IP adresi, ayarlarda belirtilen adrestir. Girmek için Şekil 2'de gösterilen verileri kullanın. 3. Web arayüzünün ana sayfası Şekil 2'de gösterilmektedir. 10.





    Aslında web arayüzüne giriş yaptıktan sonra ne yapmalısınız? Her şey eldeki göreve bağlıdır. Görev yalnızca bir grup kullanıcıya İnternet'e erişim sağlamaksa, en azından harici arayüzü seçmeniz (sunucumuzun İnternet'e erişim sağlayacağı) ve kullanıcıları eklemeniz gerekir.

    Ön uç ekleme

    Harici bir arayüz eklemek için “Sunucular > Arayüzler” bölümüne gitmeniz, “Harici” arayüz rolünü seçmeniz, adını girmeniz ve ağ parametrelerini ayarlamanız gerekir. Bağlantıyı test etmek için IP adresini ayarlayabileceğinizi (Google sunucusunu - 8.8.8.8 kullanabilirsiniz) ve ayrıca varsa bir yedekleme arayüzü seçebileceğinizi lütfen unutmayın. İki harici arayüz varsa, ana arayüz için “Ana” anahtarı ayarlamanız gerekir.


    Kullanıcı Oluşturma

    “Kullanıcılar” bölümünde öncelikle yetkilendirme tipini seçmeniz gerekmektedir (Şek. 16). En basit durumda IP ile yetkilendirmeyi seçebilirsiniz. Bu seçenek, kimin kim olduğu açıkça belli olan küçük bir ağ için ve ayrıca İnternet'e erişmek için hızlı bir şekilde bir ağ geçidi dağıtmanızın gerektiği ancak gelecekte tam yapılandırmanın yapılması gerektiği durumlarda uygundur.
    Sol kenar çubuğunda “Grup ekle” ve “Kullanıcı ekle” düğmeleri bulunur. Daha fazla bilgi için kullanıcıları gruplar halinde birleştirmeniz önerilir. basit kontroller onlara. "Ofis" grubunu oluşturalım (Şek. 12).



    Daha sonra arayüz grup ayarlarını görüntüleyecektir (Şekil 13). Grup ekleme kullanıcı aracını çağırmak için “Kullanıcı Oluştur” düğmesine tıklayın (Şek. 14). Eklenen kullanıcılar için bir ad öneki, kullanıcı oturum açma öneki ve bir dizi IP adresi belirtmeniz gerekir. Elbette kullanıcıları tek tek ekleyebilirsiniz ancak bu, özellikle bunu otomatikleştirmek mümkünse pek kullanışlı değildir.







    Aslında hepsi bu. Geriye kalan tek şey Ideco ICS sunucumuzun IP adresini istemciler üzerinde ağ geçidi olarak ayarlamaktır. Bunu yapamayacak kadar tembelseniz “Sunucu > DHCP” bölümünde DHCP sunucusunu etkinleştirebilir ve parametrelerini ayarlayabilirsiniz (Şek. 16). En azından istemciler için bir IP adresi aralığı ve varsayılan ağ geçidi ataması belirtmeniz gerekir.



    Eldeki görev yalnızca kullanıcılara İnternet erişimi sağlamaksa, o zaman zaten tamamlanmış demektir. Her şeyi yapmak yaklaşık yirmi dakika sürdü (Ideco ICS'nin kurulumu dahil). İşletim sisteminin kurulumunu hesaba katmazsanız, bu makaleyi okumak için sunucuyu kurmaktan daha fazla zaman harcayacaksınız.

    Engellemeler ve her türlü kısıtlama

    Bu noktaya kadar yapılandırılmış olan her şey, herhangi bir Linux/FreeBSD sunucusunda oldukça hızlı bir şekilde yapılandırılabilir. Ama şimdi eğlence başlıyor. “Sunucu”, “İçerik Filtresi” bölümüne gidin. Burada hangi içeriğin sunucu tarafından engelleneceğini seçebilirsiniz. Böylece “Dosya engelleme” kategorisinde (Şekil 17) engellemeye tabi olan dosya türleri gösterilmektedir. Ve "Standart" kategorisinde VPN'leri (herhangi bir sürümdeki tüm popüler VPN hizmetleri ve programları engellenir), torrentleri, web proxy'lerini, yetişkinlere yönelik içeriğe sahip siteleri vb. engelleyebilirsiniz.





