چندی پیش، Rainbow Technologies، توزیع کننده WatchGuard Technologies در روسیه و کشورهای مستقل مشترک المنافع، از ظهور سری جدیدی از دستگاه های UTM Firebox X e-Series در بازار داخلی خبر داد. سازمانها اکنون با گروههای تهدید پیچیده و دائماً در حال تغییر روبرو هستند که تعریف شبکه امن را تغییر میدهند. آخرین نسل دستگاه های مدیریت تهدید یکپارچه (UTM) WatchGuard با ترکیب ویژگی های امنیتی ضروری در یک دستگاه واحد، مقرون به صرفه و بسیار هوشمند، راه حلی ساده برای این مشکل ارائه می دهد.
UTM چیست؟
UTM یک جهت جدید در بازار امنیت اطلاعات است. دستگاه های UTM یک فایروال، یک دروازه VPN و بسیاری از ویژگی های اضافی مانند فیلتر URL، مسدود کردن هرزنامه، حفاظت از نرم افزارهای جاسوسی، جلوگیری از نفوذ، نرم افزار ضد ویروس، و یک سیستم مدیریت و کنترل متمرکز را ترکیب می کنند. یعنی آن دسته از توابعی که به طور سنتی به طور جداگانه پیاده سازی می شوند. اما برای یک UTM تمام عیار، دستگاه باید فعال، یکپارچه و چند لایه باشد. آن ها این باید یک سیستم جامع باشد و نه مجموعه ای از راه حل های مختلف جمع آوری شده در یک مورد، با عملکردهای مدیریت و نظارت متمرکز.
شرکت تحلیلی مشهور جهان IDC، جهت UTM را سریعترین بخش در حال رشد و در حال توسعه بازار دستگاههای امنیتی اروپای غربی میداند. در بازار ما، در میان راه حل های WatchGuard ارائه شده توسط Rainbow Technologies، محبوب ترین دستگاه های UTM Firebox X Core e-Series هستند. آنها برای شبکه های با اندازه های مختلف طراحی شده اند و به دلیل مقرون به صرفه بودن، سهولت پیکربندی و سطح بالای محافظت در بین مشاغل کوچک و متوسط بسیار محبوب هستند.
Firebox X Edge e-Series راه حل ایده آل برای شبکه های کوچک و دفاتر راه دور است. Edge می تواند به عنوان یک دستگاه مستقل برای تامین امنیت شبکه و همچنین راه حلی برای پایان دادن به تونل VPN استفاده شود. Firebox X Edge e-Series شامل فایروال حالت، VPN، فیلتر URL و مدیریت شبکه و ترافیک پیشرفته برای افزایش قابلیتهای پیکربندی شبکه است. این دستگاه دارای یک رابط بصری است که فرآیندهای پیاده سازی و مدیریت را بسیار ساده می کند. مدیریت متمرکز با WSM (WatchGuard System Manager) مدیریت محیط های شبکه متشکل از چندین دستگاه Firebox را ساده می کند. اینها دستگاه های قابل ارتقا و ارتقا هستند که توان عملیاتی 100 مگابیت فایروال و 35 مگابیت VPN (شبکه خصوصی مجازی) را ارائه می دهند.
Firebox X Peak e-Series دارای هشت پورت اترنت گیگابیتی است و عمدتاً در شبکه های پیچیده و گسترده استفاده می شود. همچنین مدل هایی وجود دارند که از رابط های فیبر نوری پشتیبانی می کنند. Firebox X Peak e-Series خط تولید دستگاه های UTM با بالاترین عملکرد است. این راه حل های WatchGuard حفاظت واقعی Zero Day و توان عملیاتی فایروال تا 2 گیگابیت در ثانیه را ارائه می دهند. Firebox X Peak e-Series با ترکیب فناوریهای امنیتی پیشرفته با قابلیتهای مدیریت شبکه پیشرفته، راهحل ایدهآلی برای پاسخگویی به نیازهای سختگیرانهترین سیاستهای امنیتی است.
در میان راه حل های WatchGuard ارائه شده در بازار داخلی توسط توزیع کننده رسمی Rainbow Technologies، محبوب ترین خط Firebox X Core e-Series است. این دستگاههای UTM برای شبکههایی با اندازههای مختلف طراحی شدهاند و به دلیل مقرونبهصرفه بودن، سهولت در پیکربندی و سطح بالای حفاظت، تقاضای زیادی در بین مشاغل کوچک و متوسط دارند. اجازه دهید به طور مفصل قابلیت ها و ویژگی های عملکردی آنها را در نظر بگیریم.
