نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • ویندوز 8
  • درباره چیزهای جالب از دنیای فناوری اطلاعات، دستورالعمل ها و بررسی ها. ما از شبکه ها در امتداد محیط محافظت می کنیم

درباره چیزهای جالب از دنیای فناوری اطلاعات، دستورالعمل ها و بررسی ها. ما از شبکه ها در امتداد محیط محافظت می کنیم

چندی پیش، Rainbow Technologies، توزیع کننده WatchGuard Technologies در روسیه و کشورهای مستقل مشترک المنافع، از ظهور سری جدیدی از دستگاه های UTM Firebox X e-Series در بازار داخلی خبر داد. سازمان‌ها اکنون با گروه‌های تهدید پیچیده و دائماً در حال تغییر روبرو هستند که تعریف شبکه امن را تغییر می‌دهند. آخرین نسل دستگاه های مدیریت تهدید یکپارچه (UTM) WatchGuard با ترکیب ویژگی های امنیتی ضروری در یک دستگاه واحد، مقرون به صرفه و بسیار هوشمند، راه حلی ساده برای این مشکل ارائه می دهد.

UTM چیست؟

UTM یک جهت جدید در بازار امنیت اطلاعات است. دستگاه های UTM یک فایروال، یک دروازه VPN و بسیاری از ویژگی های اضافی مانند فیلتر URL، مسدود کردن هرزنامه، حفاظت از نرم افزارهای جاسوسی، جلوگیری از نفوذ، نرم افزار ضد ویروس، و یک سیستم مدیریت و کنترل متمرکز را ترکیب می کنند. یعنی آن دسته از توابعی که به طور سنتی به طور جداگانه پیاده سازی می شوند. اما برای یک UTM تمام عیار، دستگاه باید فعال، یکپارچه و چند لایه باشد. آن ها این باید یک سیستم جامع باشد و نه مجموعه ای از راه حل های مختلف جمع آوری شده در یک مورد، با عملکردهای مدیریت و نظارت متمرکز.

شرکت تحلیلی مشهور جهان IDC، جهت UTM را سریع‌ترین بخش در حال رشد و در حال توسعه بازار دستگاه‌های امنیتی اروپای غربی می‌داند. در بازار ما، در میان راه حل های WatchGuard ارائه شده توسط Rainbow Technologies، محبوب ترین دستگاه های UTM Firebox X Core e-Series هستند. آنها برای شبکه های با اندازه های مختلف طراحی شده اند و به دلیل مقرون به صرفه بودن، سهولت پیکربندی و سطح بالای محافظت در بین مشاغل کوچک و متوسط ​​بسیار محبوب هستند.

Firebox X Edge e-Series راه حل ایده آل برای شبکه های کوچک و دفاتر راه دور است. Edge می تواند به عنوان یک دستگاه مستقل برای تامین امنیت شبکه و همچنین راه حلی برای پایان دادن به تونل VPN استفاده شود. Firebox X Edge e-Series شامل فایروال حالت، VPN، فیلتر URL و مدیریت شبکه و ترافیک پیشرفته برای افزایش قابلیت‌های پیکربندی شبکه است. این دستگاه دارای یک رابط بصری است که فرآیندهای پیاده سازی و مدیریت را بسیار ساده می کند. مدیریت متمرکز با WSM (WatchGuard System Manager) مدیریت محیط های شبکه متشکل از چندین دستگاه Firebox را ساده می کند. اینها دستگاه های قابل ارتقا و ارتقا هستند که توان عملیاتی 100 مگابیت فایروال و 35 مگابیت VPN (شبکه خصوصی مجازی) را ارائه می دهند.

Firebox X Peak e-Series دارای هشت پورت اترنت گیگابیتی است و عمدتاً در شبکه های پیچیده و گسترده استفاده می شود. همچنین مدل هایی وجود دارند که از رابط های فیبر نوری پشتیبانی می کنند. Firebox X Peak e-Series خط تولید دستگاه های UTM با بالاترین عملکرد است. این راه حل های WatchGuard حفاظت واقعی Zero Day و توان عملیاتی فایروال تا 2 گیگابیت در ثانیه را ارائه می دهند. Firebox X Peak e-Series با ترکیب فناوری‌های امنیتی پیشرفته با قابلیت‌های مدیریت شبکه پیشرفته، راه‌حل ایده‌آلی برای پاسخگویی به نیازهای سخت‌گیرانه‌ترین سیاست‌های امنیتی است.

در میان راه حل های WatchGuard ارائه شده در بازار داخلی توسط توزیع کننده رسمی Rainbow Technologies، محبوب ترین خط Firebox X Core e-Series است. این دستگاه‌های UTM برای شبکه‌هایی با اندازه‌های مختلف طراحی شده‌اند و به دلیل مقرون‌به‌صرفه بودن، سهولت در پیکربندی و سطح بالای حفاظت، تقاضای زیادی در بین مشاغل کوچک و متوسط ​​دارند. اجازه دهید به طور مفصل قابلیت ها و ویژگی های عملکردی آنها را در نظر بگیریم.

Firebox X Core e-Series جامع‌ترین امنیت را در کلاس خود ارائه می‌کند و ویژگی‌های امنیتی متعددی را با هم ترکیب می‌کند: فایروال، VPN، حفاظت Zero Day، سیستم پیشگیری از حمله، آنتی‌ویروس دروازه، سیستم ضد جاسوس‌افزار، ضد هرزنامه و فیلتر کردن URL. این رویکرد به شما امکان می دهد تا محافظت قابل اعتمادی در برابر حملات شبکه مختلط ارائه دهید، همچنین منابع مالی و نیروی کار را که معمولاً برای مدیریت و پیکربندی طیف وسیعی از راه حل های جداگانه صرف می شود، ذخیره کنید.

حفاظت چند سطحی

Firebox X Core e-Series مبتنی بر معماری چند لایه ILS (Intelligent Layer Security) است. به لطف آن، سطوح امنیتی با هم محافظت می کنند و ترافیکی که در سطوح دیگر طبق معیار خاصی بررسی می شود، بر اساس همان معیار دوباره بررسی نمی شود. بنابراین، سرعت انتقال داده کاهش نمی یابد و برنامه هایی که به آن حساس هستند برای کار در دسترس باقی می مانند.

معماری WatchGuard ILS از شش لایه امنیتی تشکیل شده است که به طور محکم با هم کار می کنند تا به صورت پویا ترافیک مخرب را شناسایی، مسدود کرده و گزارش دهند و در عین حال به ترافیک عادی اجازه می دهند تا آنجا که ممکن است کارآمدتر عبور کنند.

برای بحث بیشتر، اجازه دهید فرض کنیم که یک سطح یک ساختار منطقی است که یک مرز انتزاعی را بین اجزای زیرساخت امنیت شبکه تعریف می‌کند. بنابراین، ما هر نوع فناوری امنیتی را به عنوان یک لایه جداگانه در نظر خواهیم گرفت.

معماری لایه ای ILS

موتور ILS مغز این معماری است. طراحی شده به گونه ای که به هر لایه اجازه می دهد از اطلاعات سایر لایه ها بهره مند شود، قابلیت های خود را افزایش دهد و آنها را قادر سازد اطلاعات مربوط به ترافیک عبوری بین آنها را به اشتراک بگذارند، حداکثر امنیت، قابلیت اطمینان و عملکرد را فراهم می کند. بیایید نگاهی بیندازیم که هر لایه چیست:

خدمات امنیتی خارجیفناوری هایی را برای گسترش حفاظت فراتر از فایروال و اطلاعاتی ارائه دهید که تجربه کاربر نهایی/مدیر کارآمدتری را ممکن می سازد.

یکپارچگی داده.یکپارچگی ارسال بسته های داده و انطباق بسته با پروتکل را بررسی می کند

شبکه خصوصی مجازی (VPN).امنیت و حریم خصوصی را برای اتصالات خارجی فراهم می کند

فایروال با تجزیه پویا.ترافیک را فقط به آن دسته از منابع، مقاصد و پورت هایی که توسط خط مشی امنیتی مجاز هستند، محدود می کند.

تجزیه و تحلیل عمیق برنامهبا مسدود کردن فایل‌های مشکوک بر اساس الگو یا نوع فایل، مسدود کردن دستورات خطرناک و تغییر داده‌ها برای جلوگیری از نشت اطلاعات حیاتی سیستم، مطابقت با استانداردهای پروتکل لایه کاربردی مدل ISO را تضمین می‌کند.

امنیت محتواتجزیه و تحلیل و محدودیت ترافیک را بر اساس محتوا، شامل خدمات متعددی مانند آنتی ویروس، سیستم جلوگیری از نفوذ، حفاظت از نرم افزارهای جاسوسی و هرزنامه، فیلتر کردن URL است.

اگرچه مدل توصیف شده دارای شش سطح است و موتور به عنوان هفتمین سطح امنیتی در نظر گرفته شده است، اما هر یک از آنها دارای عملکردها و قابلیت های بسیاری است. همه به راحتی قابل توسعه هستند تا راه های جدیدی برای مقابله با تهدیدات ناشناخته را در بر گیرند.

حفاظت از روز صفر

برخلاف راه‌حل‌هایی که صرفاً به اسکن مبتنی بر امضا متکی هستند، Firebox X Core دارای فناوری است که به شما امکان می‌دهد بدون نیاز به امضا، محافظت قابل اعتمادی در برابر انواع مختلف حملات و انواع مختلف آنها ارائه دهید. در حالی که سایر شبکه‌ها در طول پنجره آسیب‌پذیری (زمانی که طول می‌کشد تا امضاها منتشر شوند)، برای حمله باز می‌مانند، شبکه‌ای که از Firebox استفاده می‌کند محافظت می‌شود.

سیستم کنترل متمرکز

WSM (WatchGuard System Manager) یک رابط کاربری گرافیکی بصری است که برای مدیریت قابلیت های راه حل های UTM در خطوط Firebox X Core، Peak و Edge استفاده می شود. WSM ثبت کامل، کشیدن و رها کردن VPN و نظارت بر سیستم را در زمان واقعی ارائه می دهد. از آنجایی که یک رابط واحد برای مدیریت تمام عملکردهای سیستم امنیتی عمل می کند، صرفه جویی قابل توجهی در زمان و منابع مالی وجود دارد.

راهنمایی و پشتیبانی تخصصی

WatchGuard LiveSecurity Service جامع ترین سرویس پشتیبانی و پشتیبانی است که امروزه در بازار ارائه می شود. به‌طور منظم به‌روزرسانی‌های نرم‌افزاری، پشتیبانی فنی، توصیه‌های کارشناسان، اقداماتی برای جلوگیری از آسیب‌های احتمالی ناشی از روش‌های حمله جدید و غیره به مشترکان ارائه می‌شود. Firebox X Core e-Series با اشتراک رایگان ۹۰ روزه سرویس LiveSecurity ارائه می‌شود که شامل چندین مورد است. ماژول ها اینها به نوبه خود شامل پشتیبانی فنی بلادرنگ، پشتیبانی و به روز رسانی نرم افزار، آموزش و دستورالعمل، و همچنین پیام های ویژه LiveSecurity Broadcasts - اطلاع رسانی سریع از تهدیدات و روش های مبارزه با آنها است.