    Böyle bir içerik filtresinin manuel olarak ayarlanması biraz zaman alacaktır. Ideco ICS ile ihtiyacınız olan kaynakları yalnızca birkaç tıklamayla kilitleyebilirsiniz. Bu durumda güvenlik duvarı veya proxy yapılandırmanıza gerek yoktur.
    Standart içerik filtresinin temeli 34 trafik kategorisi ve 900 binden fazla URL içerir ve gelişmiş içerik filtresi daha da fazlasını içerir - 143 kategori ve 500 milyon URL. Her iki veri tabanı da düzenli olarak güncellenmekte ve güncel tutulmaktadır. Site türüne göre engelleme yeteneğine ek olarak, aynı veritabanları web raporlamasını kullanıcıların trafik tüketimine göre kategorilere ayırmanıza da olanak tanır. Yani çalışanların mesai saatleri içinde kaç saatini işe, ne kadarını eğlenceye ya da kişisel ilgi alanlarına harcadığını anlamak mümkün olacak.

    Ideco ICS'nin Avantajları

    Ideco ICS'nin ana özellikleri:

    • Başlangıçta tüm modüller, hizmetler, güvenlik duvarı ve içerik filtreleme kuralları, maksimum ağ ve sunucu koruması sağlayacak şekilde yapılandırılır.
    • Pek çok ayar değiştirilemez, yani tüm arzunuz veya deneyimsizliğinize rağmen sistem güvenli olmayan bir şekilde yapılandırılamaz.
    • Kurulumu kolay.
    • Active Directory ile entegrasyon desteği.
    • Tüm kullanıcıların ve cihazların internete erişim yetkisine sahip olması gerekir. Yetkisiz trafik yasaktır; bu, kullanıcılar ve cihazlar tarafından İnternet kullanımına ilişkin her zaman istatistik almanıza olanak tanır.
    • Yerli içerik filtreleme veritabanları (gelişmiş içerik filtresi), Rus İnternet segmenti için Batı veritabanlarından daha alakalı.
    • İçerik filtreleme veritabanları, antivirüsler (Kaspersky antivirüs, bkz. Şekil 19), izinsiz giriş önleme sistemleri (kendi geliştirmemizin temelleri) dahil olmak üzere tamamen Rus bir çözüm.
    • Popüler tarayıcı eklentileri, Opera VPN, Yandex.Turbo dahil olmak üzere içerik filtreleme sistemini (anonimleştiriciler) atlama girişimlerini engelleme.
    • Kullanışlı raporlama sistemi.

    Posta sunucusu

    Ideco ICS yalnızca Active Directory ile entegrasyon yeteneğine sahip bir ağ geçidi değildir. Ürün, diğer şeylerin yanı sıra, “Sunucu > Posta Sunucusu” bölümünde yapılandırılabilen yerleşik bir posta sunucusu da içerir (Şek. 20).



    İzinsiz Giriş Önleme Sistemi (IDS)

    Ideco ICS, kutudan çıktığı haliyle anonimleştiricileri engellemenize de olanak tanıyan bir izinsiz giriş önleme sistemi (IDS) ile donatılmıştır. IDS'i yapılandırmak için “Güvenlik > İzinsiz Girişi Önleme” bölümüne gitmeniz ve IDS/IPS'yi etkinleştirmeniz gerekir (Şekil 21).



    “Kurallar” sekmesi, IDS kural gruplarını tanımlamanıza olanak tanır (Şek. 22). Burası Opera VPN'in, anonimleştiricilerin, saldırıların ve daha fazlasının engellenmesini etkinleştirebileceğiniz/devre dışı bırakabileceğiniz yerdir.



    IDS'i çalıştırmak için sunucuda en az 8 GB RAM'e ihtiyacınız vardır.
    Özellikler, izinsiz giriş önleme sisteminde ortak olan işlevleri içerir (saldırganları, botnet'leri engelleme ve trafikte tehlikeli imzaları arama), ancak buna ek olarak sistem, derin analiz olmadan (trafik filtrelemeyi hızlandırır) IP İtibarı ve GeoIP'ye dayalı olarak trafiği engellemenize olanak tanır ve DoS ve DDoS saldırılarına karşı direnci arttırır), ayrıca Windows telemetrisini engeller (bunun kullanıcılarını izlemeye yönelik işlevler) işletim sistemi, diğer satıcıların ürünleri bunu yapmaz).

    Raporlar ve istatistikler

    “Raporlar” bölümü çeşitli istatistiksel bilgileri görüntülemenize ve dışa aktarmanıza olanak tanır. Raporların HTML, CSV, XLS formatlarında dışa aktarımı mevcuttur. CSV formatı, diğer yazılım ürünlerindeki raporların daha sonra analiz edilmesi için uygundur.



    Ek Bilgiler Ideco geliştiricilerinin incelemesinden edinilebilir:

    Ideco ICS güvenlik ağ geçidi, Rusya UTM çözümleri pazarında benzersiz bir tekliftir: modern ürün Ağ tehditlerine karşı kapsamlı koruma sağlar ve neredeyse hiç yapılandırma gerektirmez. Dağıtım bu karar yalnızca birkaç dakika sürer ve sonunda koruma ve engellemeden Active Directory desteğine ve ayrıntılı raporlamaya kadar her türlü işlevi içeren tam teşekküllü bir ağ geçidine sahip oluruz.