Firebox X Core e-Series جامعترین امنیت را در کلاس خود ارائه میکند و ویژگیهای امنیتی متعددی را با هم ترکیب میکند: فایروال، VPN، حفاظت Zero Day، سیستم پیشگیری از حمله، آنتیویروس دروازه، سیستم ضد جاسوسافزار، ضد هرزنامه و فیلتر کردن URL. این رویکرد به شما امکان می دهد تا محافظت قابل اعتمادی در برابر حملات شبکه مختلط ارائه دهید، همچنین منابع مالی و نیروی کار را که معمولاً برای مدیریت و پیکربندی طیف وسیعی از راه حل های جداگانه صرف می شود، ذخیره کنید.
حفاظت چند سطحی
Firebox X Core e-Series مبتنی بر معماری چند لایه ILS (Intelligent Layer Security) است. به لطف آن، سطوح امنیتی با هم محافظت می کنند و ترافیکی که در سطوح دیگر طبق معیار خاصی بررسی می شود، بر اساس همان معیار دوباره بررسی نمی شود. بنابراین، سرعت انتقال داده کاهش نمی یابد و برنامه هایی که به آن حساس هستند برای کار در دسترس باقی می مانند.
معماری WatchGuard ILS از شش لایه امنیتی تشکیل شده است که به طور محکم با هم کار می کنند تا به صورت پویا ترافیک مخرب را شناسایی، مسدود کرده و گزارش دهند و در عین حال به ترافیک عادی اجازه می دهند تا آنجا که ممکن است کارآمدتر عبور کنند.
برای بحث بیشتر، اجازه دهید فرض کنیم که یک سطح یک ساختار منطقی است که یک مرز انتزاعی را بین اجزای زیرساخت امنیت شبکه تعریف میکند. بنابراین، ما هر نوع فناوری امنیتی را به عنوان یک لایه جداگانه در نظر خواهیم گرفت.
معماری لایه ای ILS
موتور ILS مغز این معماری است. طراحی شده به گونه ای که به هر لایه اجازه می دهد از اطلاعات سایر لایه ها بهره مند شود، قابلیت های خود را افزایش دهد و آنها را قادر سازد اطلاعات مربوط به ترافیک عبوری بین آنها را به اشتراک بگذارند، حداکثر امنیت، قابلیت اطمینان و عملکرد را فراهم می کند. بیایید نگاهی بیندازیم که هر لایه چیست:
خدمات امنیتی خارجیفناوری هایی را برای گسترش حفاظت فراتر از فایروال و اطلاعاتی ارائه دهید که تجربه کاربر نهایی/مدیر کارآمدتری را ممکن می سازد.
یکپارچگی داده.یکپارچگی ارسال بسته های داده و انطباق بسته با پروتکل را بررسی می کند
شبکه خصوصی مجازی (VPN).امنیت و حریم خصوصی را برای اتصالات خارجی فراهم می کند
فایروال با تجزیه پویا.ترافیک را فقط به آن دسته از منابع، مقاصد و پورت هایی که توسط خط مشی امنیتی مجاز هستند، محدود می کند.
تجزیه و تحلیل عمیق برنامهبا مسدود کردن فایلهای مشکوک بر اساس الگو یا نوع فایل، مسدود کردن دستورات خطرناک و تغییر دادهها برای جلوگیری از نشت اطلاعات حیاتی سیستم، مطابقت با استانداردهای پروتکل لایه کاربردی مدل ISO را تضمین میکند.
امنیت محتواتجزیه و تحلیل و محدودیت ترافیک را بر اساس محتوا، شامل خدمات متعددی مانند آنتی ویروس، سیستم جلوگیری از نفوذ، حفاظت از نرم افزارهای جاسوسی و هرزنامه، فیلتر کردن URL است.
اگرچه مدل توصیف شده دارای شش سطح است و موتور به عنوان هفتمین سطح امنیتی در نظر گرفته شده است، اما هر یک از آنها دارای عملکردها و قابلیت های بسیاری است. همه به راحتی قابل توسعه هستند تا راه های جدیدی برای مقابله با تهدیدات ناشناخته را در بر گیرند.
حفاظت از روز صفر
برخلاف راهحلهایی که صرفاً به اسکن مبتنی بر امضا متکی هستند، Firebox X Core دارای فناوری است که به شما امکان میدهد بدون نیاز به امضا، محافظت قابل اعتمادی در برابر انواع مختلف حملات و انواع مختلف آنها ارائه دهید. در حالی که سایر شبکهها در طول پنجره آسیبپذیری (زمانی که طول میکشد تا امضاها منتشر شوند)، برای حمله باز میمانند، شبکهای که از Firebox استفاده میکند محافظت میشود.
سیستم کنترل متمرکز
WSM (WatchGuard System Manager) یک رابط کاربری گرافیکی بصری است که برای مدیریت قابلیت های راه حل های UTM در خطوط Firebox X Core، Peak و Edge استفاده می شود. WSM ثبت کامل، کشیدن و رها کردن VPN و نظارت بر سیستم را در زمان واقعی ارائه می دهد. از آنجایی که یک رابط واحد برای مدیریت تمام عملکردهای سیستم امنیتی عمل می کند، صرفه جویی قابل توجهی در زمان و منابع مالی وجود دارد.
