Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • U kontaktu sa
  • Ideco je UTM rješenje iz kutije. UTM uređaji koji čuvaju računarsku mrežu

Ideco je UTM rješenje iz kutije. UTM uređaji koji čuvaju računarsku mrežu

U posljednje vrijeme u svijetu su sve popularniji takozvani UTM uređaji koji objedinjuju čitav niz IT sigurnosnih funkcija u jednom hardverskom sistemu. Kako bismo bolje razumjeli ove proizvode i razumjeli njihove prednosti u odnosu na konvencionalna rješenja, obratili smo se Rainbow Technologies. Deyan Momchilovich, šef partnerskih odnosa u Rainbowu, odgovara na naša pitanja.


Deyan Momchilovich, šef odjela za partnerske odnose, Rainbow



Aleksej Dolja: Možete li nam reći o UTM proizvodima (Unified Threat Management) općenito? Šta je to i za šta se koriste?

Deyan Momchilovich: U posljednje vrijeme, kada se govori o sigurnosti informacija, mediji sve češće koriste novi termin - UTM uređaji. Koncept Unified Threat Management (UTM), kao zasebnu klasu opreme za zaštitu mrežnih resursa, uvela je međunarodna agencija IDC, koja proučava IT tržište. Prema svojoj klasifikaciji, UTM rješenja su multifunkcionalni hardverski i softverski sistemi koji kombinuju funkcije različitih uređaja: firewall, sistem za detekciju i prevenciju upada u mrežu i antivirusni gateway.
UTM uređaji se koriste za jednostavnu, brzu i efikasnu izgradnju sigurnosnog sistema za mrežne resurse. Posebno su popularni kod malih i srednjih preduzeća (Small and Medium Business) zbog njihove lakoće upotrebe i isplativosti.
Da bi se mogao nazvati punopravnim UTM, uređaj mora biti aktivan, integriran i slojevit. Odnosno, trebao bi obavljati sljedeće tri funkcije. Prvo, obezbijedite višeslojnu sigurnost širom mreže. Drugo, služi kao antivirusni filter, sistem za sprečavanje upada i zaštita od špijunskog softvera na nivou mrežnog prolaza. Treće, zaštitite se od nesigurnih web stranica i neželjene pošte. Štaviše, svaka funkcija je odgovorna za određene operacije. Na primjer, višeslojna zaštita pruža proaktivnu dubinsku analizu toka podataka i prenosi sumnjive informacije o prometu različitim modulima uređaja koji otkrivaju prometne anomalije, analiziraju ponašanje hosta i skeniraju potpise datoteka.
Zasebno, vrijedi se zadržati na zaštiti od nesigurnih web stranica i neželjene pošte. Nekontrolisano kretanje zaposlenih u kompaniji na Internetu povećava verovatnoću zaraze špijunskim softverom, trojancima i mnogim virusima. Osim toga, smanjuje se produktivnost rada, smanjuje se propusnost mreže, a može se dogoditi i da će kompanija za određene prekršaje morati odgovarati pred zakonom. Usluga filtriranja URL-a omogućava vam da blokirate web lokacije sa nesigurnim ili nepoželjnim sadržajem. Možete organizirati pristup web resursima na osnovu dana u sedmici, potreba odjela ili pojedinačnih zahtjeva korisnika. Kada je u pitanju neželjena pošta, ona može u potpunosti popuniti vaš mail server, preopteretiti mrežne resurse i negativno utjecati na produktivnost zaposlenika. Također može nositi razne vrste opasnih napada, uključujući viruse, društveni inženjering ili phishing. Korišćenjem namenske usluge za blokiranje neželjene pošte, možete efikasno zaustaviti nepotreban saobraćaj na mrežnom prolazu pre nego što uđe u mrežu i izazove štetu.


Aleksej Dolja: Koja je prednost UTM rješenja u odnosu na ostale IT sigurnosne proizvode?

Deyan Momchilovich: Mogu se kupiti i instalirati pojedinačni uređaji kao što su firewall, anti-virus gateway, sistem za sprečavanje upada itd. Ili možete koristiti jedan uređaj koji obavlja sve ove funkcije. U poređenju sa korišćenjem odvojenih sistema, rad sa UTM kompleksom ima niz prednosti. Prvo, finansijska korist. Integrisani sistemi, za razliku od slojevitih sigurnosnih rješenja koja su izgrađena s mnogo odvojenih uređaja, koriste mnogo manje hardvera. Ovo se odražava u ukupnim troškovima. Potpuno integrirano rješenje može uključivati ​​firewall, VPN, višeslojnu sigurnost, antivirusni filter, sisteme za prevenciju upada i špijunskog softvera, URL filter i centralizirane sisteme za nadzor i upravljanje.
Drugo, zaustavljanje napada na mrežni gateway bez prekidanja toka posla. Slojeviti pristup izbjegava katastrofu blokiranjem mrežnih napada gdje pokušavaju da se infiltriraju u mrežu. Pošto nivoi obezbeđuju zaštitu zajedno, saobraćaj koji se proverava po određenom kriterijumu se ponovo proverava, na drugim nivoima, po istom kriterijumu, ne proverava se ponovo. Stoga se brzina saobraćaja ne smanjuje i aplikacije osjetljive na brzinu ostaju dostupne za rad.
Treće, jednostavnost instalacije i korištenja. Integrisani sistemi sa centralizovanim upravljanjem olakšavaju konfigurisanje i upravljanje uređajima i uslugama. Ovo uvelike pojednostavljuje rad administratora i smanjuje operativne troškove. Mogućnost jednostavnog postavljanja i postavljanja sistema pomoću čarobnjaka, optimalnih zadanih postavki i drugih automatiziranih alata uklanja mnoge tehničke barijere za brzu izgradnju mrežne sigurnosti.
Postoji još jedna bitna razlika između UTM sistema i tradicionalnih rješenja. Poenta je da su rješenja zasnovana na potpisima već dugi niz godina okosnica sigurnosnog arsenala i da koriste bazu podataka poznatih obrazaca za otkrivanje i blokiranje zlonamjernog prometa prije nego što uđe u mrežu. Ovi sistemi obezbeđuju zaštitu od pretnji i kršenja bezbednosnih politika kao što su trojanci, prekoračenje bafera, slučajno izvršavanje zlonamernog SQL-a, razmena trenutnih poruka i komunikacija od tačke do tačke (koju koriste Napster, Gnutella i Kazaa).
Međutim, nakon što se sumnjiva prijetnja identificira i identificira, može potrajati od nekoliko sati do nekoliko sedmica da se kreiraju odgovarajući fajlovi potpisa dostupni za preuzimanje. Ovo "lag" stvara prozor ranjivosti (slika 1), tokom kojeg su mreže otvorene za napad:



Rice. 1. "Životni ciklus napada i prozor ranjivosti"


U UTM uređajima, slojevita sigurnost radi u sprezi sa rješenjima zasnovanim na potpisima i drugim uslugama kako bi se bolje zaštitili od složenih prijetnji koje se pojavljuju alarmantnom učestalošću.


Aleksej Dolja: Koja UTM rješenja nudi vaša kompanija? Koje funkcije obavljaju?

Deyan Momchilovich: Rainbow Technologies je distributer američke kompanije WatchGuard u Rusiji i zemljama ZND. Prema svjetski poznatoj analitičkoj agenciji IDC, WatchGuard je broj 1 po prodaji UTM uređaj za mala i srednja preduzeća u SAD-u i Evropi (podaci iz 2005.). Na naše tržište se isporučuje linija UTM uređaja Firebox X, dizajniranih kako za velike korporacije tako i za male firme.
Firebox X Edge je zaštitni zid za mala preduzeća i VPN krajnji uređaj. Dizajniran je za udaljene urede i mobilne korisnike i štiti korporativne resurse od "nenamjernih prijetnji" udaljenih korisnika prilikom pristupa mreži.



Ložište x rub


WatchGuard's Firebox X Core je vodeća linija UTM proizvoda koja pruža Zero-Day zaštitu - zaštitu od novih i nepoznatih prijetnji prije nego što se pojave i otkriju. Saobraćaj koji ulazi u mrežu se skenira na više nivoa, čime se aktivno blokiraju: virusi, crvi, špijunski softver, trojanci i mešovite pretnje bez upotrebe potpisa.

Firebox X Peak je UTM zaštita za šire mreže, pružajući do 1 GB propusnog opsega firewall-a.


Aleksej Dolja: Po čemu se vaši UTM proizvodi razlikuju od UTM proizvoda vaših konkurenata?

Deyan Momchilovich: Danas su u Rusiji predstavljeni samo strani proizvođači UTM uređaja. Štaviše, većina njih, predstavljajući svoje uređaje i nazivajući ih UTM, jednostavno kombinuje funkcionalnost nezavisnih mrežnih sigurnosnih uređaja (kao što su: firewall, antivirusni gateway, sistem za detekciju/prevenciju upada) u jednom slučaju sa jedinstvenim sistemom nadzora i kontrole. . Uz neosporne prednosti spomenute ranije, ovaj pristup ima i ozbiljne nedostatke:

Pojedinačni uređaji koji koriste zajedničku platformu troše veliku količinu računarskih resursa, što dovodi do povećanih zahtjeva za hardverskom komponentom ovakvog rješenja, čime se povećava ukupni trošak.

Budući da su formalno objedinjeni u jednu kutiju, pojedinačni uređaji su suštinski nezavisni jedan od drugog i međusobno ne razmenjuju rezultate analize saobraćaja koji kroz njih prolazi. To uzrokuje da promet koji ulazi ili izlazi iz mreže prolazi kroz sve uređaje, često podložni duplim provjerama. Kao rezultat toga, brzina saobraćaja koji prolazi kroz uređaj naglo opada.

Zbog nedostatka interakcije između pojedinačnih funkcionalnih blokova uređaja, što je gore navedeno, povećava se vjerojatnost da potencijalno opasan promet uđe u mrežu.

U srcu WatchGuard-ovih UTM rješenja je arhitektura Intelligent Layered Security (ILS), koja eliminira ove nedostatke svojstvene drugim UTM rješenjima. Pogledajmo bliže kako ILS radi. Ova arhitektura je u srcu WatchGuard Firebox X asortimana UTM uređaja i pruža efikasnu zaštitu za rastuće kompanije. Koristeći dinamičke interakcije između slojeva, ILS pruža sigurnost uz optimalne performanse uređaja.
ILS arhitektura se sastoji od šest slojeva zaštite (slika 2) koji međusobno djeluju. Zbog toga se sumnjiv saobraćaj dinamički otkriva i blokira, a normalan saobraćaj je dozvoljen unutar mreže. Ovo vam omogućava da se oduprete poznatim i nepoznatim napadima, pružajući maksimalnu zaštitu po najnižoj cijeni.