    2015 sonuçlarına göre Kaspersky Laboratuvarı Hayal kırıklığı yaratan istatistiklere değindi: Kurumsal bilgisayarların yaklaşık %58'i en az bir kez kötü amaçlı yazılımların saldırısına uğradı. Ve bunlar sadece başarıyla yansıtılanlardır. Bunların üçte biri (%29) internet üzerinden saldırıya uğradı. Tehditlere maruz kalanların üç kat daha fazla ev bilgisayarları değil, kurumsal bilgisayarlar olduğu, dolayısıyla işletmelerin verileri kaybetme veya yok etme tehlikesiyle karşı karşıya olduğu kaydedildi.

    2017'de durum daha güvenli hale gelmedi: En azından kötü şöhretli şirketten gelen son kargaşayı hatırlayalım. Petya virüsleri, WannaCry ve BadRabbit. Yine de şirketlerin yaklaşık %80'i güvenlik sistemlerini güncellemiyor ve yaklaşık %30'unda açıkça görülebilen güvenlik açıkları bulunuyor.

    Teoride ve pratikte ağ güvenliği

    Yakın zamana kadar internet kullanıcıları için basit bir güvenlik duvarı yeterliydi. Ancak zaman değişti ve artık daha ciddi bir çözüm gerekiyor: Korumak için tasarlanmış tüm işlevleri birleştiren bir UTM cihazı kurumsal ağlar işgalden. Kapsamlı bir tehdit yönetim sistemi kullanan bir şirket, antivirüs, güvenlik duvarı, tehdit önleme sistemi, anti-spam koruması ve çok daha fazlasını "tek pakette" alacaktır.

    Bir dizi ayrı cihazın satın alınmasını ve bunların tek bir sisteme entegre edilmesini içeren klasik yöntemin aksine, bu, esasen üç temele dayanan daha ekonomik ve üretken bir seçenektir:

    • Gerçek zamanlı çok seviyeli koruma.
    • İzin vermeyen evrensel filtre casus yazılım ve virüsler.
    • Spam ve istenmeyen içeriğe karşı koruma.

    Bu yaklaşım, donanım harcamalarını artırma ihtiyacını ortadan kaldırır, tüm sistemin doğru çalışmasını sağlayacak BT uzmanlarını işe alır ve sizi trafik hızının düzenli olarak düşmesi sorunlarından kurtarır.

    Uygulamada büyük ve küçük işletmeler farklı işlevlere öncelik vereceklerdir. Küçük kuruluşlar, karmaşık sistemlere yönelerek her şeyden önce çalışanlar ve müşteriler için güvenli ağ erişimi sorununu çözmeyi umuyorlar. Orta karmaşıklıktaki kurumsal ağlar için istikrarlı bir iletişim kanalı gereklidir. Büyük şirketler sır saklama konusunda endişeli. Her görevin sonuçta kesinlikle bireysel bir çözümü vardır.

    Büyük şirketlerin uygulamaları

    Örneğin bir şirket için Gazprom ve benzeri kuruluşların Rus yazılımlarını tercih etmesi, yabancı yazılım kullanımında ortaya çıkan risklerin azaltılması anlamına geliyor. Ayrıca ergonomi, halihazırda kullanımda olan donanım yapısına göre standartlaştırılmış ekipmanın kullanılması ihtiyacını da zorunlu kılmaktadır.

    Büyük işletmelerin karşılaştığı sorunlar tam olarak organizasyonun büyüklüğünden kaynaklanmaktadır. UTM burada çok sayıda çalışanla, dahili ağ üzerinden iletilen büyük miktarda veriyle ve İnternet erişimiyle bireysel kümeleri manipüle etme ihtiyacıyla ilgili sorunların çözülmesine yardımcı olur.

    Büyük işletmelerin talep ettiği işlevsellik:

    • PC kullanıcılarının çalışmaları, Ağa ve bireysel kaynaklara erişimleri üzerinde genişletilmiş kontrol.
    • URL filtreleme ve iki faktörlü kullanıcı kimlik doğrulaması dahil olmak üzere dahili ağınızı tehditlerden koruyun.
    • Dahili ağ üzerinden iletilen içeriğin filtrelenmesi, Wi-Fi ağlarının yönetilmesi.

    Uygulamamızdan bir örnek daha. Şirketin tren istasyonları müdürlüğünde "RUS DEMİRYOLLARI"(sınırlı trafiğe sahip büyük bir iş projesinin klasik bir örneği), çözüm bir dizi güvenlik sorununu çözdü, veri sızıntısını önledi ve ayrıca dahili engellemenin kurulması nedeniyle iş gücü verimliliğinde öngörülen bir artışa neden oldu.