راهنمایی و پشتیبانی تخصصی
WatchGuard LiveSecurity Service جامع ترین سرویس پشتیبانی و پشتیبانی است که امروزه در بازار ارائه می شود. بهطور منظم بهروزرسانیهای نرمافزاری، پشتیبانی فنی، توصیههای کارشناسان، اقداماتی برای جلوگیری از آسیبهای احتمالی ناشی از روشهای حمله جدید و غیره به مشترکان ارائه میشود. Firebox X Core e-Series با اشتراک رایگان ۹۰ روزه سرویس LiveSecurity ارائه میشود که شامل چندین مورد است. ماژول ها اینها به نوبه خود شامل پشتیبانی فنی بلادرنگ، پشتیبانی و به روز رسانی نرم افزار، آموزش و دستورالعمل، و همچنین پیام های ویژه LiveSecurity Broadcasts - اطلاع رسانی سریع از تهدیدات و روش های مبارزه با آنها است.
خدمات امنیتی اضافی
هر سرویس امنیتی در Firebox X Core e-Series همراه با محافظت داخلی Zero Day کار میکند تا ترکیبی بهینه از همه قابلیتهایی را که برای محافظت مؤثر از منابع شبکه خود نیاز دارید، ایجاد کند. این عملکردها به طور کامل در دستگاه UTM یکپارچه شده اند، بنابراین نیازی به سخت افزار اضافی نیست.
اشتراک تمام خدمات ضروری برای هر دستگاه صادر می شود و نه برای هر کاربر، که از هزینه های مالی اضافی جلوگیری می کند. برای ارائه حفاظت مستمر، تمام خدمات به طور مداوم به روز می شوند و می توان با استفاده از سیستم WSM به صورت مرکزی مدیریت کرد.
بیایید نگاهی دقیق تر به ویژگی های عملکردی هر سرویس اضافی بیندازیم:
SpamBlocker تا 97% از ایمیل های ناخواسته را در زمان واقعی مسدود می کند.
سرویس حفاظت از SpamBlocker WatchGuard از فناوری Commtouch® Recurrent Pattern Detection™ (RPD) برای محافظت در برابر جریانهای هرزنامه به صورت بلادرنگ با دقت 99.95 درصد، بدون استفاده از امضا یا فیلتر استفاده میکند.
این فناوری به جای کار با کلمات کلیدی و محتوای ایمیل، حجم زیادی از ترافیک اینترنت را تجزیه و تحلیل می کند تا مولفه تکراری هر جریان را همانطور که ظاهر می شود محاسبه کند. روزانه بیش از 500 میلیون پیام پردازش می شود و پس از آن الگوریتم های ویژه جریان های جدید را در عرض 1-2 دقیقه محاسبه، شناسایی و طبقه بندی می کنند.
همین الگوریتم ها پیام های اسپم و عادی را از هم جدا می کنند. SpamBlocker از این فناوری برای ارائه حفاظت در زمان واقعی در برابر حملات هرزنامه با مقایسه مداوم پیام های هرزنامه مشکوک با پیام های ذخیره شده در مرکز تشخیص Commtouch (که تقریباً 20,000,000 نمونه را ذخیره می کند) استفاده می کند. این فناوری دارای مزایای زیر است:
- واکنش بسیار سریع به جریان های جدید؛
- احتمال خطای نوع I تقریباً صفر است که این سرویس را از نظر جداسازی پیام های عادی از حملات هرزنامه به عنوان بهترین در صنعت توصیف می کند.
- درصد بالایی از تشخیص هرزنامه - تا 97٪ از ایمیل های ناخواسته مسدود شده است.
- استقلال زبان پیام با بهرهبرداری از ویژگیهای کلیدی ترافیک ایمیل در زمان واقعی، هرزنامه بدون در نظر گرفتن زبان، محتوا یا قالب پیامها به طور موثر مسدود میشود.
SpamBlocker بر اساس ویژگیهای بخش عمده پیامها، به جای محتوا، زبان یا قالب خاص، حفاظت بیدرنگ در برابر هرزنامهها، از جمله حملات فیشینگ، فراهم میکند و توان عملیاتی بالایی را برای سایر ترافیک شبکه حفظ میکند.
سرویس ضد ویروس/جلوگیری از نفوذ دروازه با ضد جاسوس افزار
سیستمی مبتنی بر حفاظت از امضای دائمی در دروازه، کار در برابر ویروس ها، تروجان ها، جاسوس افزارها، سوء استفاده های شبکه، اسکنرهای وب، مسدود کردن برنامه های IM و P2P و سایر تهدیدات مختلط.