خدمات امنیتی اضافی

هر سرویس امنیتی در Firebox X Core e-Series همراه با محافظت داخلی Zero Day کار می‌کند تا ترکیبی بهینه از همه قابلیت‌هایی را که برای محافظت مؤثر از منابع شبکه خود نیاز دارید، ایجاد کند. این عملکردها به طور کامل در دستگاه UTM یکپارچه شده اند، بنابراین نیازی به سخت افزار اضافی نیست.

اشتراک تمام خدمات ضروری برای هر دستگاه صادر می شود و نه برای هر کاربر، که از هزینه های مالی اضافی جلوگیری می کند. برای ارائه حفاظت مستمر، تمام خدمات به طور مداوم به روز می شوند و می توان با استفاده از سیستم WSM به صورت مرکزی مدیریت کرد.

بیایید نگاهی دقیق تر به ویژگی های عملکردی هر سرویس اضافی بیندازیم:

SpamBlocker تا 97% از ایمیل های ناخواسته را در زمان واقعی مسدود می کند.

سرویس حفاظت از SpamBlocker WatchGuard از فناوری Commtouch® Recurrent Pattern Detection™ (RPD) برای محافظت در برابر جریان‌های هرزنامه به صورت بلادرنگ با دقت 99.95 درصد، بدون استفاده از امضا یا فیلتر استفاده می‌کند.

این فناوری به جای کار با کلمات کلیدی و محتوای ایمیل، حجم زیادی از ترافیک اینترنت را تجزیه و تحلیل می کند تا مولفه تکراری هر جریان را همانطور که ظاهر می شود محاسبه کند. روزانه بیش از 500 میلیون پیام پردازش می شود و پس از آن الگوریتم های ویژه جریان های جدید را در عرض 1-2 دقیقه محاسبه، شناسایی و طبقه بندی می کنند.

همین الگوریتم ها پیام های اسپم و عادی را از هم جدا می کنند. SpamBlocker از این فناوری برای ارائه حفاظت در زمان واقعی در برابر حملات هرزنامه با مقایسه مداوم پیام های هرزنامه مشکوک با پیام های ذخیره شده در مرکز تشخیص Commtouch (که تقریباً 20,000,000 نمونه را ذخیره می کند) استفاده می کند. این فناوری دارای مزایای زیر است:

  • واکنش بسیار سریع به جریان های جدید؛
  • احتمال خطای نوع I تقریباً صفر است که این سرویس را از نظر جداسازی پیام های عادی از حملات هرزنامه به عنوان بهترین در صنعت توصیف می کند.
  • درصد بالایی از تشخیص هرزنامه - تا 97٪ از ایمیل های ناخواسته مسدود شده است.
  • استقلال زبان پیام با بهره‌برداری از ویژگی‌های کلیدی ترافیک ایمیل در زمان واقعی، هرزنامه بدون در نظر گرفتن زبان، محتوا یا قالب پیام‌ها به طور موثر مسدود می‌شود.

SpamBlocker بر اساس ویژگی‌های بخش عمده پیام‌ها، به جای محتوا، زبان یا قالب خاص، حفاظت بی‌درنگ در برابر هرزنامه‌ها، از جمله حملات فیشینگ، فراهم می‌کند و توان عملیاتی بالایی را برای سایر ترافیک شبکه حفظ می‌کند.

سرویس ضد ویروس/جلوگیری از نفوذ دروازه با ضد جاسوس افزار

سیستمی مبتنی بر حفاظت از امضای دائمی در دروازه، کار در برابر ویروس ها، تروجان ها، جاسوس افزارها، سوء استفاده های شبکه، اسکنرهای وب، مسدود کردن برنامه های IM و P2P و سایر تهدیدات مختلط.

سرویس پیشگیری از نفوذ WatchGuard محافظت داخلی در برابر حملاتی را ارائه می دهد که اگرچه مطابق با استانداردهای پروتکل است، اما ممکن است محتوای ناخواسته را حمل کند. مبتنی بر امضا، برای محافظت در برابر طیف گسترده ای از حملات، از جمله اسکریپت بین سایتی، سرریز بافر یا تزریق SQL طراحی شده است.

دو مشکل اصلی مرتبط با استفاده از سیستم های جلوگیری از نفوذ، سرعت و احتمال خطای نوع I است. ادغام شدید سرویس IPS WatchGuard با سایر لایه های ILS عملاً آنها را از بین می برد.

از آنجایی که سایر لایه‌های ILS 70 تا 80 درصد حملات را مسدود می‌کنند (تحلیل عمیق برنامه به‌ویژه مؤثر است)، برای مسدود کردن آنها نیازی به امضا نیست. این کار تعداد کل امضاها را کاهش می دهد و سرعت پردازش داده ها را افزایش می دهد و در عین حال احتمال خطای نوع I را کاهش می دهد که متناسب با مقدار داده های بررسی شده و تعداد امضاهای استفاده شده است. سیستم جلوگیری از نفوذ WatchGuard تنها از حدود 1000 امضا برای دستیابی به سطوح حفاظتی قابل مقایسه یا بهتری نسبت به سیستم های دیگر که می توانند تا 6000 امضا داشته باشند، استفاده می کند.

نرم افزارهای جاسوسی علاوه بر P2P به روش های بسیار دیگری از جمله فایل های جاسازی شده، کوکی ها و برنامه های قابل دانلود پخش می شوند. نرم افزارهای جاسوسی می توانند هر چیزی را که روی صفحه کلید خود تایپ می کنید نظارت کند، فایل ها را برای گذرواژه ها و اطلاعات شناسایی جستجو کند و صفحه نمایش شما را با تبلیغات پر کند. همچنین سیستم ها را کند می کند و ترافیک شبکه را می خورد. سرویس پیشگیری از نفوذ WatchGuard شامل تکنیک‌های اسکن مبتنی بر امضا و منحصربه‌فرد برای مسدود کردن نرم‌افزارهای جاسوسی در نقاط مختلف چرخه حیات آن، از جمله نصب، گزارش ارتباطات با میزبان والد، و فعالیت برنامه پس از نصب است. همه اینها با مجموعه ای از رویه های مرتبط انجام می شود:

  • مسدود کردن سایت ها موتور سرویس پیشگیری از نفوذ، دسترسی به مخازن نرم افزارهای جاسوسی شناخته شده یا سرورهای فایلی را که نرم افزارهای جاسوسی از آنها در طول جلسات HTTP توزیع می شود، مسدود می کند.
  • تأیید محتوای مبتنی بر امضا موتور جلوگیری از نفوذ، به طور مداوم ترافیک را با استفاده از یک پایگاه داده امضایی که دائماً به‌روز می‌شود، اسکن می‌کند تا نرم‌افزارهای جاسوسی قابل دانلود، از جمله نرم‌افزار بوت استرپ پنهان را شناسایی و مسدود کند.
  • توقف در حین راه اندازی برای پیکربندی موفقیت آمیز نرم افزارهای جاسوسی، به یک برنامه کاربردی ویژه نیاز دارد که برای انتقال داده های نصب و درخواست داده های پیکربندی اولیه از میزبان والد، باید با آن تماس بگیرید. سیستم جلوگیری از نفوذ این ارتباط را شناسایی و مسدود می کند.
  • در حین کار متوقف شوید. هنگامی که دستگاه آلوده در شبکه داخلی شروع به کار می کند، جاسوس افزار سعی می کند از اتصال شبکه برای ایجاد یک کانال ارتباطی برای اقدامات اضافی استفاده کند. یک سیستم جلوگیری از نفوذ، این فرآیندها را که ممکن است شامل سرقت اطلاعات، نصب نرم افزارهای جاسوسی اضافی و تبلیغات باشد، شناسایی و مسدود می کند.

موتور جلوگیری از نفوذ WatchGuard با سایر عملکردهای فایروال همراه است و گزارش هایی را تولید می کند که به طور کامل در سیستم گزارش ادغام شده اند. این به مدیر سیستم اجازه می دهد تا به راحتی یک عنصر شبکه آلوده به نرم افزارهای جاسوسی را شناسایی کرده و آن را حذف کند.

WebBlocker با مسدود کردن دسترسی به منابع آنلاین ناامن، بهره وری را افزایش می دهد و خطر را کاهش می دهد و دسترسی کارکنان به اینترنت را مدیریت می کند.

WebBlocker از پایگاه داده ای از سایت ها و نرم افزارهای پیشرو جهانی در فیلترینگ وب - SurfControl استفاده می کند. برای دسته بندی دقیق تر و پوشش جامع کل طیف صفحات وب، WebBlocker از دسته بندی های متعددی برای کمک به مسدود کردن محتوایی که نمی خواهید در شبکه شما به بیرون درز کند استفاده می کند. مسدود شده اند

سایت های شناخته شده حاوی نرم افزارهای جاسوسی یا محتوای ناخواسته، که به محافظت از منابع آنلاین شما کمک می کند. سایت های سرگرمی مسدود شده اند که باعث افزایش بهره وری کارکنان می شود.

WebBlocker با فهرست‌های حذف قابل تنظیم، احراز هویت کاربر، و توانایی تنظیم خط‌مشی‌های مختلف برای زمان‌های مختلف روز، خط‌مشی امنیتی شما را بسیار افزایش می‌دهد.

گزینه های ارتقا

وقتی به کل سرمایه‌گذاری پولی مورد نیاز برای استقرار، مدیریت و ارتقاء مجموعه‌ای از راه‌حل‌های امنیتی طراحی شده برای پاسخگویی به نیازهای گسترده شبکه‌های امروزی نگاه می‌کنید، مشخص می‌شود که استفاده از Firebox X Core e-Series منطق مالی بیشتری دارد.

با نیازهای رو به رشد، می توانید به راحتی قابلیت های دستگاه UTM را گسترش دهید. به عنوان مثال برای افزایش سرعت و توان عملیاتی، دستگاه با خرید لایسنس مخصوص ارتقا می یابد. همچنین امکان تغییر پلت فرم سخت افزاری به سیستم عامل کاربردی تر نیز وجود دارد.

سیستم عامل

تمام مدل های سری e Firebox X Core با سیستم عامل Fireware عرضه می شوند. برای محیط‌های شبکه پیچیده، ممکن است لازم باشد به سیستم Fireware Pro پیشرفته‌تر ارتقا داده شود که ویژگی‌های اضافی زیر را ارائه می‌کند:

  • مدیریت ترافیک؛
  • اطمینان می دهد که پهنای باند لازم برای برنامه های کاربردی مهم تخصیص داده می شود.
  • سیستم ایمن خرابی (حالت فعال/غیرفعال)؛
  • امکان ساخت یک خوشه شکست.
  • مسیریابی پویا (پروتکل های BGP، OSPF، RIP)؛
  • حداکثر انعطاف پذیری شبکه و کارایی عملیاتی به لطف جداول مسیریابی به روز شده پویا.