    Deneyimlerimize göre bankacılık işletmeleri için, yüklerin dengelenmesi ve yeniden dağıtılması yoluyla elde edilen istikrarlı, yüksek hızlı ve kesintisiz İnternet trafiğinin sağlanması özellikle önemlidir. Bilgi sızıntısına karşı koruma ve güvenliğinin kontrolü de önemlidir.

    Alışveriş kompleksleri, özellikle Kolomna "Rio", ayrıca periyodik olarak ağlarına yönelik dış saldırı tehdidine de maruz kalmaktadır. Bununla birlikte, çoğu zaman alışveriş merkezi yönetimi, görevlerine bağlı olarak İnternet ile çalışma konusunda kısıtlamaları olan çalışanlar üzerinde iç kontrol getirilmesi olasılığıyla ilgilenmektedir. Ayrıca internetin alışveriş merkezinin tüm alanına aktif olarak dağıtılması çevre ihlali riskini artırıyor. Bu tür durumları başarılı bir şekilde önlemek için UTM çözümü, uygulama yönetiminin kullanılmasını önerir.

    Şu anda, Rio alışveriş kompleksi aktif olarak filtreleri, çok düzeyli engellemeyi ve kara listeye alınan program ve uygulamaların kaldırılmasını kullanıyor. Bu durumda ana sonuç, çalışanların artık sosyal ağlar ve üçüncü taraf çevrimiçi mağazalar tarafından dikkatlerinin dağılmaması nedeniyle artan iş gücü verimliliği ve zaman tasarrufudur.

    Hizmet sektörünün ihtiyaçları

    Kafeler, restoranlar ve oteller, müşteri incelemelerine göre şu anda en popüler hizmetlerden biri olan Wi-Fi'yi serbestçe dağıtma ihtiyacıyla karşı karşıyadır. Acil çözüm gerektiren sorunlar arasında şunlar yer almaktadır: yüksek kaliteli İnternet erişimi ve Rusya Federasyonu mevzuatına uygunluk. Ayrıca otel zincirlerinin artan yüklerle ilgili bazı spesifik özellikleri bulunmaktadır. Sosyal medya, tatilden fotoğraf ve video yayınlamak ve sadece sörf yapmak tüm sistemin çökmesine ve kapanmasına neden olmamalıdır.

    Tüm bu sorunlar doğru yapılandırılmış bir UTM sistemi ile çözülebilir. Çözüm olarak, SMS yoluyla cihaz tanımlamanın getirilmesi, içerik ve trafiğin filtrelenmesi, istemciler ve çalışanlar tarafından kullanılan akışların sansür ve yaş göstergelerine göre ayrılması önerildi. Ağa bağlı cihazlar için korumanın kurulması da gereklidir.

    Hastaneler, klinikler ve diğer sağlık kurumları, şube yapısı dikkate alınarak tek merkezden yönetilen birleşik bir güvenlik sistemine ihtiyaç duyar. Rus UTM çözümü, ithal ikamesi politikası ve kişisel verilerin korunması kanununa uyum açısından bu tür devlet kurumları için bir önceliktir.

    UTM çözümlerinin faydaları

    Önemli olan açıktır: bir cihaz aynı anda birden fazla cihazın yerini alır ve her birinin işlevlerini mükemmel bir şekilde yerine getirir. Ayrıca böyle bir cihazı bağlamak ve kurmak çok daha kolaydır ve herkes onunla çalışabilir. Entegre çözümün birçok avantajı vardır:

    • Parasal. Yüksek kaliteli güvenlik araçlarını (güvenlik sistemi, anti-virüs birimi, VPN ve proxy sunucusu, güvenlik duvarı vb.) ayrı olarak satın almak, ekipmanın maliyetinden kat kat fazladır. Özellikle ithal seçenekler söz konusu olduğunda. UTM cihazları çok daha uygun fiyatlı, kaliteli yerli ürünler ise daha da uygun.
    • Fonksiyonel.İş akışını kesintiye uğratmayan ve trafik kalitesini etkilemeyen ağ geçidi düzeyinde tehditler önlenir. Hız stabil ve sabittir, buna duyarlı uygulamalar her zaman mevcuttur ve düzgün çalışır.
    • Basitlik ve erişilebilirlik. UTM tabanlı bir sistem yalnızca hızlı bir şekilde kurulmakla kalmaz, aynı zamanda yönetimi basitleştiren uygun bir şekilde yönetilir. Ve yerli çözümler Rusça olarak yapılıyor, bu da belirli terminolojiyle gereksiz yere uğraşmadan teknik kısmın anlaşılmasını kolaylaştırıyor.
    • Merkezi izleme ve yönetim. UTM çözümü, ekipman ve personel için ek maliyet gerektirmeden uzak ağları tek merkezden yönetmenizi sağlar.