Rice. 2. "Arhitektura inteligentne slojevite sigurnosti i UTM"


Svaki sloj zaštite obavlja sljedeće funkcije:

1. Eksterni sigurnosni servisi su u interakciji sa internom zaštitom mreže (antivirusi na radnim stanicama, itd.).

2. Provjera integriteta podataka provjerava integritet paketa koji prolaze kroz uređaj i usklađenost ovih paketa sa protokolima prijenosa.

3. VPN servis provjerava da li promet pripada šifriranim vanjskim vezama organizacije.

4. Dinamički zaštitni zid koji prati stanje ograničava promet na izvore i odredišta prema konfiguriranoj sigurnosnoj politici.

5. Usluga dubinske analize aplikacija seče opasne datoteke prema obrascima ili tipovima datoteka, blokira opasne komande, pretvara podatke kako bi se izbjeglo curenje kritičnih podataka.

6. Usluga inspekcije sadržaja koristi tehnologije zasnovane na potpisima, blokiranje neželjene pošte i filtriranje URL-ova.

Svi ovi slojevi zaštite aktivno komuniciraju jedni s drugima, prenoseći podatke dobivene analizom prometa u jednom sloju na sve ostale slojeve. Šta dozvoljavaju:

1. Smanjite upotrebu računarskih resursa UTM uređaja, a smanjenjem hardverskih zahtjeva smanjite ukupne troškove.

2. Za postizanje minimalnog usporavanja saobraćaja koji prolazi kroz UTM uređaj, zahvaljujući ne svim, već samo neophodnim provjerama.

3. Oduprite se ne samo poznatim prijetnjama, već i osigurajte zaštitu od novih, još neidentifikovanih napada.


Aleksej Dolja: Kakvu tehničku podršku dobijaju korisnici vaših UTM proizvoda?

Deyan Momchilovich: Srž svih WatchGuard rješenja je kontinuirano održavanje najvišeg nivoa sigurnosti na perimetru mreže, što se postiže putem elektronske usluge LiveSecurity. Pretplatnicima se redovno dostavljaju ažuriranja softvera, tehnička podrška, stručni savjeti, mjere za sprječavanje moguće štete od novih metoda napada itd. Svi Firebox X proizvodi su podržani besplatnom pretplatom na 90 dana na LiveSecurity, najsveobuhvatniju uslugu u IT-u danas. -industrija sa sistemom daljinske tehničke podrške i usluga.
LiveSecurity se sastoji od nekoliko modula. Oni, pak, uključuju: tehničku podršku u realnom vremenu, softversku podršku i ažuriranja, obuke i vodiče, kao i posebne poruke LiveSecurity Broadcasts (brzo obavještavanje o prijetnjama i načinima rješavanja).



Ložište x


Aleksej Dolja: Koliko koštaju vaša UTM rješenja i koliko košta njihovo pokretanje godišnje? Gdje možete kupiti svoje proizvode?

Deyan Momchilovich: Ne radimo sa krajnjim korisnicima, jer nemamo strukturu maloprodaje - to je naša trgovinska politika. WatchGuard Firebox X UTM uređaje možete kupiti od naših partnera - sistem integratora ili prodavaca, čija je lista dostupna na web stranici http://www.rainbow.msk.ru. Od njih također možete dobiti informacije o maloprodajnoj cijeni ovih uređaja.


Aleksej Dolja: Kakve su vaše prognoze prodaje UTM uređaja u našoj zemlji?

Deyan Momchilovich:Širom svijeta raste prodaja UTM uređaja. I naše tržište nije izuzetak. U odnosu na 2002., segment UTM uređaja je do 2005. godine porastao za 160% (prema istraživanju svjetskog tržišta agencije IDC). Ova brojka govori o vrlo brzom rastu, a, uprkos činjenici da rusko tržište značajno "zaostaje" za američkim i Evropom, predviđamo i značajan porast popularnosti UTM uređaja na njemu u vrlo bliskoj budućnosti.


Aleksej Dolja: Hvala vam na izdvojenom vremenu i odgovorima na sva pitanja. Sretno i sve najbolje!

Vjeruje se da su UTM i NGFW jedno te isto. Želim da odbacim ovo mišljenje.

Šta je bilo prvo?

Tako je, prvo je postojao UTM (Unified Threat Management). To je sistem "sve u jednom". Neko pametan je pogodio da stavi nekoliko zaštitnih motora na jedan server odjednom. Službenici obezbjeđenja dobili su priliku da iz jedne kutije izvuku kontrolu i rad nekoliko sigurnosnih mehanizama. Sada firewall, VPN, IPS, antivirus, web filter i antispam rade zajedno. Neko drugi instalira druge motore, na primjer, DLP. Sada je obavezan SSL i SSH mehanizam za dešifriranje i mašina za raščlanjivanje i blokiranje aplikacija na svih 7 slojeva OSI ISO modela. Po pravilu, motori se preuzimaju od različitih proizvođača ili čak besplatnih, na primjer, IPS iz SNORT-a, clamav antivirus ili iptables firewall. Pošto je firewall još uvijek ruter ili prekidač za promet, motor za dinamičko rutiranje je također najčešće od nekog proizvođača. Kako je potražnja rasla, na tržištu su se pojavili veliki igrači koji su mogli kupiti nekoliko dobrih razvoja za rad željenog motora i kombinovati svoj rad unutar jednog UTM uređaja. Na primjer, Check Point je kupio IPS od NFR-a, Cisco je kupio IPS od Sourcefire-a. Popularni brendovi su vidljivi na Gartner UTM trgu. U 2017., lideri UTM-a prema Gartneru su Check Point, Fortinet i Sophos.