برای نصب مجدد سیستم عامل بر روی یک دستگاه Firebox UTM، تنها نیاز به خرید مجوز ویژه دارید.

ترکیب و تبدیل ابزارهای امنیتی سنتی به دستگاه‌های UTM یکپارچه، شرکت‌ها را قادر می‌سازد تا به سطح جدیدی از حفاظت از شبکه‌های محلی خود حرکت کنند. رویکرد WatchGuard، مبتنی بر فناوری ویژه پیاده‌سازی شده در معماری ILS، که امکان ادغام چندین لایه حفاظتی همراه با عملکردهای اضافی را فراهم می‌کند، بدون شک محافظت مؤثری برای هر کسی است: هم زیرساخت‌های شبکه از قبل تشکیل شده و هم در حال توسعه. استفاده از دستگاه‌های UTM تمام عیار، مانند WatchGuard Firebox، این روزها که انواع تهدیدات پیچیده‌تری با فرکانس فزاینده ظاهر می‌شوند، به ویژه اهمیت پیدا کرده است.

این مقاله نقش سیستم های UTM را از نظر الزامات امنیت شبکه تحمیل شده توسط تجارت بررسی می کند. یک تحلیل اساسی از "همسویی نیروها" در بازارهای جهانی و روسیه انجام شده است. منظور ما از سیستم‌های UTM (دروازه‌های امنیتی جهانی) دسته‌ای از دستگاه‌های شبکه چند منظوره، عمدتاً فایروال‌ها است که دارای عملکردهای زیادی مانند آنتی اسپم، آنتی ویروس، حفاظت از نفوذ (IDS/IPS) و فیلتر محتوا هستند.

معرفی

خطرات استفاده از شبکه ها شناخته شده است. با این حال، در شرایط مدرن، دیگر نمی توان دومی را رها کرد. بنابراین، تنها چیزی که باقی می ماند این است که آنها را تا حد قابل قبولی به حداقل برسانیم.

در اصل دو رویکرد برای تضمین امنیت همه جانبه قابل تشخیص است. اولین مورد اغلب کلاسیک یا سنتی نامیده می شود. ماهیت آن بر اساس اصل موضوع است: "محصول تخصصی بهتر از یک دروگر چند منظوره است."

با این حال، همزمان با رشد قابلیت های راه حل های مختلف، گلوگاه هایی در استفاده مشترک از آنها ظاهر شد. بنابراین، به دلیل استقلال هر محصول، محتوای عملکردی تکراری بود که در نهایت تأثیر منفی بر عملکرد و هزینه نهایی داشت. علاوه بر این، هیچ تضمینی وجود نداشت که راه حل های مختلف از تولید کنندگان مختلف "همزیستی مسالمت آمیز" با یکدیگر داشته باشند و در تضاد نباشند. این نیز به نوبه خود مشکلات بیشتری را برای پیاده سازی، مدیریت و نگهداری سیستم ها ایجاد کرد. در نهایت، این سوال در مورد تعامل راه حل های مختلف با یکدیگر (تبادل اطلاعات برای ایجاد یک "تصویر بزرگ"، ارتباط رویدادها و غیره) و راحتی مدیریت آنها مطرح شد.

از نقطه نظر تجاری، هر راه حلی نه تنها از نظر عملی باید موثر باشد. مهم این است که از یک سو، امکان کاهش هزینه کل مالکیت را فراهم کند و از سوی دیگر، پیچیدگی زیرساخت را افزایش ندهد. بنابراین، مسئله ظاهر سیستم های UTM فقط یک موضوع زمان بود.

دروازه های امنیتی جهانی (UTM) چیست؟

ما شرح مختصری از محبوب ترین راه حل ها خواهیم داد.

Fortinet (دارای گواهی FSTEC)

Fortinet طیف گسترده ای از دستگاه ها را ارائه می دهد، از سری FortiGate-20 برای مشاغل و دفاتر کوچک تا سری FortiGate-5000 برای شرکت های بسیار بزرگ و ارائه دهندگان خدمات. پلتفرم های FortiGate از سیستم عامل FortiOS به همراه پردازنده های FortiASIC ​​و سایر سخت افزارها استفاده می کنند. هر واحد FortiGate شامل:

  • فایروال، VPN و شکل دهی ترافیک؛
  • سیستم پیشگیری از نفوذ (IPS)؛
  • آنتی ویروس/ضد بدافزار؛
  • کنترلر Wi-Fi یکپارچه؛
  • کنترل برنامه؛
  • محافظت در برابر نشت داده ها؛
  • جستجو برای آسیب پذیری ها؛
  • پشتیبانی IPv6؛
  • فیلتر کردن وب؛
  • آنتی اسپم؛
  • پشتیبانی از VoIP؛
  • مسیریابی/سوئیچینگ؛
  • بهینه سازی WAN و کش وب.

دستگاه‌ها به‌روزرسانی‌های پویا را از مرکز تحقیقات جهانی FortiGuard Labs دریافت می‌کنند. محصولات مبتنی بر فورتی گیت همچنین دارای عملکرد شبکه پیچیده‌ای هستند، از جمله خوشه‌بندی (فعال/فعال، فعال/غیرفعال) و دامنه‌های مجازی (VDOM) که امکان جداسازی شبکه‌هایی را که به سیاست‌های امنیتی متفاوتی نیاز دارند، ممکن می‌سازد.

نقطه چک (دارای تاییدیه FSTEC)

Check Point مزایای زیر را برای دستگاه های Check Point UTM-1 خود برجسته می کند:

  • فن آوری های اثبات شده مورد اعتماد شرکت های Fortune 500؛
  • همه چیزهایی که برای محافظت از شبکه خود نیاز دارید: عملکرد، به روز رسانی و مدیریت امنیت.
  • از شبکه ها، سیستم ها و کاربران در برابر انواع حملات اینترنتی محافظت کنید
  • با محافظت از دسترسی از راه دور و ارتباط بین گره ها، حریم خصوصی را تضمین کنید.
  • استقرار و مدیریت سریع و آسان امنیت با چندین ویژگی امنیتی در یک دستگاه و طیف گسترده ای از دستگاه ها برای مشاغل در هر اندازه، از دفاتر کوچک گرفته تا شرکت ها؛
  • با استفاده از سرویس Check Point Update در برابر تهدیدات جدید در حال ظهور محافظت کنید.

همه دستگاه‌های UTM می‌توانند شامل تیغه‌های نرم‌افزاری مانند: فایروال، VPN، سیستم جلوگیری از نفوذ، SSL VPN، حفاظت از ویروس‌ها، جاسوس‌افزارها و هرزنامه‌ها، فایروال تخصصی برای محافظت از برنامه‌های وب و فیلترینگ وب باشند. در صورت تمایل می توانید تیغه های نرم افزار دیگری را اضافه کنید. مشخصات فنی دقیق تر را می توان یافت.

دل

یکی دیگر از رهبران صنعت، بیشتر بر شرکت های بزرگ متمرکز است تا مشاغل متوسط ​​و کوچک. خرید Sonicwall در سال 2012 تأثیر مثبتی بر مجموعه راه حل های ارائه شده داشت. همه راه حل ها، از SuperMassive E10800 تا TZ 100، بر روی پلتفرم اختصاصی امنیت شبکه SonicOS ساخته شده اند و عبارتند از:

  • فایروال نسل بعدی؛
  • کنترل برنامه؛
  • بررسی عمیق بسته ها (از جمله بسته هایی که با استفاده از SSL رمزگذاری شده اند).
  • سازماندهی VPN و SSL VPN.
  • آنتی ویروس؛
  • فیلتر کردن وب؛
  • سیستم پیشگیری از نفوذ (IPS).

مشخصات فنی دقیق تر را می توان یافت.

WatchGuard (دارای گواهی FSTEC)

در خط UTM، WatchGuard توسط دستگاه های Firebox X بر اساس معماری چند سطحی Intelligent Layered Security نشان داده می شود. معماری شامل شش لایه حفاظتی است که با یکدیگر تعامل دارند:

  • "خدمات امنیت خارجی" - فناوری هایی را ارائه می دهد که حفاظت شبکه را فراتر از فایروال گسترش می دهد.
  • "یکپارچگی داده" - یکپارچگی بسته ها و انطباق آنها با پروتکل ها را بررسی می کند.
  • "VPN" - اتصالات خارجی رمزگذاری شده سازمان را بررسی می کند.
  • فایروال تجزیه و تحلیل پویا ترافیک را از منابع به مقصدها و پورت هایی که مطابق با خط مشی امنیتی مجاز هستند محدود می کند.
  • "تجزیه و تحلیل عمیق برنامه ها" - انطباق آنها با سطح برنامه مدل ISO را تضمین می کند، فایل های خطرناک را بر اساس الگو یا نوع فایل قطع می کند، دستورات خطرناک را مسدود می کند و داده ها را برای جلوگیری از نشت تبدیل می کند.
  • "امنیت محتوا" - ترافیک را برای برنامه مربوطه تجزیه و تحلیل و سازماندهی می کند. نمونه‌هایی از این موارد شامل فناوری‌های مبتنی بر امضا، سرویس‌های مسدودکننده هرزنامه و فیلتر کردن URL است.

به لطف این، ترافیک مشکوک به صورت پویا شناسایی و مسدود می شود، در حالی که ترافیک عادی در داخل شبکه مجاز است.

این سیستم همچنین از موارد زیر استفاده می کند:

  • سیستم ضد ویروس/جلوگیری از نفوذ در دروازه؛
  • WebBlocker;
  • SpamBlocker.

مشخصات فنی دقیق تر را می توان یافت.

Sophos (دارای گواهی FSTEC)

طیف وسیعی از دستگاه های این شرکت با خط UTM xxx (از مدل جوانتر UTM 100 تا UTM 625 قدیمی) نشان داده شده است. تفاوت اصلی در توان عملیاتی است.

راه حل ها شامل طیف وسیعی از برنامه های شبکه یکپارچه است:

  • فایروال DPI؛
  • سیستم تشخیص نفوذ و فیلترینگ وب؛
  • امنیت و حفاظت ایمیل
  • فیلترهای محتوا؛
  • کنترل ترافیک آنتی ویروس؛
  • خدمات شبکه (VLAN، DNS، DHCP، VPN)؛
  • گزارش نویسی.

راه حل ها به شما این امکان را می دهند که امنیت و حفاظت از بخش های شبکه و خدمات شبکه را در زیرساخت های مخابراتی SOHO، SME، Enterprise، ISP تضمین کنید و کنترل و تمیز کردن دقیق ترافیک IP را در سطح شبکه ارائه دهید. سطوح برنامه (FW، IDS/IPS، VPN، امنیت نامه، امنیت WEB/FTP/IM/P2P، آنتی ویروس، آنتی اسپم).

مشخصات فنی دقیق تر را می توان یافت.