    Genel olarak UTM cihazları, birkaç bilgisayardan on binlerce erişim noktasına kadar bir ağa sahip herhangi bir şirket için bilgi güvenliğinin merkezi bir unsuru haline geliyor, sorunları etkili bir şekilde önlüyor ve enfeksiyon ve saldırıların sonuçlarının ortadan kaldırılması sürecinden kaçınmaya yardımcı oluyor.

    Ancak UTM'nin vicdansız kullanıcılara karşı savunmasız uç cihazları yönetmemesi nedeniyle tüm sorunları çözmediğini dikkate almak gerekir. Yerel virüs tehdidi, antivirüs ağ geçidine ek olarak antivirüs programlarının varlığını gerektirir ve bilgi sızıntısının önlenmesini garanti altına almak için DLP sistemlerinin kurulumu gereklidir. Havaalanıyla ilgili son hikaye bu konuda gösterge niteliğindedir. Heathrow Londra sokaklarından birinde, havalimanındaki güvenlik ve terörle mücadele tedbirlerine ilişkin bilgilerin yer aldığı flash sürücünün bulunmasının ardından soruşturma başlatıldı.

    UTM sistemi seçme kriterleri

    Sistem birçok parametreyi karşılamalıdır. Bu, maksimum rahatlık, güvenilirlik, kurulum kolaylığı, sezgisel kontroller, üreticiden sürekli teknik destek ve nispeten düşük maliyettir. Ayrıca FSTEC (FZ-149, FZ-152, FZ-188) tarafından zorunlu sertifikasyona yönelik katı bir gereklilik bulunmaktadır. Eğitim ve devlet kurumları, kişisel bilgilerle çalışan işletmeler, sağlık kurumları ve kamu sektörü işletmeleri için geçerlidir. Sertifikasız sistemlerin kullanımı için katı yaptırımlar öngörülüyor: bazı durumlarda 50 bin rubleye kadar para cezası - suçun konusuna el konulması ve faaliyetlerin 90 güne kadar askıya alınması.

    Kendinize ve verilerinize iyi bakın, modern bilgi güvenliği sistemlerini kullanın ve satıcı güncellemelerini yüklemeyi unutmayın.

    İÇİNDE Son zamanlarda Tüm BT güvenlik işlevlerini tek bir donanım sisteminde birleştiren UTM cihazları dünya çapında giderek daha popüler hale geliyor. Bu ürünleri daha iyi anlamak ve geleneksel çözümlere göre avantajlarını anlamak için Rainbow Technologies'e yöneldik. Rainbow'un ortak departmanı başkanı Dejan Momcilovic sorularımızı yanıtlıyor.


    Dejan Momcilovic, Rainbow Ortak İlişkileri Başkanı



    Alexey Dolya: UTM (Birleşik Tehdit Yönetimi) ürünlerinden genel olarak bahseder misiniz? Bunlar nelerdir ve ne için kullanılırlar?

    Dejan Momciloviç: Son zamanlarda bahsediyoruz bilgi Güvenliği, Medya giderek daha fazla yeni bir terim kullanıyor - UTM cihazları. Ağ kaynaklarını korumaya yönelik ayrı bir ekipman sınıfı olarak Birleşik Tehdit Yönetimi (UTM) kavramı, BT pazarını inceleyen uluslararası IDC ajansı tarafından tanıtıldı. Sınıflandırmalarına göre UTM çözümleri, farklı cihazların işlevlerini birleştiren çok işlevli yazılım ve donanım sistemleridir: güvenlik duvarı, ağ saldırı tespit ve önleme sistemi ve ayrıca anti-virüs ağ geçidinin işlevleri.
    UTM cihazları, ağ kaynakları için kolay, hızlı ve etkili bir güvenlik sistemi oluşturmak için kullanılır. Kullanım kolaylığı ve maliyet etkinliği nedeniyle özellikle KOBİ (Küçük ve Orta Ölçekli İşletme) şirketleri arasında popülerdirler.
    Bir cihazın tam teşekküllü bir UTM olarak adlandırılabilmesi için aktif, entegre ve çok katmanlı olması gerekir. Yani aşağıdaki üç işlevi yerine getirmesi gerekir. İlk olarak ağda çok düzeyli koruma sağlayın. İkinci olarak, ağ geçidi düzeyinde bir virüsten koruma filtresi, izinsiz giriş önleme sistemi ve casus yazılım önleme koruması işlevlerini gerçekleştirin. Üçüncüsü, güvenli olmayan web sitelerine ve spam'a karşı koruma sağlayın. Ayrıca her fonksiyon belirli işlemlerden sorumludur. Örneğin, çok seviyeli koruma, veri akışının aktif ve derinlemesine analizini sağlar ve şüpheli trafik hakkındaki bilgileri, trafik anormalliklerini tespit eden, ana bilgisayar davranışını analiz eden ve dosyaların imza taramasını yapan çeşitli cihaz modüllerine iletir.
    Ayrıca güvenli olmayan web sitelerinden ve spam'den korunmaya da odaklanmalıyız. Şirket çalışanlarının internet üzerinden kontrolsüz hareketleri casus yazılımların, Truva atlarının ve birçok virüsün bulaşma olasılığını artırmaktadır. Ayrıca verimlilik azalır, ağ kapasitesi düşer ve hatta şirket bazı ihlaller nedeniyle kanun önünde hesap vermek zorunda kalabilir. URL filtreleme hizmeti, güvenli olmayan veya uygunsuz içeriğe sahip siteleri engellemenize olanak tanır. Web kaynaklarına erişimi haftanın gününe, departmanın ihtiyaçlarına veya bireysel kullanıcı isteklerine göre düzenleyebilirsiniz. Spam'e gelince, posta sunucusunu tamamen doldurabilir ve aşırı yüklenebilir ağ kaynakları ve çalışan verimliliğini olumsuz yönde etkiler. Taşıyıcı da olabilir çeşitli türler virüsler, sosyal mühendislik veya kimlik avı dahil olmak üzere tehlikeli saldırılar. Özel bir spam engelleme hizmeti kullanarak, ağ geçidindeki gereksiz trafiği, ağa girip zarar vermeden önce etkili bir şekilde durdurabilirsiniz.