سرویس پیشگیری از نفوذ WatchGuard محافظت داخلی در برابر حملاتی را ارائه می دهد که اگرچه مطابق با استانداردهای پروتکل است، اما ممکن است محتوای ناخواسته را حمل کند. مبتنی بر امضا، برای محافظت در برابر طیف گسترده ای از حملات، از جمله اسکریپت بین سایتی، سرریز بافر یا تزریق SQL طراحی شده است.
دو مشکل اصلی مرتبط با استفاده از سیستم های جلوگیری از نفوذ، سرعت و احتمال خطای نوع I است. ادغام شدید سرویس IPS WatchGuard با سایر لایه های ILS عملاً آنها را از بین می برد.
از آنجایی که سایر لایههای ILS 70 تا 80 درصد حملات را مسدود میکنند (تحلیل عمیق برنامه بهویژه مؤثر است)، برای مسدود کردن آنها نیازی به امضا نیست. این کار تعداد کل امضاها را کاهش می دهد و سرعت پردازش داده ها را افزایش می دهد و در عین حال احتمال خطای نوع I را کاهش می دهد که متناسب با مقدار داده های بررسی شده و تعداد امضاهای استفاده شده است. سیستم جلوگیری از نفوذ WatchGuard تنها از حدود 1000 امضا برای دستیابی به سطوح حفاظتی قابل مقایسه یا بهتری نسبت به سیستم های دیگر که می توانند تا 6000 امضا داشته باشند، استفاده می کند.
نرم افزارهای جاسوسی علاوه بر P2P به روش های بسیار دیگری از جمله فایل های جاسازی شده، کوکی ها و برنامه های قابل دانلود پخش می شوند. نرم افزارهای جاسوسی می توانند هر چیزی را که روی صفحه کلید خود تایپ می کنید نظارت کند، فایل ها را برای گذرواژه ها و اطلاعات شناسایی جستجو کند و صفحه نمایش شما را با تبلیغات پر کند. همچنین سیستم ها را کند می کند و ترافیک شبکه را می خورد. سرویس پیشگیری از نفوذ WatchGuard شامل تکنیکهای اسکن مبتنی بر امضا و منحصربهفرد برای مسدود کردن نرمافزارهای جاسوسی در نقاط مختلف چرخه حیات آن، از جمله نصب، گزارش ارتباطات با میزبان والد، و فعالیت برنامه پس از نصب است. همه اینها با مجموعه ای از رویه های مرتبط انجام می شود:
- مسدود کردن سایت ها موتور سرویس پیشگیری از نفوذ، دسترسی به مخازن نرم افزارهای جاسوسی شناخته شده یا سرورهای فایلی را که نرم افزارهای جاسوسی از آنها در طول جلسات HTTP توزیع می شود، مسدود می کند.
- تأیید محتوای مبتنی بر امضا موتور جلوگیری از نفوذ، به طور مداوم ترافیک را با استفاده از یک پایگاه داده امضایی که دائماً بهروز میشود، اسکن میکند تا نرمافزارهای جاسوسی قابل دانلود، از جمله نرمافزار بوت استرپ پنهان را شناسایی و مسدود کند.
- توقف در حین راه اندازی برای پیکربندی موفقیت آمیز نرم افزارهای جاسوسی، به یک برنامه کاربردی ویژه نیاز دارد که برای انتقال داده های نصب و درخواست داده های پیکربندی اولیه از میزبان والد، باید با آن تماس بگیرید. سیستم جلوگیری از نفوذ این ارتباط را شناسایی و مسدود می کند.
- در حین کار متوقف شوید. هنگامی که دستگاه آلوده در شبکه داخلی شروع به کار می کند، جاسوس افزار سعی می کند از اتصال شبکه برای ایجاد یک کانال ارتباطی برای اقدامات اضافی استفاده کند. یک سیستم جلوگیری از نفوذ، این فرآیندها را که ممکن است شامل سرقت اطلاعات، نصب نرم افزارهای جاسوسی اضافی و تبلیغات باشد، شناسایی و مسدود می کند.
موتور جلوگیری از نفوذ WatchGuard با سایر عملکردهای فایروال همراه است و گزارش هایی را تولید می کند که به طور کامل در سیستم گزارش ادغام شده اند. این به مدیر سیستم اجازه می دهد تا به راحتی یک عنصر شبکه آلوده به نرم افزارهای جاسوسی را شناسایی کرده و آن را حذف کند.
WebBlocker با مسدود کردن دسترسی به منابع آنلاین ناامن، بهره وری را افزایش می دهد و خطر را کاهش می دهد و دسترسی کارکنان به اینترنت را مدیریت می کند.