NETASQ

NETASQ، یک شرکت EADS، در ایجاد فایروال های درجه دفاعی برای محافظت مطمئن از شبکه ها با هر اندازه متخصص است. دستگاه‌های NETASQ UTM دارای گواهینامه ناتو و اتحادیه اروپا هستند و همچنین با کلاس EAL4+ «معیارهای عمومی برای ارزیابی امنیت فناوری‌های اطلاعات» مطابقت دارند.

این شرکت مزایای محصولات خود را برجسته می کند:

  1. مدیر آسیب پذیری NETASQ؛
  2. آنتی اسپم با فیلترینگ پستی.
  3. ادغام با آنتی ویروس کسپرسکی؛
  4. فیلتر کردن URL با به روز رسانی مداوم از ابر؛
  5. فیلتر کردن در SSL/TLS؛
  6. راه حل های VPN با شتاب سخت افزاری.

مجموعه این شرکت شامل صفحه نمایش های سخت افزاری و مجازی UTM (به ترتیب سری U و سری V) است. سری V توسط Citrix و VMware تایید شده است. سری U، به نوبه خود، میانگین زمان قابل توجهی بین شکست (MTBF) - 9-11 سال دارد.

مشخصات فنی دقیق تر را می توان یافت.

سیسکو (گواهی FSTEC وجود دارد)

این شرکت راه حل هایی را برای کسب و کارهای بزرگ (سیسکو سری XXXX ASA) و مشاغل کوچک/متوسط ​​(سری XXX کسب و کار کوچک سیسکو ISA) ارائه می دهد. راه حل ها از توابع زیر پشتیبانی می کنند:

  • کنترل برنامه ها و رفتار برنامه؛
  • فیلتر کردن وب؛
  • محافظت در برابر بات نت ها؛
  • محافظت در برابر تهدیدات اینترنتی در حالتی تا حد امکان به زمان واقعی.

همچنین ارائه شده است:

  • پشتیبانی از دو شبکه VPN برای ارتباط بین دفاتر و شرکا، قابل ارتقا تا 25 کارمند (ASA 5505) یا 750 (ASA 5520)
  • پشتیبانی از 5 (ASA 5505) تا 250 (ASA 5550) کاربر LAN از هر کجا

مشخصات فنی دقیق تر را می توان یافت.

شبکه های Juniper

جهت عملکرد UTM توسط خطوط دستگاه سری SRX و سری J پشتیبانی می شود.

مزایای اصلی عبارتند از:

  • حفاظت جامع چند لایه از جمله ضد بدافزار، IPS، فیلتر URL، فیلتر محتوا و ضد هرزنامه.
  • کنترل و محافظت از برنامه ها با استفاده از سیاست های مبتنی بر نقش های کاربر برای مقابله با حملات به برنامه ها و سرویس های وب 2.0.
  • ابزارهای UTM از پیش نصب شده با اتصال سریع؛
  • حداقل هزینه برای خرید و نگهداری یک دروازه ایمن در یک سازنده واحد امنیتی.

راه حل از چندین جزء تشکیل شده است:

  • آنتی ویروسشبکه شما را در برابر بدافزارها، ویروس‌ها، جاسوس‌افزارها، کرم‌ها، تروجان‌ها و سایر حملات و همچنین ایمیل‌ها و تهدیدات وب که می‌توانند کسب‌وکار و دارایی‌های شرکت شما را در معرض خطر قرار دهند، محافظت می‌کند. سیستم حفاظتی ضد بدافزار تعبیه شده در UTM بر اساس موتور آنتی ویروس کسپرسکی است.
  • IPS. روش های تشخیص مختلفی استفاده می شود، از جمله. تشخیص پروتکل و ناهنجاری‌های ترافیکی، امضاهای متنی، شناسایی سیل‌های SYN، کلاهبرداری جعل، و تشخیص درب پشتی.
  • AppSecure. سرویس‌های امنیتی آگاه از برنامه‌ها که ترافیک را تحلیل می‌کنند، دید گسترده برنامه‌ها را فراهم می‌کنند، قوانین فایروال را برای برنامه‌ها اعمال می‌کنند، استفاده از برنامه را کنترل می‌کنند و از شبکه محافظت می‌کنند.
  • فیلترینگ پیشرفته وب (EWF)محافظت در برابر وب سایت های بالقوه مخرب را به روش های مختلف فراهم می کند. این فناوری از 95 دسته URL استفاده می کند که امکان کنترل انعطاف پذیر را فراهم می کند، به مدیران کمک می کند تا بر فعالیت شبکه نظارت داشته باشند و از انطباق با خط مشی های شرکت برای استفاده از منابع وب اطمینان حاصل کنند. EWF از تجزیه و تحلیل سریع و بلادرنگ شهرت در یک شبکه پیشرفته استفاده می کند که بیش از 40 میلیون وب سایت در ساعت را برای کدهای مخرب اسکن می کند. EWF همچنین امتیاز ریسک کل را برای همه URL ها، اعم از طبقه بندی شده و دسته بندی نشده، حفظ می کند و به شرکت ها اجازه می دهد تا سایت هایی با شهرت ضعیف را نظارت و/یا مسدود کنند.
  • آنتی اسپم

مشخصات فنی دقیق تر را می توان یافت.

نتیجه گیری

بازار روسیه برای سیستم های UTM قطعا مورد توجه تولید کنندگان و خریداران بالقوه است. با این حال، به دلیل «سنت‌های» تثبیت‌شده، تولیدکنندگان مجبورند یک «نبرد» همزمان هم در جبهه صدور گواهینامه و ایجاد یک کانال شریک و هم در زمینه بازاریابی و تبلیغات انجام دهند.

بنابراین، امروز می توانید ببینید که چگونه تقریباً همه شرکت های بررسی شده در حال کار بر روی ترجمه مطالب به روسی، به دست آوردن شرکای جدید و همچنین تأیید راه حل های خود هستند. به عنوان مثال، در سال 2012، Dell یک شرکت جداگانه به نام Dell Russia را به طور خاص برای بازار روسیه تأسیس کرد (این شرکت حتی با "نزدیک ترین همسایگان" خود - اوکراین و بلاروس معامله نمی کند). توسعه دهندگان داخلی نیز هنوز ایستاده نیستند و راه حل های خود را توسعه می دهند. قابل توجه است که بسیاری از تولید کنندگان (چه داخلی و چه خارجی) ماژول های شخص ثالث را در محصولات خود ادغام می کنند. ماژول ضد ویروس در این زمینه نشان می دهد: سیستم های UTM مختلف از ClamAV، Kaspersky Anti-Virus، Avira AV، Dr.Web و غیره استفاده می کنند.

با این وجود، نتیجه گیری واضح است: بازار روسیه به طور جدی و بلندمدت مورد توجه قرار گرفته است. تاکنون هیچ کس قصد عقب نشینی ندارد، به این معنی که پیش روی ما مبارزه ای برای مکانی در خورشید روسیه است. از این گذشته، "شماره 1 در جهان" به هیچ وجه مشابه "شماره 1 در روسیه" نیست.

دستگاه جهانی مدیریت تهدید یکپارچه، که در غیر این صورت سیستم UTM نامیده می شود، برای اطمینان از امنیت رایانه ایجاد شده است. استفاده از آن برای حفاظت از داده های دیجیتال در سال 2004 آغاز شد، زیرا انواع معمولی فایروال ها دیگر نمی توانستند با حملات پیچیده شبکه مقابله کنند. مدیریت تهدید یکپارچه اصلاحی از فایروال استاندارد است و بنابراین شامل عملکردهایی با هدف اطمینان از حفاظت از داده های شخصی است. این امر با گنجاندن وظایف جستجو در راه حل UTM و همچنین جلوگیری از تهدیدات شبکه، آنتی ویروس، فایروال و VPN امکان پذیر می شود.

برای اولین بار، اصطلاح "مدیریت تهدید یکپارچه" توسط IDC، شرکتی که در زمینه ارتباطات از راه دور و فناوری اطلاعات جهانی تحقیق می کند، استفاده شد. مزیت اصلی UTM این است که سیستم یک مجموعه واحد است که به طور همزمان تمام عملکردهای لازم را برای کاربر انجام می دهد: آنتی ویروس، فیلتر محتوا، IPS - خدمات پیشگیری از نفوذ و حملات شبکه، که بسیار راحت تر و کارآمدتر از مدیریت چندین دستگاه در همان زمان.

معماری UTM

UTM می تواند هم به عنوان یک راه حل نرم افزاری (نصب شده بر روی سرور اختصاصی یا یک ماشین مجازی) و هم به عنوان یک مجموعه نرم افزاری و سخت افزاری پیاده سازی شود. در مورد دوم، نه تنها یک پردازنده مرکزی همه منظوره برای محاسبات استفاده می شود، بلکه از تعدادی پردازنده خاص نیز استفاده می شود. به لطف این ویژگی، سرعت عملکرد یک دروازه UTM می تواند به 1 گیگابیت در ثانیه و بالاتر برسد.

پردازشگر محتوا

طراحی شده برای پردازش پرسرعت بسته های شبکه مشکوک و همچنین فایل های آرشیو شده و مقایسه آنها با انواع تهدیدهایی که قبلاً در حافظه ثبت شده اند. ترافیک نه مستقیماً از طریق شبکه، بلکه از طریق CPU با هدف عمومی پردازش می‌شود، که سرعت محاسبات عملیاتی را که به طور منطقی مربوط به IPS و سرویس آنتی ویروس است، افزایش می‌دهد.

پردازنده شبکه

پردازش پرسرعت جریان های شبکه را فراهم می کند و بار روی سایر اجزای سیستم را کاهش می دهد. همچنین رمزگذاری، ترجمه آدرس شبکه و پردازش بخش های TCP را انجام می دهد. قادر به محاسبه تهدید حتی زمانی که داده ها برای دور زدن سرویس های امنیتی تکه تکه می شوند، با مرتب سازی آن، هدف واقعی بسته داده نهایی را محاسبه می کند.

پردازنده امنیتی

به شما امکان می دهد تا عملکرد آنتی ویروس، خدمات پیشگیری از از دست دادن داده و خدمات IPS (جلوگیری از نفوذ شبکه) را به میزان قابل توجهی بهبود بخشید. وظایف محاسباتی دشواری را بر عهده می گیرد، بنابراین به طور قابل توجهی CPU را راحت می کند.

اجزای نرم افزاری

دیواره آتش

یک فایروال چند سطحی از کاربر در برابر حملات نه تنها در سطح شبکه، بلکه در سطح برنامه نیز محافظت می کند: دسترسی به داده های داخلی فقط پس از احراز هویت انجام می شود و دسترسی فقط به کاربران مجاز را تضمین می کند. امکان ایجاد سطوح مختلف حقوق دسترسی برای کاربران مختلف وجود دارد. پشتیبانی از ترجمه NAT از آدرس های شبکه بدون افشای معماری داخلی شبکه سازمان وجود دارد.

IPSEC VPN

ایجاد سریع و آسان شبکه های VPN ایمن - بر اساس یک دامنه رمزگذاری یا قوانین مسیریابی - بنابراین ترکیبی از عملکردهای رمزگذاری، احراز هویت و کنترل دسترسی است. به شما امکان می دهد تا به طور ایمن کاربران، اشیاء و شبکه ها را از راه دور متصل کنید.