    Alexey Dolya: UTM çözümlerinin diğer BT güvenlik ürünlerine göre avantajı nedir?

    Dejan Momciloviç: Güvenlik duvarı, anti-virüs ağ geçidi, izinsiz giriş önleme sistemi vb. gibi ayrı cihazları satın alabilir ve kurabilirsiniz. Veya tüm bu işlevleri yerine getiren tek bir cihazı kullanabilirsiniz. Ayrı sistemlerin kullanılmasıyla karşılaştırıldığında UTM kompleksiyle çalışmanın birçok avantajı vardır. Öncelikle maddi fayda. Entegre sistemler, birçok ayrı cihaz kullanılarak oluşturulan çok katmanlı güvenlik çözümlerinin aksine çok daha az donanım kullanır. Bu nihai maliyete yansır. Tamamen entegre bir çözüm, güvenlik duvarı, VPN, çok katmanlı güvenlik, anti-virüs filtresi, izinsiz giriş önleme ve casus yazılım önleme sistemleri, URL filtresi ve merkezi izleme ve yönetim sistemlerini içerebilir.
    İkincisi, iş akışını kesintiye uğratmadan ağ geçidine yapılan saldırıları durdurmak. Katmanlı bir yaklaşım, ağa girmeye çalışan ağ saldırılarını engelleyerek felaketi önler. Katmanlar korumayı ortaklaşa yaptıkları için belirli bir kritere göre kontrol edilen trafik, diğer seviyelerde aynı kritere göre tekrar kontrol edilmez. Bu nedenle trafik hızı düşmez ve hıza duyarlı uygulamalar çalışmaya hazır kalır.
    Üçüncüsü, kurulum ve kullanım kolaylığı. Merkezi yönetime sahip entegre sistemler, cihazları ve hizmetleri yapılandırmayı ve yönetmeyi kolaylaştırır. Bu, yöneticilerin işini büyük ölçüde basitleştirir ve işletme maliyetlerini azaltır. Sistemleri “sihirbazlar” yardımıyla kolayca kurma ve dağıtma yeteneği, optimum ayarlar"varsayılan olarak" ve diğer otomatik araçlar, birçok teknik engeli ortadan kaldırır. hızlı oluşturma ağ güvenlik sistemleri.
    UTM sistemleri ile geleneksel çözümler arasında önemli bir fark daha vardır. Gerçek şu ki, imza tabanlı çözümler uzun yıllardır güvenlik cephaneliğinin temel dayanağını oluşturuyor ve kötü amaçlı trafiği ağa girmeden önce tespit etmek ve engellemek için bilinen kalıplardan oluşan bir veritabanı kullanıyor. Bu sistemler aşağıdaki gibi tehditlere ve güvenlik politikalarının ihlallerine karşı koruma sağlar: Truva atları, arabellek taşması, kötü amaçlı SQL kodunun yanlışlıkla yürütülmesi, anlık mesajlaşma ve noktadan noktaya iletişim (Napster, Gnutella ve Kazaa'da kullanılır).
    Aynı zamanda, şüpheli bir tehdidi tanımladıktan ve tanımladıktan sonra, ilgili imza dosyalarının oluşturulup indirilmeye hazır hale gelmesi birkaç saatten birkaç haftaya kadar sürebilir. Bu "gecikme", ağların saldırıya açık olduğu bir güvenlik açığı penceresi yaratır (Şekil 1):



    Pirinç. 1. "Saldırı yaşam döngüsü ve güvenlik açığı penceresi"


    UTM cihazlarında çok seviyeli sistem Güvenlik, daha fazlasını sağlamak için imza tabanlı çözümler ve diğer hizmetlerle birlikte çalışır. etkili koruma endişe verici sıklıkta ortaya çıkan karmaşık tehditlerden.