WebBlocker از پایگاه داده ای از سایت ها و نرم افزارهای پیشرو جهانی در فیلترینگ وب - SurfControl استفاده می کند. برای دسته بندی دقیق تر و پوشش جامع کل طیف صفحات وب، WebBlocker از دسته بندی های متعددی برای کمک به مسدود کردن محتوایی که نمی خواهید در شبکه شما به بیرون درز کند استفاده می کند. مسدود شده اند
سایت های شناخته شده حاوی نرم افزارهای جاسوسی یا محتوای ناخواسته، که به محافظت از منابع آنلاین شما کمک می کند. سایت های سرگرمی مسدود شده اند که باعث افزایش بهره وری کارکنان می شود.
WebBlocker با فهرستهای حذف قابل تنظیم، احراز هویت کاربر، و توانایی تنظیم خطمشیهای مختلف برای زمانهای مختلف روز، خطمشی امنیتی شما را بسیار افزایش میدهد.
گزینه های ارتقا
وقتی به کل سرمایهگذاری پولی مورد نیاز برای استقرار، مدیریت و ارتقاء مجموعهای از راهحلهای امنیتی طراحی شده برای پاسخگویی به نیازهای گسترده شبکههای امروزی نگاه میکنید، مشخص میشود که استفاده از Firebox X Core e-Series منطق مالی بیشتری دارد.
با نیازهای رو به رشد، می توانید به راحتی قابلیت های دستگاه UTM را گسترش دهید. به عنوان مثال برای افزایش سرعت و توان عملیاتی، دستگاه با خرید لایسنس مخصوص ارتقا می یابد. همچنین امکان تغییر پلت فرم سخت افزاری به سیستم عامل کاربردی تر نیز وجود دارد.
سیستم عامل
تمام مدل های سری e Firebox X Core با سیستم عامل Fireware عرضه می شوند. برای محیطهای شبکه پیچیده، ممکن است لازم باشد به سیستم Fireware Pro پیشرفتهتر ارتقا داده شود که ویژگیهای اضافی زیر را ارائه میکند:
- مدیریت ترافیک؛
- اطمینان می دهد که پهنای باند لازم برای برنامه های کاربردی مهم تخصیص داده می شود.
- سیستم ایمن خرابی (حالت فعال/غیرفعال)؛
- امکان ساخت یک خوشه شکست.
- مسیریابی پویا (پروتکل های BGP، OSPF، RIP)؛
- حداکثر انعطاف پذیری شبکه و کارایی عملیاتی به لطف جداول مسیریابی به روز شده پویا.
برای نصب مجدد سیستم عامل بر روی یک دستگاه Firebox UTM، تنها نیاز به خرید مجوز ویژه دارید.
ترکیب و تبدیل ابزارهای امنیتی سنتی به دستگاههای UTM یکپارچه، شرکتها را قادر میسازد تا به سطح جدیدی از حفاظت از شبکههای محلی خود حرکت کنند. رویکرد WatchGuard، مبتنی بر فناوری ویژه پیادهسازی شده در معماری ILS، که امکان ادغام چندین لایه حفاظتی همراه با عملکردهای اضافی را فراهم میکند، بدون شک محافظت مؤثری برای هر کسی است: هم زیرساختهای شبکه از قبل تشکیل شده و هم در حال توسعه. استفاده از دستگاههای UTM تمام عیار، مانند WatchGuard Firebox، این روزها که انواع تهدیدات پیچیدهتری با فرکانس فزاینده ظاهر میشوند، به ویژه اهمیت پیدا کرده است.
این مقاله نقش سیستم های UTM را از نظر الزامات امنیت شبکه تحمیل شده توسط تجارت بررسی می کند. یک تحلیل اساسی از "همسویی نیروها" در بازارهای جهانی و روسیه انجام شده است. منظور ما از سیستمهای UTM (دروازههای امنیتی جهانی) دستهای از دستگاههای شبکه چند منظوره، عمدتاً فایروالها است که دارای عملکردهای زیادی مانند آنتی اسپم، آنتی ویروس، حفاظت از نفوذ (IDS/IPS) و فیلتر محتوا هستند.
معرفی
خطرات استفاده از شبکه ها شناخته شده است. با این حال، در شرایط مدرن، دیگر نمی توان دومی را رها کرد. بنابراین، تنها چیزی که باقی می ماند این است که آنها را تا حد قابل قبولی به حداقل برسانیم.
در اصل دو رویکرد برای تضمین امنیت همه جانبه قابل تشخیص است. اولین مورد اغلب کلاسیک یا سنتی نامیده می شود. ماهیت آن بر اساس اصل موضوع است: "محصول تخصصی بهتر از یک دروگر چند منظوره است."