Nedostaci UTM arhitekture. Zašto se pojavio NGFW?


Slika 1. Primjer arhitekture UTM-a.

Prvi arhitektonski problem UTM-a je da su svi motori unutra redom prenosili mrežne pakete jedni drugima i čekali da prethodni motor završi svoj posao kako bi pokrenuo svoj. Kao rezultat toga, što više funkcija dobavljač ugrađuje u svoj uređaj, on radi sporije. Kao rezultat toga, korisnici ovakvih uređaja moraju onemogućiti IPS i antivirus ili neke od njihovih potpisa kako bi promet uopće išao. Odnosno, oni su nekako platili kao sigurnosni uređaj, ali ga koriste samo kao ruter. Trebalo je nešto smisliti da motori zaštite ne bi čekali jedan na drugog i radili paralelno.
Novi potez proizvođača NGFW-a je da su koristili specijalizovane čipove koji istovremeno gledaju na isti promet. Ovo je postalo moguće jer je svaki procesor počeo da odgovara za svoju funkciju: IPS potpisi se ubacuju u jedan, antivirusni potpisi u drugi, a URL potpisi u treći. Možete omogućiti sve potpise u svim motorima - saobraćaj je potpuno zaštićen bez degradiranja performansi. Programabilni čipovi ovog tipa se u engleskoj literaturi nazivaju FPGA (Programmable Logic Integrated Circuit) ili FPGA. Razlikuju se od ASIC-a po tome što se mogu reprogramirati u hodu i obavljati nove funkcije, na primjer, provjeravanje novih potpisa, nakon ažuriranja mikrokoda ili bilo koju drugu funkciju. To je ono što NGFW koristi - sva ažuriranja su ušivena direktno u FPGA čipove.


Slika 2. Primjer arhitekture Palo Alto Networks NGFW.

Drugi arhitektonski problem UTM-a postalo je da sve operacije sa datotekama zahtevaju rad hard diska. Kolika je brzina čitanja sa tvrdog diska? 100 megabajta u sekundi. Šta će UTM učiniti ako vaš data centar ima brzinu od 10Gbps? Ako 300 ljudi u vašoj kompaniji odluči da preuzme tatu sa fajlovima preko Microsoft mreže (SMB protokol), šta će onda UTM učiniti? Loši UTM-ovi će se samo učitati 100% i prestati raditi. Za ovaj slučaj, napredni UTM-ovi imaju ugrađene različite mehanizme za automatsko deaktiviranje zaštitnih mehanizama: antivirus-bypass, ips-bypass i druge, koji onemogućuju sigurnosne funkcije kada opterećenje hardvera premaši njegove mogućnosti. A ako trebate ne samo da sačuvate datoteku, već i da raspakujete arhivu? Brzina rada se još više smanjuje. Stoga se UTM-ovi uglavnom koriste u malim kompanijama gdje brzine nisu bile važne ili gdje je sigurnost opcija.

Praksa pokazuje da čim se brzina mreže poveća, tada u UTM-u morate isključiti sve motore osim rutiranja i paketnog firewall-a ili jednostavno instalirati običan firewall. Odnosno, već duže vrijeme postoji zadatak da se nekako ubrza rad antivirusnog fajla.

Novi arhitektonski pomak za prvog proizvođača NGFW, koji se pojavio 2007. godine, bio je da se fajlovi više ne spremaju na disk, odnosno da se sva analiza saobraćaja, dekodiranje i sklapanje fajlova za skeniranje antivirusom počele obavljati u memoriji. Ovo je znatno poboljšalo performanse zaštitnih uređaja i odvojilo ih od performansi tvrdih diskova. Brzine mreže rastu brže od brzine čvrstog diska. Samo će NGFW spasiti čuvare. Sada, prema Gartneru, postoje dva lidera u NGFW-u: Palo Alto Networks i Check Point.

Kako rade sa aplikacijama nivoa 7 u UTM i NGFW?

Sa pojavom NGFW-a, kupci imaju novu priliku - definiranje Layer 7 aplikacija. Mrežni inženjeri proučavaju OSI ISO sedmoslojni mrežni model. Na 4. nivou ovog modela funkcionišu TCP i UDP protokoli, što se u poslednjih 20 godina IP mreža smatralo dovoljnim za analizu saobraćaja i upravljanje saobraćajem. Odnosno, konvencionalni zaštitni zid jednostavno prikazuje IP adrese i portove. A šta se radi na sljedećih 5-7 nivoa? Firewall sljedeće generacije vidi sve nivoe apstrakcije i pokazuje koja je aplikacija prenijela koju datoteku. Ovo uvelike poboljšava razumijevanje mrežnih interakcija od strane IT profesionalaca i poboljšava sigurnost otkrivanjem tuneliranja unutar otvorenih aplikacija i blokiranjem aplikacije, a ne samo porta. Na primjer, kako blokirati skype ili bittorent s uobičajenim firewall-om stare generacije? Da, nema šanse.

UTM dobavljači su na kraju dodali motor za definiciju aplikacije. Međutim, imaju dva motora za kontrolu prometa - port 4 na TCP, UDP i ICMP nivou i na nivou traženja sadržaja aplikacije u prometu kao što su teamviewer, tor, skype. Ispostavilo se da UTM ima nekoliko politika: jedna kontrolira portove, druga kontrolira aplikacije. I to stvara mnogo poteškoća, kao rezultat toga, niko ne koristi politiku kontrole aplikacije.