    Alexey Dolya:Şirketiniz hangi UTM çözümlerini sunuyor? Hangi işlevleri yerine getiriyorlar?

    Dejan Momciloviç: Rainbow Technologies, Amerikan WatchGuard şirketinin Rusya ve BDT ülkelerinde distribütörüdür. Dünyaca ünlü analitik ajansı IDC'ye göre WatchGuard, ABD ve Avrupa'da KOBİ'lere yönelik UTM cihazlarının satışında liderdir (2005 verileri). Hem büyük şirketler hem de küçük firmalar için tasarlanmış Firebox X UTM cihazları serisi pazarımıza sunulmaktadır.
    Firebox X Edge, küçük işletmelere yönelik bir güvenlik duvarı ve VPN uç noktasıdır. Uzak ofisler ve mobil kullanıcılar için tasarlanmıştır ve korur kurumsal kaynaklar Ağa erişirken uzak kullanıcılardan kaynaklanan "kasıtsız tehditlerden".



    Firebox X Kenar


    WatchGuard'ın Firebox X Core'u, Sıfır Gün Koruması sağlayan, yeni ve bilinmeyen tehditlere karşı ortaya çıkmadan ve tespit edilmeden koruma sağlayan UTM cihazlarının amiral gemisi serisidir. Ağa giren trafik birden fazla düzeyde taranır; bu sayede virüsler, solucanlar, casus yazılımlar, Truva atları ve karışık tehditler imza kullanılmadan aktif olarak engellenir.

    Firebox X Peak, daha kapsamlı ağlar için UTM koruması sağlayarak 1 GB'a kadar güvenlik duvarı çıkışı sağlar.


    Alexey Dolya: UTM ürünlerinizin rakiplerinizin UTM ürünlerinden farkı nedir?

    Dejan Momciloviç: Bugün Rusya'da yalnızca yabancı üreticilerin UTM cihazları temsil edilmektedir. Dahası, cihazlarını sunan ve onlara UTM adını veren çoğu, bağımsız ağ güvenlik cihazlarının (güvenlik duvarı, anti-virüs ağ geçidi, izinsiz giriş tespit/önleme sistemi gibi) işlevselliğini tek bir durumda birleşik bir izleme ve yönetim sistemiyle birleştirir. . İle birlikte yadsınamaz avantajlar Daha önce de belirtildiği gibi, bu yaklaşımın ciddi dezavantajları da vardır:

    Ortak bir platform kullanan bireysel cihazlar, büyük miktarda bilgi işlem kaynağı tüketir, bu da böyle bir çözümün donanım bileşenine yönelik gereksinimlerin artmasına ve dolayısıyla genel maliyetin artmasına neden olur.

    Resmi olarak tek bir kutuda birleştirilmiş olan bireysel cihazlar esasen birbirlerinden bağımsızdır ve içlerinden geçen trafiğin analizinin sonuçlarını paylaşmazlar. Bu, ağa giren veya çıkan trafiğin tüm cihazlardan geçmesi gerektiği ve genellikle tekrarlanan kontrollere tabi olduğu anlamına gelir. Sonuç olarak cihazdan geçen trafiğin hızı keskin bir şekilde düşüyor.

    Yukarıda belirtilen, cihazın bireysel işlevsel blokları arasındaki etkileşim eksikliği nedeniyle, potansiyel olarak tehlikeli trafiğin ağa girme olasılığı artar.

    WatchGuard'ın UTM çözümleri, diğer UTM çözümlerinde bulunan listelenen eksiklikleri ortadan kaldıran Akıllı Katmanlı Güvenlik (ILS) mimarisini temel alır. Gelin ILS’in çalışma prensiplerine daha yakından bakalım. Bu mimari, WatchGuard'ın Firebox X UTM cihazları serisinin kalbinde yer alır ve büyüyen işletmeler için güçlü güvenlik sağlar. Katmanlar arasında dinamik etkileşimi kullanan ILS, optimum cihaz performansını korurken güvenliği sağlar.
    ILS mimarisi birbiriyle etkileşime giren altı koruma katmanından (Şekil 2) oluşur. Bu sayede şüpheli trafik dinamik olarak tespit edilip engellenirken ağ içinde normal trafiğe izin verilir. Bu, hem bilinen hem de bilinmeyen saldırılara karşı koymanıza olanak tanıyarak minimum maliyetle maksimum koruma sağlar.