با این حال، همزمان با رشد قابلیت های راه حل های مختلف، گلوگاه هایی در استفاده مشترک از آنها ظاهر شد. بنابراین، به دلیل استقلال هر محصول، محتوای عملکردی تکراری بود که در نهایت تأثیر منفی بر عملکرد و هزینه نهایی داشت. علاوه بر این، هیچ تضمینی وجود نداشت که راه حل های مختلف از تولید کنندگان مختلف "همزیستی مسالمت آمیز" با یکدیگر داشته باشند و در تضاد نباشند. این نیز به نوبه خود مشکلات بیشتری را برای پیاده سازی، مدیریت و نگهداری سیستم ها ایجاد کرد. در نهایت، این سوال در مورد تعامل راه حل های مختلف با یکدیگر (تبادل اطلاعات برای ایجاد یک "تصویر بزرگ"، ارتباط رویدادها و غیره) و راحتی مدیریت آنها مطرح شد.
از نقطه نظر تجاری، هر راه حلی نه تنها از نظر عملی باید موثر باشد. مهم این است که از یک سو، امکان کاهش هزینه کل مالکیت را فراهم کند و از سوی دیگر، پیچیدگی زیرساخت را افزایش ندهد. بنابراین، مسئله ظاهر سیستم های UTM فقط یک موضوع زمان بود.
دروازه های امنیتی جهانی (UTM) چیست؟
ما شرح مختصری از محبوب ترین راه حل ها خواهیم داد.
Fortinet (دارای گواهی FSTEC)
Fortinet طیف گسترده ای از دستگاه ها را ارائه می دهد، از سری FortiGate-20 برای مشاغل و دفاتر کوچک تا سری FortiGate-5000 برای شرکت های بسیار بزرگ و ارائه دهندگان خدمات. پلتفرم های FortiGate از سیستم عامل FortiOS به همراه پردازنده های FortiASIC و سایر سخت افزارها استفاده می کنند. هر واحد FortiGate شامل:
- فایروال، VPN و شکل دهی ترافیک؛
- سیستم پیشگیری از نفوذ (IPS)؛
- آنتی ویروس/ضد بدافزار؛
- کنترلر Wi-Fi یکپارچه؛
- کنترل برنامه؛
- محافظت در برابر نشت داده ها؛
- جستجو برای آسیب پذیری ها؛
- پشتیبانی IPv6؛
- فیلتر کردن وب؛
- آنتی اسپم؛
- پشتیبانی از VoIP؛
- مسیریابی/سوئیچینگ؛
- بهینه سازی WAN و کش وب.
دستگاهها بهروزرسانیهای پویا را از مرکز تحقیقات جهانی FortiGuard Labs دریافت میکنند. محصولات مبتنی بر فورتی گیت همچنین دارای عملکرد شبکه پیچیدهای هستند، از جمله خوشهبندی (فعال/فعال، فعال/غیرفعال) و دامنههای مجازی (VDOM) که امکان جداسازی شبکههایی را که به سیاستهای امنیتی متفاوتی نیاز دارند، ممکن میسازد.
نقطه چک (دارای تاییدیه FSTEC)
Check Point مزایای زیر را برای دستگاه های Check Point UTM-1 خود برجسته می کند:
- فن آوری های اثبات شده مورد اعتماد شرکت های Fortune 500؛
- همه چیزهایی که برای محافظت از شبکه خود نیاز دارید: عملکرد، به روز رسانی و مدیریت امنیت.
- از شبکه ها، سیستم ها و کاربران در برابر انواع حملات اینترنتی محافظت کنید
- با محافظت از دسترسی از راه دور و ارتباط بین گره ها، حریم خصوصی را تضمین کنید.
- استقرار و مدیریت سریع و آسان امنیت با چندین ویژگی امنیتی در یک دستگاه و طیف گسترده ای از دستگاه ها برای مشاغل در هر اندازه، از دفاتر کوچک گرفته تا شرکت ها؛
- با استفاده از سرویس Check Point Update در برابر تهدیدات جدید در حال ظهور محافظت کنید.
همه دستگاههای UTM میتوانند شامل تیغههای نرمافزاری مانند: فایروال، VPN، سیستم جلوگیری از نفوذ، SSL VPN، حفاظت از ویروسها، جاسوسافزارها و هرزنامهها، فایروال تخصصی برای محافظت از برنامههای وب و فیلترینگ وب باشند. در صورت تمایل می توانید تیغه های نرم افزار دیگری را اضافه کنید. مشخصات فنی دقیق تر را می توان یافت.
دل
یکی دیگر از رهبران صنعت، بیشتر بر شرکت های بزرگ متمرکز است تا مشاغل متوسط و کوچک. خرید Sonicwall در سال 2012 تأثیر مثبتی بر مجموعه راه حل های ارائه شده داشت. همه راه حل ها، از SuperMassive E10800 تا TZ 100، بر روی پلتفرم اختصاصی امنیت شبکه SonicOS ساخته شده اند و عبارتند از:
- فایروال نسل بعدی؛
- کنترل برنامه؛
- بررسی عمیق بسته ها (از جمله بسته هایی که با استفاده از SSL رمزگذاری شده اند).