Prilažem prezentaciju na temu vizualizacije na nivou aplikacije. Dotiče se i teme Shadow IT. Ali o tome kasnije..

Internet Control Server vam omogućava da riješite više od 80 zadataka, implementirate dodatne mrežne usluge. Međutim, ako vam je prioritet da garantujete sigurnost vaše lokalne mreže i otpornost na razne sajber pretnje, možete koristiti samo alate za zaštitu podataka u ICS-u.

Korporativna mreža mora biti zaštićena od upada, uništenja ili neovlaštenih modifikacija, a da bude dostupna tokom radnog vremena za brzu akviziciju podataka. Apsolutna pouzdanost lokalne mreže može biti zagarantovana samo integrisanim pristupom formiranju sistema bezbednosti informacija. IKS KUB štiti:

  1. Računarske mreže ili pojedinačni čvorovi od neovlaštenog pristupa (firewall).
  2. Lokalna mreža od prodora zlonamjernih datoteka. Internet Control Server integriše antivirusne programe ClamAv (besplatni modul), Kaspersky Anti-Virus, Dr.Web (komercijalni moduli).
  3. Povjerljive informacije od curenja (DLP modul).
  4. Korporativna mreža sa botnet-a.
  5. Mail server protiv neželjene pošte, phishing napada (Kaspersky Anti-Spam modul).
  6. Telefonija (fail2ban usluga).

IKS KUB je softversko i hardversko rješenje, koje omogućava ne samo da se isključi mogućnost trošenja na dodatni softver i opremu, već i da se značajno poveća stepen sigurnosti mreže.

Upravljanje i praćenje

ICS KUB sa mogućnošću centralizovanog upravljanja omogućava značajno olakšanje rada sistem administratora u višegranskim organizacijama, gde su strukturna odeljenja smeštena u fizički udaljenim kancelarijama. Rješenje ispunjava sve zahtjeve postavljanja sistema, toka rada i oporavka od katastrofe, omogućavajući tehničaru da završi sva podešavanja sa jednog interfejsa.

Časopisi. Izvještaji

Ova funkcionalnost je posebno važna za administratore sistema, jer vam omogućava praćenje aktivnosti korisnika za bilo koji potreban period.

Standardni izvještaji u IKS-u:

  • opšti sažetak izvještaja;
  • prema aktivnosti korisnika;
  • potrošnja prema obimu saobraćaja;
  • top 5 IP adresa i domena.

Također je moguće vidjeti korisničku statistiku grupiranu po kategorijama prometa.

Dizajner izveštaja vam omogućava da prikupljate podatke po kriterijumima koji nisu predstavljeni u standardnim izveštajima (po tipovima mime-a, protokolima, interfejsima, domenima, grupama adresa, izvorima saobraćaja, vremenu).

Sistemska evidencija u ICS-u prikazuje poruke o radnjama korisnika, promenama statusa servisa i sistemskim greškama. Da bi bio svjestan šta se dešava i brzo reagovao, administrator sistema može odabrati tip događaja od interesa, podesiti obavještenja putem e-pošte, jabber-a ili icq-a i daljinski kontrolirati pomoću dodatnih komandi.

Kontrola pristupa i obračun saobraćaja

Danas je gotovo svaka lokalna mreža povezana na Internet, pa je, kako bi se izbjegao gubitak prometa tokom radnog vremena, potrebno kontrolisati pristup zaposlenih eksternoj mreži.

IKS CUB će omogućiti:

  • dodijeliti različita prava pristupa za pojedine zaposlenike i grupe korisnika;
  • ograničiti propusni opseg za pojedinačne stranice, ograničiti promet prema vremenu i korisnicima (na primjer, dozvoliti korištenje mreže u lične svrhe tokom neradnog vremena);
  • odaberite način autorizacije korisnika. ICS CUBE podržava autorizaciju putem IP-a, MAC-a, login/lozinke, preko kontrolera domena, VPN konekcije, programa agenta;
  • filtriranje saobraćaja po ugrađenim i integrisanim kategorijama, listama Ministarstva pravde i Roskomnadzora;
  • vodite sistemski dnevnik, kompajlirajte izveštaje o aktivnostima korisnika (postoje ugrađeni standardizovani + dizajner izveštaja).

Ove mogućnosti će vam omogućiti da pratite mrežnu aktivnost svakog korisnika registrovanog na mreži.

Sistem detekcije i zaštite od upada (IDS/IPS)

ICS koristi IPS/IDS sistem otvorenog koda - Suricata (multitasking, visokih performansi, podržava upotrebu GPU-a u IDS modu, omogućava obradu saobraćaja do 10Gbita). ICS CUB omogućava otkrivanje činjenica neovlašćenog pristupa mreži ili prekomerne sumnjive mrežne aktivnosti korisnika.

ICS sistem za sprečavanje upada funkcioniše tako što obezbeđuje dostupnost internim i objavljenim servisima. Internet Control Server bilježi i pohranjuje informacije o sumnjivim aktivnostima, blokira botnetove, Dos napade, kao i TOR, anonimizatore, p2p i torrent klijente.

Mrežni promet se prati u realnom vremenu, a kada se otkrije prijetnja, poduzimaju se različite mjere: resetovanje veze, evidentiranje otkrivenih potpisa ili prolazak saobraćaja. IPS defragmentira pakete, preuređuje TCP pakete kako bi ih zaštitio od paketa sa modifikovanim SEQ i ACK brojevima.