    Pirinç. 2. "Akıllı Katmanlı Güvenlik ve UTM Mimarisi"


    Her koruma katmanı aşağıdaki işlevleri yerine getirir:

    1. Harici güvenlik hizmetleri, dahili ağ korumasıyla etkileşime girer (iş istasyonlarındaki antivirüsler vb.).

    2. Veri bütünlüğü kontrol hizmeti, cihaz üzerinden geçen paketlerin bütünlüğünü ve bu paketlerin iletim protokollerine uygunluğunu kontrol eder.

    3. VPN hizmeti, trafiğin kuruluşun şifrelenmiş dış bağlantılarına ait olup olmadığını kontrol eder.

    4. Dinamik durum bilgisi olan güvenlik duvarı, yapılandırılmış güvenlik politikasına göre kaynaklara ve hedeflere giden trafiği kısıtlar.

    5. Derin uygulama analizi hizmeti, tehlikeli dosyaları kalıplara veya dosya türlerine göre keser, tehlikeli komutları engeller ve kritik verilerin sızmasını önlemek için verileri dönüştürür.

    6. İçerik doğrulama hizmeti imzalara, spam engellemeye ve URL filtrelemeye dayalı teknolojiler kullanır.

    Tüm bu koruma katmanları birbirleriyle aktif olarak etkileşime girerek bir katmandaki trafiğin analizinden elde edilen verileri diğer tüm katmanlara aktarır. Neye izin verilir:

    1. UTM cihazının bilgi işlem kaynaklarının kullanımını azaltın ve donanım gereksinimlerini azaltarak genel maliyeti azaltın.

    2. UTM cihazı üzerinden trafik geçişinde minimum yavaşlamayı, tüm kontrolleri değil, sadece gerekli kontrolleri yaparak sağlayın.

    3. Yalnızca bilinen tehditlere karşı koymakla kalmaz, aynı zamanda yeni, henüz tanımlanmamış saldırılara karşı da koruma sağlar.


    Alexey Dolya: UTM ürünlerinizin kullanıcıları hangi teknik desteği alıyor?

    Dejan Momciloviç: Tüm WatchGuard çözümlerinin temeli, LiveSecurity elektronik hizmeti kullanılarak elde edilen ağ çevre güvenliğinin en üst düzeyde sürekli desteklenmesidir. Abonelere düzenli olarak yazılım güncellemeleri, teknik destek, uzman tavsiyeleri, yeni saldırı yöntemlerinden kaynaklanabilecek olası zararları önlemeye yönelik önlemler vb. sağlanır. Tüm Firebox X ürünleri, LiveSecurity hizmetine 90 günlük ücretsiz abonelikle sağlanır; bu, bugüne kadarki en iyi hizmettir. BT sektöründe kapsamlı uzaktan teknik destek ve hizmet sistemi.
    LiveSecurity çeşitli modüllerden oluşur. Bunlar sırasıyla şunları içerir: gerçek zamanlı teknik destek, yazılım desteği ve güncellemeleri, eğitim ve rehberliğin yanı sıra özel mesajlar LiveSecurity Yayınları (tehditlerin hızlı bildirimi ve bunlarla mücadele yöntemleri).



    Ateş Kutusu X


    Alexey Dolya: UTM çözümlerinizin maliyeti ne kadardır ve yıllık işletme maliyeti ne kadardır? Ürünlerinizi nereden satın alabilirim?

    Dejan Momciloviç: Perakende satış yapımız olmadığından son kullanıcılarla çalışmıyoruz - bu bizim ticaret politikamızdır. WatchGuard Firebox X UTM cihazlarını, listesi http://www.rainbow.msk.ru web sitesinde bulunan ortaklarımızdan - sistem entegratörlerinden veya satıcılardan satın alabilirsiniz. Bu cihazların perakende maliyeti hakkında da onlardan bilgi alabilirsiniz.


    Alexey Dolya: UTM cihazlarının ülkemizde satışına ilişkin öngörüleriniz nelerdir?

    Dejan Momciloviç: UTM cihazlarının satışları tüm dünyada artıyor. Ve pazarımız bir istisna değildir. 2002 ile karşılaştırıldığında, UTM cihaz segmenti 2005 yılında %160 oranında büyümüştür (IDC'nin küresel pazar araştırmasına göre). Bu rakam çok hızlı bir büyümeye işaret ediyor ve buna rağmen Rusya pazarı ABD ve Avrupa'nın önemli ölçüde "gerisinde" olsa da, çok yakın gelecekte UTM cihazlarının popülaritesinde de önemli bir artış olacağını öngörüyoruz.


    Alexey Dolya: Zamanınızı ayırıp tüm sorularımızı yanıtladığınız için teşekkür ederiz. İyi şanslar ve en iyi dileklerimle!