فیلتر کردن URL

فیلتر کردن سایت های ناخواسته با جلوگیری از دسترسی کارکنان به لیست مشخصی از صفحات وب. به شما امکان می دهد با پایگاه داده های بزرگ URL ها کار کنید که می توانند بر اساس نوع محتوا تقسیم شوند. امکان ایجاد لیست های سفید یا سیاه برای تک تک کاربران یا سرورها وجود دارد.

آنتی ویروس و آنتی اسپم

اسکن ویروس قبل از رسیدن به هارد دیسک کاربر - در دروازه امنیتی - انجام می شود. معمولاً رایج ترین پروتکل های مورد استفاده پشتیبانی می شوند: POP3/IMAP4، FTP، HTTP، SMTP. علاوه بر این، یک آنتی ویروس معمولاً قادر به اسکن فایل های فشرده است.

هرزنامه با مطالعه شهرت آدرس IP که پیام از آن دریافت شده است و همچنین با بررسی بسته های داده دریافتی برای مطابقت با لیست های سیاه و سفید مسدود می شود. IPS برای نامه ارائه شده است که از آن در برابر حملات DDoS و حملات سرریز بافر محافظت می کند. کل محتوای نامه برای کدها و برنامه های مخرب اسکن می شود.

خوشه بندی

برای بهبود عملکرد فایروال، که با افزایش توان عملیاتی و تخلیه آن، توزیع یکنواخت بار بر روی هسته‌های محاسباتی امکان‌پذیر شد، اجرا شد. توزیع مناسب ترافیک بین دروازه های پشتیبان به شما این امکان را می دهد که به سطح بالایی از تحمل خطا دست یابید و در صورت خرابی از یک دروازه به دروازه دیگر، ترافیک را تغییر مسیر دهید.

وبگردی ایمن

جلسه فعلی وب را برای وجود کدهای مخرب بررسی می کند. این می تواند نه تنها وجود، بلکه میزان خطر کدهای اجرایی را نیز تعیین کند و کدهای مخرب را قبل از رسیدن به رایانه کاربر مسدود کند. قادر به پنهان کردن اطلاعات مربوط به سرور در پاسخ HTTP، جلوگیری از حملات احتمالی شبکه.

پیش نیازهای ظاهری

با توجه به افزایش تعداد حملات شبکه و هک سرورهای شرکت ها و شرکت های بزرگ، نیاز به پیاده سازی دروازه های UTM که می توانند ویروس ها و کرم ها را به داخل سیستم دفع کنند، آشکار شده است.

امروزه راه‌های زیادی برای هک کردن سیستم‌های با محافظت ضعیف وجود دارد. عمده ترین مشکلاتی که شرکت های مدرن با آن مواجه هستند، عدم امنیت داده های داخلی و همچنین دسترسی غیرمجاز به اطلاعات کارکنان خود است. عدم امنیت داده ها منجر به خسارات مالی زیادی می شود. با این حال، تنها اخیراً شرکت‌ها نیاز به کنترل دسترسی به اطلاعات توسط کارکنان شرکت را تشخیص داده‌اند؛ غفلت از ابزارهای تخصصی برای محافظت از داده‌ها در شبکه منجر به افشا و به خطر انداختن داده‌های محرمانه می‌شود.

هدف از راه حل UTM ارائه طیف کامل برنامه های مورد نیاز برای محافظت از داده ها در برابر اشخاص ثالث است. ساده و آسان برای استفاده، سیستم های UTM به طور مداوم در حال تکامل هستند، که به آنها اجازه می دهد تا به حملات پیچیده شبکه پاسخ دهند و آنها را به موقع حذف کنند.

راه حل های UTM یک آنالوگ به شکل فایروال نسل بعدی یا NGFW (فایروال نسل بعدی) دارند. از نظر عملکرد، این دستگاه بسیار شبیه به UTM است، اما نه برای مشاغل متوسط، همانطور که در مورد مدیریت تهدید Unified اتفاق افتاد، بلکه برای شرکت های بزرگ توسعه یافته است. در ابتدا، سازندگان NGFW سعی کردند فیلتر کردن توسط پورت ها و پروتکل ها را ترکیب کنند و عملکردی برای محافظت از حملات شبکه و توانایی تجزیه و تحلیل ترافیک در سطح برنامه ارائه دهند.

بازار UTM امروز

طبق آخرین تحقیقات بازار، بازار UTM در طول سال های 2016-2020 تقریباً 15 درصد رشد خواهد کرد. ارائه دهندگان اصلی راه حل های UTM:

  • Dell Sonic Wall
  • سیسکو (سیسکو ASA-X)
  • Check Point Software Technologies
  • شبکه های Juniper
  • Kerio (خرید شده توسط GFI)

توسعه دهندگان داخلی راه حل های UTM:

  • A-Real (سرور کنترل اینترنت)
  • Smart-Soft (Traffic Inspector)

UTM: راه حل های جامع

استفاده از راه حل های شبکه با هدف انجام تنها یک عملکرد، به دلیل پیچیدگی مدیریت و ادغام آنها با یکدیگر و منابع مالی و زمانی بالا، دیگر توجیه پذیر نیست. امروزه امنیت شبکه نیازمند یک رویکرد یکپارچه است که عملکرد سیستم هایی را که قبلا به طور جداگانه کار می کردند ترکیب می کند. این امر بهره وری بالا و حل بهینه مشکل را در زمان کمتر و با کارایی بیشتر تضمین می کند.

داشتن یک راه حل UTM به جای چندین دستگاه مختلف، مدیریت استراتژی امنیت شبکه یک شرکت را آسان تر می کند. پیکربندی تمام اجزای دروازه UTM از یک کنسول انجام می شود - قبلاً به چندین لایه نرم افزار و سخت افزار نیاز داشت.

در شرکت هایی با دفاتر و سرورهای راه دور، راه حل های UTM مدیریت متمرکز شبکه های راه دور و حفاظت از آنها را ارائه می دهند.

مزایای

    کاهش تعداد دستگاه های مورد استفاده؛

    کاهش میزان نرم افزار مورد استفاده و هزینه های مالی برای پشتیبانی از آن؛

    کنترل های آسان و شهودی. در دسترس بودن تنظیمات مختلف، رابط وب و معماری قابل توسعه؛

    آموزش سریعتر پرسنل به دلیل استفاده از تنها یک دستگاه.

ایرادات

    UTM یک راه حل منفرد از شکست است، اما برخی راه حل ها از خوشه بندی پشتیبانی می کنند.

    اگر سیستم UTM حداکثر نرخ داده شبکه را پشتیبانی نکند، توان عملیاتی شبکه و زمان پاسخ ممکن است تحت تاثیر قرار گیرد.

اینترنت مدرن مملو از تهدیدات بسیاری است، بنابراین مدیران بخش بزرگی از وقت خود را صرف تضمین امنیت شبکه می کنند. ظاهر دستگاه های امنیتی چند منظوره UTM بلافاصله توجه متخصصان امنیتی را به خود جلب کرد زیرا... آنها چندین ماژول امنیتی را با سهولت استقرار و مدیریت ترکیب می کنند. امروزه می توانید پیاده سازی های زیادی پیدا کنید، بنابراین انتخاب گاهی اوقات چندان آسان نیست. بیایید سعی کنیم ویژگی های راه حل های محبوب را درک کنیم.

UTM چیست؟

با توجه به افزایش حملات شبکه و ویروس، هرزنامه ها و نیاز به سازماندهی تبادل امن داده ها، شرکت ها به یک راه حل امنیتی قابل اعتماد و آسان برای مدیریت نیاز دارند. این موضوع به ویژه در شبکه‌های کسب‌وکارهای کوچک و متوسط ​​که اغلب توانایی فنی و مالی برای استقرار سیستم‌های امنیتی ناهمگن وجود ندارد، شدیدتر است. و معمولاً در چنین سازمان هایی متخصصان آموزش دیده کافی وجود ندارد. برای این شرایط بود که دستگاه های شبکه چند منظوره چند منظوره به نام UTM (مدیریت تهدید یکپارچه، دستگاه امنیتی یکپارچه) توسعه یافتند. UTM پس از رشد فایروال ها، عملکردهای چندین راه حل را ترکیب می کند - دیوار آتش با DPI (بازرسی بسته عمیق)، سیستم حفاظت از نفوذ (IDS/IPS)، آنتی اسپم، آنتی ویروس و فیلتر محتوا. اغلب چنین دستگاه‌هایی قابلیت سازماندهی VPN، احراز هویت کاربر، تعادل بار، حسابداری ترافیک و غیره را دارند. دستگاه‌های همه‌کاره با یک کنسول تنظیمات به شما امکان می‌دهند به سرعت آن‌ها را عملیاتی کنید و متعاقباً به‌روزرسانی آن نیز آسان است. همه توابع یا اضافه کردن موارد جدید. تنها چیزی که از یک متخصص لازم است درک این موضوع است که چه چیزی و چگونه محافظت شود. هزینه UTM معمولا کمتر از خرید چندین برنامه/دستگاه است، بنابراین هزینه کل کمتر است.

اصطلاح UTM توسط چارلز کولودگی از IDC (شرکت بین المللی داده) در پیش بینی تجهیزات امنیتی مدیریت تهدید جهانی 2004-2008، منتشر شده در سپتامبر 2004، برای شناسایی دستگاه های امنیتی جهانی که می توانند با تعداد فزاینده حملات شبکه مقابله کنند، ابداع شد. در ابتدا فرض بر این بود که تنها سه عملکرد (دیوار آتش، DPI و آنتی ویروس) وجود خواهد داشت، اما اکنون قابلیت های ارائه شده توسط دستگاه های UTM بسیار گسترده تر شده است.

بازار UTM بسیار بزرگ است و رشد سالانه 25-30٪ را نشان می دهد (به تدریج جایگزین فایروال های "خالص" می شود) و بنابراین تقریباً همه بازیگران اصلی قبلاً راه حل های خود را ارائه کرده اند ، هم سخت افزار و هم نرم افزار. اینکه کدام یک از آنها استفاده شود اغلب به سلیقه و اعتماد سازنده و همچنین وجود پشتیبانی کافی و البته شرایط خاص بستگی دارد. تنها نکته این است که باید با در نظر گرفتن بار برنامه ریزی شده یک سرور قابل اعتماد و سازنده را انتخاب کنید، زیرا اکنون یک سیستم چندین بررسی را انجام می دهد و این به منابع اضافی نیاز دارد. در این مورد، باید مراقب باشید، ویژگی‌های راه‌حل‌های UTM معمولاً توان عملیاتی فایروال را نشان می‌دهند و قابلیت‌های IPS، VPN و سایر اجزاء اغلب یک مرتبه کم‌تر هستند. سرور UTM یک نقطه دسترسی واحد است که شکست آن اساساً سازمان را بدون اینترنت رها می کند ، بنابراین گزینه های مختلف بازیابی نیز اضافی نخواهند بود. پیاده‌سازی‌های سخت‌افزاری اغلب دارای پردازنده‌های مشترک اضافی هستند که برای پردازش انواع خاصی از داده‌ها، مانند رمزگذاری یا تحلیل زمینه، برای کاهش بار روی CPU اصلی استفاده می‌شوند. اما پیاده سازی نرم افزار را می توان بر روی هر رایانه شخصی نصب کرد، با امکان ارتقاء بدون مشکل بیشتر هر جزء. از این نظر، راه حل های OpenSource (Untangle، pfSense، Endian و دیگران) جالب هستند که باعث صرفه جویی قابل توجهی در نرم افزار می شوند. اکثر این پروژه ها نسخه های تجاری با ویژگی های پیشرفته و پشتیبانی فنی را نیز ارائه می دهند.