Siguran VPN

VPN u ICS CUB-u je virtuelna privatna mreža koja vam omogućava da kombinujete korisnike koji su fizički udaljeni jedni od drugih (freelanceri, strukturne jedinice u različitim kancelarijama, partneri, zaposlenici koji rade na daljinu) u jednu logičku mrežu. Unatoč činjenici da se prijenos podataka vrši putem vanjske javne mreže, sigurnost veze i prijenosa podataka osigurava logička mreža korištenjem super enkripcije.

IKS CUBE podržava sljedeće vrste daljinskih veza: PPTP, L2TP, PPoE, GRE/IPIP, OpenVPN.

Stabilna i sigurna VPN-veza sa Internet Control Server-om omogućava vam rješavanje hitnih problema u realnom vremenu, čak i nakon radnog vremena.

U članku se ispituje uloga UTM sistema u kontekstu zahtjeva sigurnosti poslovne mreže. Izvršena je osnovna analiza „ravnoteže snaga“ na globalnom i ruskom tržištu. Pod UTM sistemima (univerzalni sigurnosni gateway) podrazumijevamo klasu multifunkcionalnih mrežnih uređaja, uglavnom firewall-a, koji sadrže mnoge funkcije, kao što su antispam, antivirus, zaštita od upada (IDS/IPS) i filtriranje sadržaja.

Uvod

Rizici korišćenja mreža su poznati. Međutim, u savremenim uslovima više nije moguće napustiti ovo drugo. Dakle, ostaje samo da se minimiziraju na prihvatljiv nivo.

U principu, mogu se razlikovati dva pristupa u obezbeđivanju integrisane bezbednosti. Prvi se često naziva klasičnim ili tradicionalnim. Njegova suština temelji se na aksiomu „specijalizirani proizvod je bolji od multifunkcionalnog kombajna“.

Međutim, uz rast mogućnosti različitih rješenja, počela su se pojavljivati ​​uska grla u njihovoj zajedničkoj upotrebi. Dakle, zbog autonomije svakog proizvoda, došlo je do dupliciranja funkcionalnog sadržaja, što je u konačnici utjecalo na brzinu i konačnu cijenu ne na bolje. Osim toga, nije bilo garancije da će različita rješenja različitih proizvođača "mirno koegzistirati" jedno s drugim, a ne u sukobu. Ovo je zauzvrat stvorilo dodatne poteškoće za implementaciju, upravljanje i održavanje sistema. Konačno, postavilo se pitanje međusobne interakcije različitih rješenja (razmjena informacija za izgradnju „opće slike“, korelacija događaja, itd.) i pogodnosti upravljanja njima.

Sa poslovnog stanovišta, svako rješenje mora biti efikasno, ne samo u praktičnom smislu. Važno je da to, s jedne strane, omogućava smanjenje ukupnih troškova vlasništva, as druge, ne povećava složenost infrastrukture. Stoga je pitanje pojave UTM sistema bilo samo pitanje vremena.

Šta su Univerzalni sigurnosni prolazi (UTM)?

Hajde da ukratko opišemo najpopularnija rješenja.

Fortinet (FSTEC certificiran)

Fortinet nudi širok spektar uređaja, od FortiGate-20 serije za mala preduzeća i kancelarije do FortiGate-5000 serije za veoma velika preduzeća i pružaoce usluga. FortiGate platforme koriste FortiOS operativni sistem sa FortiASIC ​​koprocesorima i drugim hardverom. Svaki FortiGate uređaj uključuje:

  • Vatrozid, VPN i oblikovanje prometa;
  • Sistem za sprečavanje upada (IPS);
  • Anti-virus / Anti-malware;
  • Integrirani Wi-Fi kontroler;
  • Kontrola aplikacija;
  • Zaštita od curenja podataka;
  • Potraga za ranjivostima;
  • IPv6 podrška;
  • Web filtriranje;
  • Antispam;
  • VoIP podrška;
  • Routing / switching;
  • WAN optimizacija i web keširanje.

Uređaji dobijaju dinamička ažuriranja od globalnog istraživačkog centra FortiGuard Labs. Takođe, proizvodi zasnovani na FortiGate-u imaju složenu mrežnu funkcionalnost, uključujući grupisanje (aktivno/aktivno, aktivno/pasivno) i virtuelne domene (VDOM), koje omogućavaju razdvajanje mreža koje zahtevaju različite bezbednosne politike.

Check Point (FSTEC certificiran)

Check Point ističe sljedeće prednosti za svoje Check Point UTM-1 uređaje:

  • Provjerena tehnologija kojoj vjeruju kompanije sa liste Fortune 500;
  • Sve što vam je potrebno za zaštitu vaše mreže: funkcionalnost, ažuriranja i upravljanje sigurnošću;
  • Zaštita mreža, sistema i korisnika od mnogih vrsta napada sa Interneta
  • Osiguravanje povjerljivosti zaštitom udaljenog pristupa i komunikacije između čvorova;
  • Implementirajte i upravljajte sigurnošću brzo i jednostavno s više sigurnosnih funkcija na jednom uređaju i širokim spektrom uređaja za preduzeća svih veličina - od malih ureda do velikih poduzeća;
  • Zaštitite se od novih prijetnji uz pomoć Check Point usluge ažuriranja.