- سازماندهی VPN و SSL VPN.
- آنتی ویروس؛
- فیلتر کردن وب؛
- سیستم پیشگیری از نفوذ (IPS).
مشخصات فنی دقیق تر را می توان یافت.
WatchGuard (دارای گواهی FSTEC)
در خط UTM، WatchGuard توسط دستگاه های Firebox X بر اساس معماری چند سطحی Intelligent Layered Security نشان داده می شود. معماری شامل شش لایه حفاظتی است که با یکدیگر تعامل دارند:
- "خدمات امنیت خارجی" - فناوری هایی را ارائه می دهد که حفاظت شبکه را فراتر از فایروال گسترش می دهد.
- "یکپارچگی داده" - یکپارچگی بسته ها و انطباق آنها با پروتکل ها را بررسی می کند.
- "VPN" - اتصالات خارجی رمزگذاری شده سازمان را بررسی می کند.
- فایروال تجزیه و تحلیل پویا ترافیک را از منابع به مقصدها و پورت هایی که مطابق با خط مشی امنیتی مجاز هستند محدود می کند.
- "تجزیه و تحلیل عمیق برنامه ها" - انطباق آنها با سطح برنامه مدل ISO را تضمین می کند، فایل های خطرناک را بر اساس الگو یا نوع فایل قطع می کند، دستورات خطرناک را مسدود می کند و داده ها را برای جلوگیری از نشت تبدیل می کند.
- "امنیت محتوا" - ترافیک را برای برنامه مربوطه تجزیه و تحلیل و سازماندهی می کند. نمونههایی از این موارد شامل فناوریهای مبتنی بر امضا، سرویسهای مسدودکننده هرزنامه و فیلتر کردن URL است.
به لطف این، ترافیک مشکوک به صورت پویا شناسایی و مسدود می شود، در حالی که ترافیک عادی در داخل شبکه مجاز است.
این سیستم همچنین از موارد زیر استفاده می کند:
- سیستم ضد ویروس/جلوگیری از نفوذ در دروازه؛
- WebBlocker;
- SpamBlocker.
مشخصات فنی دقیق تر را می توان یافت.
Sophos (دارای گواهی FSTEC)
طیف وسیعی از دستگاه های این شرکت با خط UTM xxx (از مدل جوانتر UTM 100 تا UTM 625 قدیمی) نشان داده شده است. تفاوت اصلی در توان عملیاتی است.
راه حل ها شامل طیف وسیعی از برنامه های شبکه یکپارچه است:
- فایروال DPI؛
- سیستم تشخیص نفوذ و فیلترینگ وب؛
- امنیت و حفاظت ایمیل
- فیلترهای محتوا؛
- کنترل ترافیک آنتی ویروس؛
- خدمات شبکه (VLAN، DNS، DHCP، VPN)؛
- گزارش نویسی.
راه حل ها به شما این امکان را می دهند که امنیت و حفاظت از بخش های شبکه و خدمات شبکه را در زیرساخت های مخابراتی SOHO، SME، Enterprise، ISP تضمین کنید و کنترل و تمیز کردن دقیق ترافیک IP را در سطح شبکه ارائه دهید. سطوح برنامه (FW، IDS/IPS، VPN، امنیت نامه، امنیت WEB/FTP/IM/P2P، آنتی ویروس، آنتی اسپم).
مشخصات فنی دقیق تر را می توان یافت.
NETASQ
NETASQ، یک شرکت EADS، در ایجاد فایروال های درجه دفاعی برای محافظت مطمئن از شبکه ها با هر اندازه متخصص است. دستگاههای NETASQ UTM دارای گواهینامه ناتو و اتحادیه اروپا هستند و همچنین با کلاس EAL4+ «معیارهای عمومی برای ارزیابی امنیت فناوریهای اطلاعات» مطابقت دارند.
این شرکت مزایای محصولات خود را برجسته می کند:
- مدیر آسیب پذیری NETASQ؛
- آنتی اسپم با فیلترینگ پستی.
- ادغام با آنتی ویروس کسپرسکی؛
- فیلتر کردن URL با به روز رسانی مداوم از ابر؛
- فیلتر کردن در SSL/TLS؛
- راه حل های VPN با شتاب سخت افزاری.
مجموعه این شرکت شامل صفحه نمایش های سخت افزاری و مجازی UTM (به ترتیب سری U و سری V) است. سری V توسط Citrix و VMware تایید شده است. سری U، به نوبه خود، میانگین زمان قابل توجهی بین شکست (MTBF) - 9-11 سال دارد.
مشخصات فنی دقیق تر را می توان یافت.