پلتفرم: FortiGate
وب سایت پروژه: fortinet-russia.ru
مجوز: پرداخت شده
پیاده سازی: سخت افزار

شرکت کالیفرنیایی Fortinet که در سال 2000 تأسیس شد، امروزه یکی از بزرگترین تامین کنندگان دستگاه های UTM است که با هدف بارگذاری های مختلف از دفاتر کوچک (FortiGate-30) تا مراکز داده (FortiGate-5000) انجام می شود. دستگاه های فورتی گیت یک پلتفرم سخت افزاری هستند که در برابر تهدیدات شبکه محافظت می کنند. این پلتفرم مجهز به فایروال، IDS/IPS، اسکن ترافیک آنتی ویروس، آنتی اسپم، فیلتر وب و کنترل برنامه است. برخی از مدل ها از DLP، VoIP، شکل دهی ترافیک، بهینه سازی WAN، تحمل خطا، احراز هویت کاربر برای دسترسی به خدمات شبکه، PKI و غیره پشتیبانی می کنند. مکانیسم پروفایل‌های فعال به شما امکان می‌دهد ترافیک غیرمعمول را شناسایی کرده و پاسخ به چنین رویدادی را خودکار کنید. این آنتی ویروس می تواند فایل ها را با هر اندازه ای از جمله بایگانی ها اسکن کند و در عین حال عملکرد بالایی را حفظ کند. مکانیسم فیلتر وب به شما امکان می دهد دسترسی به بیش از 75 دسته از وب سایت ها را تنظیم کنید و سهمیه ها را از جمله بسته به زمان روز مشخص کنید. به عنوان مثال، دسترسی به درگاه های سرگرمی فقط در ساعات غیر کاری مجاز است. ماژول کنترل برنامه ترافیک معمولی (Skype، P2p، IM، و غیره) را بدون توجه به پورت تشخیص می دهد؛ قوانین شکل دهی ترافیک برای برنامه ها و دسته بندی های جداگانه مشخص شده است. مناطق امنیتی و دامنه های مجازی به شما این امکان را می دهند که شبکه خود را به زیر شبکه های منطقی تقسیم کنید. برخی از مدل ها دارای رابط سوئیچ LAN لایه دوم و رابط های WAN هستند؛ مسیریابی از طریق پروتکل های RIP، OSPF و BGP پشتیبانی می شود. این دروازه را می توان در یکی از سه گزینه پیکربندی کرد: حالت شفاف، استاتیک و پویا NAT، که به شما امکان می دهد فورتی گیت را بدون دردسر در هر شبکه ای پیاده سازی کنید. برای محافظت از نقاط دسترسی، از یک اصلاح ویژه با WiFi استفاده می شود - FortiWiFi.
برای پوشش سیستم هایی (کامپیوترهای ویندوزی، گوشی های هوشمند اندرویدی) که خارج از شبکه محافظت شده کار می کنند، نرم افزار عامل FortiClient را می توان بر روی آنها نصب کرد که شامل یک مجموعه کامل (فایروال، آنتی ویروس، SSL و IPsec VPN، IPS، فیلتر وب، آنتی اسپم و موارد دیگر است. ). FortiManager و FortiAnalyzer برای مدیریت مرکزی چندین دستگاه Fortinet و تجزیه و تحلیل گزارش رویدادها استفاده می شوند.
علاوه بر رابط وب و CLI، برای پیکربندی اولیه FortiGate/FortiWiFi، می‌توانید از برنامه FortiExplorer (موجود در Win و Mac OS X) استفاده کنید که دسترسی به GUI و CLI را ارائه می‌دهد (فرمان‌هایی شبیه به Cisco).
یکی از ویژگی های فورتی گیت مجموعه ای تخصصی از تراشه های FortiASIC ​​است که تجزیه و تحلیل محتوا و پردازش ترافیک شبکه را ارائه می دهد و امکان شناسایی بلادرنگ تهدیدات شبکه را بدون تأثیر بر عملکرد شبکه فراهم می کند. همه دستگاه ها از یک سیستم عامل تخصصی - FortiOS استفاده می کنند.

پلت فرم: Check Point UTM-1
وب سایت پروژه: rus.checkpoint.com
مجوز: پرداخت شده
پیاده سازی: سخت افزار

Check Point 3 خط از دستگاه های کلاس UTM را ارائه می دهد: UTM-1، UTM-1 Edge (دفاتر راه دور) و Safe@Office (شرکت های کوچک). راه حل ها شامل همه چیزهایی هستند که برای محافظت از شبکه خود نیاز دارید - فایروال، IPS، دروازه ضد ویروس، ضد هرزنامه، SSL VPN و ابزارهای دسترسی از راه دور. فایروال می تواند ترافیک ذاتی در اکثر برنامه ها و خدمات (بیش از 200 پروتکل) را تشخیص دهد؛ مدیر به راحتی می تواند دسترسی به شبکه های IM، P2P یا Skype را مسدود کند. حفاظت از برنامه وب و فیلتر URL ارائه شده است و پایگاه داده Check Point حاوی چندین میلیون سایت است که به راحتی می توان آنها را مسدود کرد. آنتی ویروس جریان های HTTP/FTP/SMTP/POP3/IMAP را اسکن می کند، محدودیتی در اندازه فایل ندارد و می تواند با آرشیوها کار کند. مدل‌های UTM-1 با حرف W با نقطه دسترسی WiFi داخلی در دسترس هستند.
IPS از روش‌های تشخیص و تجزیه و تحلیل مختلفی استفاده می‌کند: امضای آسیب‌پذیری، تجزیه و تحلیل پروتکل‌ها و رفتار اشیا، و تشخیص ناهنجاری. مکانیسم تجزیه و تحلیل قادر به محاسبه داده های مهم است، بنابراین 10٪ از ترافیک به دقت بررسی می شود، بقیه بدون بررسی های اضافی عبور می کند. این باعث کاهش بار روی سیستم و افزایش کارایی UTM می شود. سیستم ضد هرزنامه از چندین فناوری استفاده می کند - شهرت IP، تجزیه و تحلیل محتوا، لیست سیاه و سفید. پشتیبانی از مسیریابی پویا OSPF، BGP و RIP، چندین روش احراز هویت کاربر (رمز عبور، RADUIS، SecureID، و غیره)، یک سرور DHCP پیاده سازی شده است.
این راه حل از یک معماری ماژولار استفاده می کند که اصطلاحاً تیغه های نرم افزاری نامیده می شود که در صورت لزوم امکان گسترش عملکرد را تا سطح مورد نظر فراهم می کند و سطح مورد نیاز امنیت و هزینه را فراهم می کند. به این ترتیب می‌توانید گیت‌وی را به تیغه‌های Web Security (تشخیص و حفاظت از زیرساخت‌های وب)، VoIP (محافظت VoIP)، پره‌های شبکه پیشرفته، شتاب‌دهی و خوشه‌بندی (حداکثر کارایی و در دسترس بودن در محیط‌های شاخه‌دار) مجهز کنید. به عنوان مثال، فناوری‌های Web Application Firewall و Advanced Streaming Inspection که در امنیت وب استفاده می‌شوند، به شما این امکان را می‌دهند که متن را در زمان واقعی پردازش کنید، حتی اگر به چندین بسته TCP تقسیم شود، هدرها را جایگزین کنید، داده‌های مربوط به برنامه‌های مورد استفاده را مخفی کنید، و کاربر را تغییر مسیر دهید. به صفحه ای با شرح مفصلی از خطا .
کنترل از راه دور با استفاده از وب و Telnet/SSH امکان پذیر است. برای تنظیمات متمرکز چندین دستگاه، Check Point SmartCenter را می توان استفاده کرد؛ فناوری معماری مدیریت امنیت (SMART) آن به شما امکان می دهد تمام عناصر Check Point موجود در خط مشی امنیتی را مدیریت کنید. قابلیت‌های SmartCenter با ماژول‌های اضافی که تجسم خط‌مشی، ادغام LDAP، به‌روزرسانی‌ها، گزارش‌ها و غیره را ارائه می‌دهند، گسترش می‌یابد. همه به‌روزرسانی‌های UTM به‌طور مرکزی با استفاده از سرویس به‌روزرسانی نقطه چک دریافت می‌شوند.

پلتفرم: ZyWALL 1000
وب سایت پروژه: zyxel.ru
مجوز: پرداخت شده
پیاده سازی: سخت افزار

اکثر دروازه‌های امنیتی تولید شده توسط ZyXEL می‌توانند با خیال راحت به عنوان UTM طبقه‌بندی شوند، اگرچه طبق طبقه‌بندی‌کننده رسمی، امروزه این خط شامل پنج مدل ZyWALL USG 50/100/300/1000/2000 است که برای اندازه‌های کوچک و متوسط ​​طراحی شده‌اند. شبکه ها (حداکثر 500 کاربر). در اصطلاح ZyXEL، چنین دستگاه هایی "مرکز امنیت شبکه" نامیده می شوند. به عنوان مثال، ZyWALL 1000 یک دروازه دسترسی پرسرعت است که برای حل مشکلات امنیت شبکه و مدیریت ترافیک طراحی شده است. شامل آنتی ویروس استریم کسپرسکی، IDS/IPS، فیلتر محتوا و محافظت در برابر هرزنامه (کت آبی و Commtouch)، کنترل پهنای باند و VPN (IPSec، SSL و L2TP از طریق IPSec VPN). به هر حال، هنگام خرید، باید به سیستم عامل - بین المللی یا روسیه توجه کنید. در دومی، به دلیل محدودیت های اتحادیه گمرکی، یک کلید 56 بیتی DES برای تونل های IPsec VPN و SSL VPN استفاده می شود.
سیاست های دسترسی بر اساس چندین معیار (IP، کاربر و زمان) است. ابزارهای فیلتر محتوا، محدود کردن دسترسی به سایت‌ها در موضوعات خاص و عملکرد برنامه‌های خاص IM، P2P، VoIP، ایمیل و غیره را آسان می‌کنند. سیستم IDS از امضا استفاده می‌کند و در برابر کرم‌های شبکه، تروجان‌ها، درهای پشتی، DDoS و سوء استفاده‌ها محافظت می‌کند. فناوری تشخیص و پیشگیری از ناهنجاری، بسته هایی را که از دروازه در لایه های 2 و 3 OSI عبور می کنند، تجزیه و تحلیل می کند، ناسازگاری ها را شناسایی می کند، 32 نوع حمله شبکه را شناسایی و مسدود می کند. قابلیت های End Point Security به شما این امکان را می دهد که به طور خودکار نوع سیستم عامل، وجود آنتی ویروس و فایروال فعال، وجود به روز رسانی های نصب شده، فرآیندهای در حال اجرا، تنظیمات رجیستری و موارد دیگر را بررسی کنید. مدیر می تواند دسترسی به شبکه را برای سیستم هایی که پارامترهای خاصی را برآورده نمی کنند ممنوع کند.
چندین رزرو دسترسی به اینترنت و تعادل بار را اجرا کرد. انتقال VoIP از طریق پروتکل های SIP و H.323 در سطح فایروال و NAT و در تونل های VPN امکان پذیر است. سازماندهی ساده VLAN و ایجاد رابط های مستعار مجازی ارائه شده است. احراز هویت با استفاده از LDAP، AD، RADIUS پشتیبانی می‌شود، که به شما امکان می‌دهد سیاست‌های امنیتی را بر اساس قوانینی که قبلاً در سازمان اتخاذ شده است پیکربندی کنید.
به روز رسانی پایه های اجزای اصلی و فعال سازی برخی از عملکردها (ضد اسپم Commtouch، افزایش تعداد تونل های VPN) با استفاده از کارت های اتصال انجام می شود. پیکربندی با استفاده از CLI و رابط وب انجام می شود. یک تکنسین به شما در انجام نصب اولیه کمک می کند.