Svi UTM uređaji mogu uključivati ​​softverske blejdove kao što su: FireWall, VPN, Sistem za prevenciju upada, SSL VPN, Zaštita od virusa, špijunskog softvera i neželjene pošte, Namenski zaštitni zid za veb aplikacije i Web filtriranje. Dodatni softverski blejdovi se mogu dodati po želji. Više detalja o tehničkim karakteristikama možete pronaći.

Dell

Još jedan lider u industriji, više fokusiran na velike kompanije nego na srednja i mala preduzeća. Kupovina Sonicwalla 2012. godine ima pozitivan uticaj na portfelj rješenja. Sva rješenja, od SuperMassive E10800 do TZ 100, izgrađena su na zaštićenoj mrežnoj sigurnosnoj SonicOS platformi i uključuju:

  • Firewall sljedeće generacije;
  • Kontrola aplikacija;
  • Duboko istraživanje paketa (uključujući one šifrirane pomoću SSL-a);
  • VPN i SSL VPN organizacija;
  • Antivirus;
  • Web filtriranje;
  • Sistem za sprečavanje upada (IPS).

Više detalja o tehničkim karakteristikama možete pronaći.

WatchGuard (postoji FSTEC certifikat)

U UTM liniji, WatchGuard predstavljaju Firebox X uređaji zasnovani na arhitekturi Intelligent Layered Security. Arhitektura se sastoji od šest slojeva zaštite koji međusobno djeluju:

  • „Spoljne bezbednosne usluge“ – nude tehnologije koje proširuju zaštitu mreže iza zaštitnog zida;
  • Integritet podataka - proverava integritet paketa i njihovu usklađenost sa protokolima;
  • "VPN" - provjerava šifrovane eksterne veze organizacije;
  • Zaštitni zid za dinamičku analizu ograničava saobraćaj od izvora do onih odredišta i portova koji su dozvoljeni u skladu sa sigurnosnom politikom;
  • "Deep Application Analysis" - osigurava njihovu usklađenost sa aplikacijskim nivoom ISO modela, seče opasne datoteke po uzorku ili tipu datoteke, blokira opasne komande i transformiše podatke kako bi se izbjeglo curenje;
  • Sigurnost sadržaja - Analizira i upravlja prometom za odgovarajuću aplikaciju. Primjeri za to su tehnologije zasnovane na potpisima, usluge blokiranja neželjene pošte i URL filtriranje.

Zbog toga se sumnjiv saobraćaj dinamički otkriva i blokira, a normalan saobraćaj je dozvoljen unutar mreže.

Sistem takođe koristi svoje:

  • Antivirusni / Sistem za prevenciju upada na pristupniku;
  • WebBlocker;
  • SpamBlocker.

Više detalja o tehničkim karakteristikama možete pronaći.

Sophos (postoji FSTEC sertifikat)

Asortiman uređaja kompanije predstavljen je linijom UTM xxx (od mlađeg modela UTM 100 do starijeg UTM 625). Glavne razlike su propusnost.

Rješenja uključuju niz integriranih mrežnih aplikacija:

  • DPI firewall;
  • Sistem za detekciju upada i web filtriranje;
  • Sigurnost i zaštita e-pošte
  • Filteri sadržaja;
  • Antivirusna kontrola prometa;
  • Mrežni servis (VLAN, DNS, DHCP, VPN);
  • Izvještavanje.

Rešenja vam omogućavaju da obezbedite sigurnost i zaštitu mrežnih segmenata i mrežnih usluga u telekomunikacionoj infrastrukturi SOHO, SME, Enterprise, ISP i obezbedite kontrolu i fino podešavanje IP saobraćaja na nivou mreže. nivoi aplikacija (FW, IDS / IPS, VPN, Mail Security, WEB / FTP / IM / P2P sigurnost, Anti-virus, Anti-spam).

Više detalja o tehničkim karakteristikama možete pronaći.

NETASQ

NETASQ, dio EADS-a, specijaliziran je za zaštitne zidove odbrambenog nivoa za pouzdanu zaštitu mreža svih veličina. NETASQ UTM uređaji su sertifikovani od strane NATO-a i Evropske unije, a takođe su usklađeni sa klasom EAL4+ „Opšti kriterijumi za procenu bezbednosti informacionih tehnologija“.

Kompanija ističe prednosti svojih proizvoda:

  1. NETASQ Upravitelj ranjivosti;
  2. Antispam s filtriranjem e-pošte;
  3. Integracija sa Kaspersky Anti-Virus;
  4. Filtriranje URL-a uz kontinuirano ažuriranje iz oblaka;
  5. Filtriranje unutar SSL / TLS;
  6. VPN rješenja s hardverskim ubrzanjem;

Portfolio kompanije uključuje hardver i virtuelne UTM ekrane (U serija i V serija, respektivno). V serija je certificirana za Citrix i VMware. U serija, zauzvrat, ima impresivan MTBF od 9-11 godina.

Više detalja o tehničkim karakteristikama možete pronaći.

Cisco (FSTEC certifikat)

Kompanija nudi rješenja kako za velika (Cisco ASA XXXX serija) tako i za mala/srednja preduzeća (Cisco Small Business ISA XXX serija). Funkcije podrške rješenja:

  • Kontrola aplikacije i ponašanje aplikacije;
  • Web filtriranje;
  • Botnet zaštita;
  • Zaštita od internet prijetnji u načinu rada što je moguće bliže realnom vremenu;

Takođe obezbeđeno:

  • Podržava dva VPN-a za komunikaciju između ureda i partnera, proširiv na 25 (ASA 5505) ili 750 (ASA 5520) zaposlenih
  • Podržava 5 (ASA 5505) do 250 (ASA 5550) LAN korisnika s bilo kojeg mjesta

Više detalja o tehničkim karakteristikama možete pronaći.

Juniper Networks

Funkcionalni pravac UTM podržan je linijama proizvoda serije SRX i J.

Glavne prednosti uključuju:

  • Sveobuhvatna, višeslojna zaštita uključujući anti-malware, IPS, URL filtriranje, filtriranje sadržaja i anti-spam;
  • Kontrolišite i zaštitite aplikacije koristeći politike zasnovane na korisničkim ulogama za suzbijanje napada na Web 2.0 aplikacije i usluge;
  • Unaprijed instalirani, brzo povezani UTM alati;
  • Minimalni troškovi za kupovinu i održavanje sigurnog gateway-a unutar jednog proizvođača sigurnosnog kompleksa.

Rješenje se sastoji od nekoliko komponenti:

  • Antivirus.Štiti vašu mrežu od zlonamjernog softvera, virusa, špijunskog softvera, crva, trojanaca i drugih napada, kao i prijetnji e-pošte i weba koje mogu ugroziti vaše poslovanje i korporativnu imovinu. Sistem zaštite od malvera ugrađen u UTM baziran je na antivirusnom mehanizmu kompanije Kaspersky Lab.
  • IPS... Koriste se različite metode detekcije, uklj. otkrivanje anomalija protokola i saobraćaja, potpisi konteksta, otkrivanje poplava SYN, prijevare s lažiranjem i otkrivanje backdoor-a.
  • AppSecure... Paket sigurnosnih usluga svjestan aplikacija koji analizira promet, pruža široku vidljivost aplikacija, provodi pravila zaštitnog zida za aplikacije, kontrolira korištenje aplikacija i štiti mrežu.
  • Poboljšano web filtriranje (EWF) pruža zaštitu od potencijalno štetnih web stranica na nekoliko načina. Tehnologija koristi 95 kategorija URL-ova za fleksibilnu kontrolu, pomaže administratorima da prate mrežne aktivnosti i provodi korporativne politike za korištenje web resursa. EWF koristi brzu analizu reputacije u realnom vremenu zasnovanu na najsavremenijoj mreži koja provjerava više od 40 miliona web stranica na sat da li ima zlonamjernog koda. EWF također održava kumulativni broj opasnosti za sve URL-ove, kategorizirane i nekategorizirane, omogućavajući kompanijama da pronađu i/ili blokiraju web-lokacije sa lošom reputacijom.
  • Antispam.

Više detalja o tehničkim karakteristikama možete pronaći.

zaključci

Rusko tržište za UTM sisteme svakako je od interesa i za proizvođače i za potencijalne kupce. Međutim, zbog uhodane "tradicije", proizvođači moraju istovremeno voditi "bitku" kako na frontu sertifikacije i izgradnje partnerskog kanala, tako i na polju marketinga i promocije.

Dakle, već danas se može primijetiti kako gotovo sve razmatrane kompanije rade na prevođenju materijala na ruski, sticanju novih partnera, ali i certificiranju svojih rješenja. Na primjer, 2012. godine Dell je osnovao posebnu kompaniju Dell Russia posebno za rusko tržište (kompanija se neće baviti čak ni svojim „najbližim susjedima“ - Ukrajinom i Bjelorusijom). Domaći programeri također idu naprijed, razvijajući svoja rješenja. Važno je napomenuti da mnogi proizvođači (domaći i strani) integriraju module trećih strana u svoje proizvode. Antivirusni modul je indikativan u tom pogledu: različiti UTM sistemi koriste ClamAV, Kaspersky Anti-Virus, Avira AV, Dr.Web, itd.

Ipak, zaključak je očigledan: o ruskom tržištu se razmišlja ozbiljno i dugoročno. Zasad niko ne planira povlačenje, što znači da nas čeka borba za mjesto pod domaćim suncem. Na kraju krajeva, “br. 1 u svijetu” uopće nije isto što i “br. 1 u Rusiji”.


Koncept Unified Threat Management (UTM), kao zasebnu klasu opreme za zaštitu mrežnih resursa, uvela je međunarodna agencija IDC, koja proučava globalno IT tržište. Prema uvedenoj klasifikaciji, UTM rješenja su multifunkcionalni hardverski i softverski sistemi koji kombinuju funkcije različitih uređaja: firewall, sistemi za detekciju i prevenciju upada u mrežu i funkcije antivirusnog gateway-a.

Rusko tržište UTM uređaja predstavljaju samo strani proizvođači. Štaviše, neke kompanije, prezentujući svoja rješenja i nazivajući ih UTM, jednostavno kombinuju funkcionalnost nezavisnih mrežnih sigurnosnih uređaja (kao što su: firewall, anti-virus gateway, sistem za detekciju/prevenciju upada) u jednu zgradu sa jedinstvenim sistemom nadzora i kontrole. Takvi uređaji se ne mogu smatrati punopravnim UTM sistemom.

Skraćenica UTM je skraćenica za Unified Threat Management, što se doslovno može prevesti na ruski otprilike kao: Unified Threat Management. U ovom članku ćemo pogledati koje točno funkcije uređaj mora obavljati da bi se smatrao punopravnim UTM-om, koje su prednosti korištenja takvih sistema i koje vrste prijetnji mogu zaštititi.

Top srodni članci