سیستم عامل: Untangle Server 9.2.1 Cruiser
وب سایت پروژه: untangle.com
مجوز: GPL
پیاده سازی: نرم افزار
پلتفرم های سخت افزاری: x86، x64
سیستم مورد نیاز: پنتیوم 4 یا مشابه AMD، 1 گیگابایت رم، 80 گیگابایت دیسک، 2 NIC.

هر توزیع *nix را می توان به عنوان یک راه حل کامل UTM پیکربندی کرد؛ هر آنچه برای این کار لازم است در مخازن بسته موجود است. اما معایبی نیز وجود دارد: همه مؤلفه ها باید به طور مستقل نصب و پیکربندی شوند (و این قبلاً به تجربه نیاز دارد) و مهمتر از همه، ما از یک رابط مدیریتی محروم هستیم. بنابراین، در این زمینه، راه حل های آماده ساخته شده بر اساس سیستم های منبع باز بسیار جالب است.
توزیع Untangle که توسط شرکتی به همین نام تولید شد، در سال 2008 ظاهر شد و بلافاصله با رویکرد خود توجه جامعه را به خود جلب کرد. این مبتنی بر دبیان است، تمام تنظیمات با استفاده از یک رابط ساده و بصری انجام می شود. در ابتدا، این توزیع Untangle Gateway نام داشت و برای استفاده در سازمان های کوچک (حداکثر 300 کاربر) به عنوان جایگزینی کامل برای Forefront TMG اختصاصی برای ارائه دسترسی امن به اینترنت و محافظت از شبکه داخلی در برابر تعدادی از تهدیدها در نظر گرفته شد. با گذشت زمان، توابع و قابلیت های توزیع گسترده تر شد و نام آن به Untangle Server تغییر یافت و توزیع در حال حاضر قادر به پشتیبانی از تعداد بیشتری از کاربران (تا 5000 یا بیشتر، بسته به قدرت سرور) است.
در ابتدا، توابع امنیتی Untangle در قالب ماژول ها پیاده سازی می شوند. پس از نصب سیستم پایه، هیچ ماژول حفاظتی وجود ندارد؛ مدیر به طور مستقل آنچه را که نیاز دارد انتخاب می کند. برای راحتی، ماژول ها به 5 بسته (Premium، Standard، Education Premium Education Standard و Lite) تقسیم می شوند که در دسترس بودن آنها با مجوز تعیین می شود و بسته ها بر اساس هدف به دو گروه تقسیم می شوند: فیلتر و خدمات. همه برنامه های OpenSource در یک Lite رایگان جمع آوری شده اند که شامل 13 برنامه کاربردی است که اسکن ترافیک برای ویروس ها و نرم افزارهای جاسوسی، فیلتر محتوا، مسدود کردن بنر و هرزنامه، فایروال، کنترل پروتکل، IDS/IPS، OpenVPN، سیاست های دسترسی (Captive Portal) را ارائه می دهد. ماژول گزارش‌ها که در بسته لایت گنجانده شده است، به مدیر اجازه می‌دهد تا گزارش‌هایی را در مورد تمام موقعیت‌های ممکن - فعالیت شبکه، پروتکل‌ها، هرزنامه‌ها و ویروس‌های شناسایی شده، فعالیت کاربر با قابلیت ارسال نتیجه از طریق ایمیل و صادرات به PDF، HTML، XLS دریافت کند. ، CSV و XML. آنها بر اساس برنامه های OpenSource محبوب مانند Snort، ClamAV، SpamAssasin، Squid و غیره هستند. علاوه بر این، سرور Untangle تمام عملکردهای شبکه - مسیریابی، NAT، DMZ، QoS را فراهم می کند و دارای سرورهای DHCP و DNS است.
موجود در بسته های تجاری عبارتند از: تعادل بار و Failover، کنترل پهنای باند کانال و برنامه، ماژول کار با اکتیو دایرکتوری، پشتیبان گیری تنظیمات و برخی عملکردهای دیگر. پشتیبانی نیز با پرداخت هزینه در دسترس است، اگرچه پاسخ به بسیاری از سوالات را می توان در انجمن رسمی یافت. علاوه بر این، این پروژه سرورهای آماده ای را با Untangle از پیش نصب شده ارائه می دهد.
یک رابط راحت نوشته شده در جاوا برای پیکربندی ارائه شده است؛ تمام تغییرات و آمار عملیات به صورت بلادرنگ نمایش داده می شود. هنگام کار با Untangle، مدیر نیازی به دانش عمیق *nix ندارد، کافی است بفهمد که در نتیجه چه چیزی باید به دست آید. نصب توزیع بسیار ساده است، فقط باید دستورات جادوگر را دنبال کنید؛ جادوگر دیگری متعاقباً به شما در پیکربندی دروازه کمک می کند.


فایروال اندیان

سیستم عامل: Endian Firewall Community 2.5.1
وب سایت پروژه: endian.com/en/community
مجوز: GPL
پلتفرم های سخت افزاری: x86
سیستم مورد نیاز: پردازنده 500 مگاهرتز، 512 مگابایت رم، 2 گیگابایت

توسعه دهندگان فایروال اندیان چندین نسخه از محصول خود را ارائه می دهند که به عنوان پلتفرم سخت افزاری و نرم افزاری پیاده سازی شده است. یک نسخه برای ماشین های مجازی نیز وجود دارد. همه نسخه ها تحت مجوز GPL هستند، اما فقط تصویر ISO نسخه Community و کد منبع برای دانلود رایگان در دسترس هستند. این سیستم عامل مبتنی بر CentOS است و شامل تمام برنامه های کاربردی لینوکس است که عملکردهای فایروال، IDS/IPS، اسکن آنتی ویروس ترافیک HTTP/FTP/POP3/SMTP، حفاظت از هرزنامه، فیلتر محتوا، ضد جعل و ضد اسپم را ارائه می دهد. ماژول های فیشینگ و سیستم گزارش دهی ایجاد یک VPN با استفاده از OpenVPN و IPsec با احراز هویت کلید یا گواهی امکان پذیر است. فیلتر محتوا شامل تنظیمات آماده برای بیش از 20 دسته و زیرمجموعه سایت ها، لیست سیاه و توابع فیلتر متنی وجود دارد. با استفاده از ACL، می توانید پارامترهای دسترسی را برای یک کاربر، گروه، IP، زمان و مرورگر مشخص کنید. آمار مربوط به اتصالات، ترافیک و تجربه کاربر نگهداری می شود. هنگامی که رویدادهای خاصی رخ می دهد، پیامی به ایمیل مدیر ارسال می شود. احراز هویت کاربر محلی، اکتیو دایرکتوری، LDAP و RADIUS ارائه شده است. این رابط ایجاد یک VLAN، مدیریت QoS و پشتیبانی از SNMP را آسان می کند. در ابتدا، کیت توزیع مجهز به آنتی ویروس ClamAV است؛ به صورت اختیاری، امکان استفاده از موتور آنتی ویروس Sophos وجود دارد.
برای تنظیمات، از رابط وب و خط فرمان استفاده می شود. نصب اولیه با استفاده از یک جادوگر انجام می شود که به شما امکان می دهد نوع اتصال به اینترنت را تنظیم کنید و رابط های اختصاص دهید (LAN، WiFi، DMZ). چندین آدرس IP را می توان به رابط خارجی اختصاص داد؛ MultiWAN پشتیبانی می شود. برای سهولت در تنظیمات، رابط های شبکه به مناطق - قرمز، نارنجی، آبی و سبز تقسیم می شوند؛ قوانین فایروال از قبل حاوی تنظیماتی است که تبادل بین آنها را تعیین می کند. تنظیمات به گروه‌هایی تقسیم می‌شوند که نام آن‌ها برای خود صحبت می‌کنند؛ با دقت لازم، درک آنها بسیار آسان است.

نتیجه

سیستم‌های پیچیده UTM به تدریج جایگزین راه‌حل‌های سنتی مانند فایروال‌ها می‌شوند، بنابراین ارزش نگاهی دقیق‌تر به آنها را دارد. بسته به شرایط خاص، گزینه های مختلفی مناسب است. OpenSource Endian Firewall و Untangle کاملاً قادر به محافظت از شبکه های کوچک و متوسط ​​هستند. البته، UTM جایگزین نمی شود، بلکه مکمل اقدامات امنیتی نصب شده روی رایانه های شخصی است و یک خط حفاظتی اضافی در ورودی LAN ایجاد می کند.

بر اساس نتایج سال 2015 آزمایشگاه کسپرسکیآمار ناامیدکننده ای ذکر کرد: حدود 58 درصد از رایانه های شخصی شرکت ها حداقل یک بار مورد حمله بدافزار قرار گرفتند. و اینها فقط مواردی هستند که با موفقیت منعکس شده اند. از این تعداد، یک سوم (29٪) از طریق اینترنت مورد حمله قرار گرفتند. اشاره شد که سه برابر بیشتر رایانه‌های خانگی نیستند که در معرض تهدید قرار می‌گیرند، بلکه رایانه‌های شرکتی در معرض تهدید قرار می‌گیرند، بنابراین مشاغل در خطر از دست دادن یا از بین بردن داده‌ها هستند.

در سال 2017، وضعیت امن‌تر نشده است: بیایید هیاهوی اخیر ویروس‌های بدنام Petya، WannaCry و BadRabbit را به یاد بیاوریم. و هنوز هم، حدود 80 درصد از شرکت ها سیستم های امنیتی خود را به روز نمی کنند و حدود 30 درصد دارای آسیب پذیری های واضح هستند.

امنیت شبکه در تئوری و عمل

چندی پیش، یک فایروال ساده برای کاربران اینترنت کافی بود. با این حال، زمان تغییر کرده است، و اکنون یک راه حل جدی تر مورد نیاز است - یک دستگاه UTM که ترکیبی از تمام عملکردهای طراحی شده برای محافظت از شبکه های شرکتی در برابر تهاجم است. با استفاده از یک سیستم جامع مدیریت تهدید، یک شرکت آنتی ویروس، فایروال، سیستم پیشگیری از تهدید، حفاظت ضد هرزنامه و موارد دیگر را در یک بسته دریافت می کند.

بر خلاف روش کلاسیک، که شامل خرید تعدادی دستگاه جداگانه و ادغام آنها در یک سیستم واحد است، این یک گزینه اقتصادی تر و سازنده تر است که اساساً بر سه ستون استوار است:

  • حفاظت چند سطحی در زمان واقعی.
  • یک فیلتر جهانی که به جاسوس افزارها و ویروس ها اجازه عبور نمی دهد.
  • محافظت در برابر هرزنامه و محتوای ناخواسته.

این رویکرد نیاز به افزایش هزینه‌های سخت‌افزاری را از بین می‌برد، متخصصان فناوری اطلاعات را استخدام می‌کند که می‌توانند کل این سیستم را به درستی کار کند، و شما را از مشکلات ناشی از کاهش منظم سرعت ترافیک نجات می‌دهد.

در عمل، شرکت های بزرگ و کوچک عملکردهای متفاوتی را در اولویت قرار می دهند. سازمان های کوچک امیدوارند با روی آوردن به سیستم های پیچیده، ابتدا مشکل دسترسی به شبکه ایمن برای کارکنان و مشتریان را حل کنند. برای شبکه های شرکتی با پیچیدگی متوسط، یک کانال ارتباطی پایدار مورد نیاز است. شرکت های بزرگ نگران حفظ اسرار هستند. هر کار در نهایت یک راه حل کاملاً فردی دارد.

رویه شرکت های بزرگ

مثلا برای یک شرکت گازپرومو سازمان‌های مشابهی که به نرم‌افزار روسی ترجیح می‌دهند، این به معنای کاهش خطرات ناشی از استفاده از نرم‌افزارهای خارجی است. علاوه بر این، ارگونومی نیاز به استفاده از تجهیزاتی را که با ساختار سخت افزاری در حال استفاده استاندارد شده است، دیکته می کند.

مشکلاتی که کسب و کارهای بزرگ با آن مواجه هستند دقیقاً به دلیل اندازه سازمان است. UTM در اینجا به حل مسائل مربوط به تعداد زیادی کارمند، حجم زیادی از داده های منتقل شده از طریق شبکه داخلی و نیاز به دستکاری خوشه های فردی با دسترسی به اینترنت کمک می کند.

عملکرد مورد نیاز مشاغل بزرگ:

  • کنترل گسترده بر کار کاربران رایانه شخصی، دسترسی آنها به شبکه و منابع فردی.
  • شبکه داخلی خود را در برابر تهدیدات، از جمله فیلتر URL و احراز هویت دو مرحله ای کاربر، محافظت کنید.
  • فیلتر کردن محتوای منتقل شده از طریق شبکه داخلی، مدیریت شبکه های Wi-Fi.

نمونه ای دیگر از تمرین ما. در مدیریت ایستگاه های راه آهن شرکت "راه آهن روسیه"(نمونه ای کلاسیک از یک پروژه تجاری بزرگ با ترافیک محدود)، این راه حل تعدادی از مشکلات امنیتی را حل کرد، از نشت داده ها جلوگیری کرد و همچنین باعث افزایش پیش بینی شده کارایی کار به دلیل نصب انسداد داخلی شد.

برای شرکت های بانکی، در تجربه ما، اطمینان از ترافیک اینترنت پایدار، پرسرعت و بدون وقفه که از طریق توانایی تعادل و توزیع مجدد بارها به دست می آید، اهمیت ویژه ای دارد. محافظت در برابر نشت اطلاعات و کنترل ایمنی آن نیز مهم است.

مجتمع های خرید، به ویژه کلومنا "ریو"، همچنین به طور دوره ای در معرض خطر حملات خارجی در شبکه خود قرار می گیرند. با این حال، اغلب مدیریت بازار علاقه مند به امکان معرفی کنترل داخلی بر کارمندانی است که بسته به وظایف خود محدودیت هایی در کار با اینترنت دارند. علاوه بر این، اینترنت به طور فعال در سراسر منطقه مرکز خرید توزیع می شود که خطر نقض محیط را افزایش می دهد. و برای جلوگیری از چنین موقعیت هایی، راه حل UTM استفاده از مدیریت برنامه را پیشنهاد می کند.

در حال حاضر، مجتمع خرید ریو به طور فعال از فیلترها، مسدود کردن چند سطحی و حذف برنامه ها و برنامه هایی که در لیست سیاه هستند استفاده می کند. نتیجه اصلی در این مورد افزایش راندمان نیروی کار و صرفه جویی در زمان است زیرا دیگر حواس کارمندان توسط شبکه های اجتماعی و فروشگاه های آنلاین شخص ثالث پرت نمی شود.

نیازهای بخش خدمات

کافه ها، رستوران ها و هتل ها با نیاز به توزیع آزادانه وای فای مواجه هستند که در حال حاضر طبق نظرات مشتریان، یکی از محبوب ترین خدمات است. از جمله مشکلاتی که نیاز به راه حل های فوری دارد عبارتند از: دسترسی به اینترنت با کیفیت بالا و مطابقت با قوانین فدراسیون روسیه. علاوه بر این، هتل های زنجیره ای برخی از ویژگی های خاص مرتبط با افزایش بار را دارند. شبکه های اجتماعی، ارسال عکس و فیلم از تعطیلات و فقط گشت و گذار نباید باعث خرابی و خاموش شدن کل سیستم شود.

تمام این مشکلات را می توان با یک سیستم UTM به درستی پیکربندی شده حل کرد. به عنوان راه حل، پیشنهاد می شود شناسایی دستگاه از طریق پیامک، فیلتر محتوا و ترافیک و جریان های جداگانه مورد استفاده مشتریان و کارکنان با توجه به سانسور و شاخص های سنی معرفی شود. همچنین نصب محافظ برای دستگاه های متصل به شبکه ضروری است.

بیمارستان ها، کلینیک ها و سایر موسسات پزشکی به یک سیستم امنیتی یکپارچه نیاز دارند که از یک مرکز واحد با در نظر گرفتن ساختار شعبه مدیریت می شود. راه حل UTM روسیه در ارتباط با سیاست جایگزینی واردات و انطباق با قانون حفاظت از داده های شخصی، برای چنین سازمان های دولتی اولویت دارد.

مزایای راه حل های UTM

نکته اصلی واضح است: یک دستگاه به طور همزمان چندین دستگاه را جایگزین می کند و عملکرد هر یک را به خوبی انجام می دهد. علاوه بر این، اتصال و راه اندازی چنین دستگاهی بسیار ساده تر است و هرکسی می تواند با آن کار کند. راه حل یکپارچه چندین مزیت دارد:

  • مالی.خرید جداگانه ابزارهای امنیتی با کیفیت بالا (سیستم امنیتی، واحد آنتی ویروس، VPN و سرور پروکسی، فایروال و ...) چندین برابر هزینه تجهیزات است. به خصوص وقتی صحبت از گزینه های وارداتی می شود. دستگاه‌های UTM بسیار مقرون‌به‌صرفه‌تر هستند و محصولات داخلی باکیفیت‌تر از این هم مقرون به صرفه‌تر هستند.
  • عملکردی.از تهدیدات در سطح دروازه شبکه جلوگیری می شود، که جریان کار را قطع نمی کند یا بر کیفیت ترافیک تأثیر نمی گذارد. سرعت ثابت و ثابت است، برنامه های حساس به این همیشه در دسترس هستند و به درستی کار می کنند.
  • سادگی و دسترسی.یک سیستم مبتنی بر UTM نه تنها به سرعت نصب می شود، بلکه به راحتی مدیریت می شود، که مدیریت را ساده می کند. و راه حل های داخلی به زبان روسی ساخته شده اند، که درک بخش فنی را بدون تکان دادن غیر ضروری با اصطلاحات خاص آسان می کند.
  • نظارت و مدیریت متمرکزراه حل UTM به شما امکان می دهد شبکه های راه دور را از یک مرکز واحد بدون هزینه اضافی برای تجهیزات و پرسنل مدیریت کنید.

به طور کلی، دستگاه های UTM در حال تبدیل شدن به یک عنصر مرکزی امنیت اطلاعات برای هر شرکتی با شبکه ای از چندین رایانه تا ده ها هزار نقطه دسترسی هستند که به طور موثر از بروز مشکلات جلوگیری می کند و به جلوگیری از فرآیند پاکسازی عواقب عفونت ها و هک ها کمک می کند.

با این حال، باید در نظر گرفت که UTM همه مشکلات را حل نمی کند، زیرا دستگاه های نهایی را که در برابر کاربران بی پروا بی دفاع هستند، مدیریت نمی کند. تهدید محلی ویروس مستلزم وجود برنامه های ضد ویروس، علاوه بر دروازه ضد ویروس است و برای تضمین جلوگیری از نشت اطلاعات، نصب سیستم های DLP ضروری است. ماجرای اخیر فرودگاه در این زمینه گویای این موضوع است. هیترو، جایی که پس از کشف فلش مموری حاوی اطلاعات مربوط به اقدامات امنیتی و ضد تروریستی در فرودگاه در یکی از خیابان های لندن، تحقیقات در این زمینه آغاز شد.

معیارهای انتخاب سیستم UTM

سیستم باید چندین پارامتر را داشته باشد. این حداکثر راحتی، قابلیت اطمینان، سهولت راه اندازی، کنترل های بصری، پشتیبانی فنی مداوم از سازنده و هزینه نسبتا کم است. علاوه بر این، یک الزام سخت برای صدور گواهینامه اجباری توسط FSTEC (FZ-149، FZ-152، FZ-188) وجود دارد. این برای مؤسسات آموزشی و دولتی، مشاغلی که با اطلاعات شخصی کار می کنند، مؤسسات مراقبت های بهداشتی و شرکت های بخش عمومی اعمال می شود. برای استفاده از سیستم های تایید نشده تحریم های شدیدی در نظر گرفته شده است: جریمه تا 50 هزار روبل، در برخی موارد - مصادره موضوع جرم و تعلیق فعالیت ها تا 90 روز.

مراقب خود و داده های خود باشید، از سیستم های امنیتی اطلاعات مدرن استفاده کنید و نصب به روز رسانی فروشنده را فراموش نکنید.

بهترین مقالات در این زمینه