سیسکو (گواهی FSTEC وجود دارد)
این شرکت راه حل هایی را برای کسب و کارهای بزرگ (سیسکو سری XXXX ASA) و مشاغل کوچک/متوسط (سری XXX کسب و کار کوچک سیسکو ISA) ارائه می دهد. راه حل ها از توابع زیر پشتیبانی می کنند:
- کنترل برنامه ها و رفتار برنامه؛
- فیلتر کردن وب؛
- محافظت در برابر بات نت ها؛
- محافظت در برابر تهدیدات اینترنتی در حالتی تا حد امکان به زمان واقعی.
همچنین ارائه شده است:
- پشتیبانی از دو شبکه VPN برای ارتباط بین دفاتر و شرکا، قابل ارتقا تا 25 کارمند (ASA 5505) یا 750 (ASA 5520)
- پشتیبانی از 5 (ASA 5505) تا 250 (ASA 5550) کاربر LAN از هر کجا
مشخصات فنی دقیق تر را می توان یافت.
شبکه های Juniper
جهت عملکرد UTM توسط خطوط دستگاه سری SRX و سری J پشتیبانی می شود.
مزایای اصلی عبارتند از:
- حفاظت جامع چند لایه از جمله ضد بدافزار، IPS، فیلتر URL، فیلتر محتوا و ضد هرزنامه.
- کنترل و محافظت از برنامه ها با استفاده از سیاست های مبتنی بر نقش های کاربر برای مقابله با حملات به برنامه ها و سرویس های وب 2.0.
- ابزارهای UTM از پیش نصب شده با اتصال سریع؛
- حداقل هزینه برای خرید و نگهداری یک دروازه ایمن در یک سازنده واحد امنیتی.
راه حل از چندین جزء تشکیل شده است:
- آنتی ویروسشبکه شما را در برابر بدافزارها، ویروسها، جاسوسافزارها، کرمها، تروجانها و سایر حملات و همچنین ایمیلها و تهدیدات وب که میتوانند کسبوکار و داراییهای شرکت شما را در معرض خطر قرار دهند، محافظت میکند. سیستم حفاظتی ضد بدافزار تعبیه شده در UTM بر اساس موتور آنتی ویروس کسپرسکی است.
- IPS. روش های تشخیص مختلفی استفاده می شود، از جمله. تشخیص پروتکل و ناهنجاریهای ترافیکی، امضاهای متنی، شناسایی سیلهای SYN، کلاهبرداری جعل، و تشخیص درب پشتی.
- AppSecure. سرویسهای امنیتی آگاه از برنامهها که ترافیک را تحلیل میکنند، دید گسترده برنامهها را فراهم میکنند، قوانین فایروال را برای برنامهها اعمال میکنند، استفاده از برنامه را کنترل میکنند و از شبکه محافظت میکنند.
- فیلترینگ پیشرفته وب (EWF)محافظت در برابر وب سایت های بالقوه مخرب را به روش های مختلف فراهم می کند. این فناوری از 95 دسته URL استفاده می کند که امکان کنترل انعطاف پذیر را فراهم می کند، به مدیران کمک می کند تا بر فعالیت شبکه نظارت داشته باشند و از انطباق با خط مشی های شرکت برای استفاده از منابع وب اطمینان حاصل کنند. EWF از تجزیه و تحلیل سریع و بلادرنگ شهرت در یک شبکه پیشرفته استفاده می کند که بیش از 40 میلیون وب سایت در ساعت را برای کدهای مخرب اسکن می کند. EWF همچنین امتیاز ریسک کل را برای همه URL ها، اعم از طبقه بندی شده و دسته بندی نشده، حفظ می کند و به شرکت ها اجازه می دهد تا سایت هایی با شهرت ضعیف را نظارت و/یا مسدود کنند.
- آنتی اسپم
مشخصات فنی دقیق تر را می توان یافت.
نتیجه گیری
بازار روسیه برای سیستم های UTM قطعا مورد توجه تولید کنندگان و خریداران بالقوه است. با این حال، به دلیل «سنتهای» تثبیتشده، تولیدکنندگان مجبورند یک «نبرد» همزمان هم در جبهه صدور گواهینامه و ایجاد یک کانال شریک و هم در زمینه بازاریابی و تبلیغات انجام دهند.
بنابراین، امروز می توانید ببینید که چگونه تقریباً همه شرکت های بررسی شده در حال کار بر روی ترجمه مطالب به روسی، به دست آوردن شرکای جدید و همچنین تأیید راه حل های خود هستند. به عنوان مثال، در سال 2012، Dell یک شرکت جداگانه به نام Dell Russia را به طور خاص برای بازار روسیه تأسیس کرد (این شرکت حتی با "نزدیک ترین همسایگان" خود - اوکراین و بلاروس معامله نمی کند). توسعه دهندگان داخلی نیز هنوز ایستاده نیستند و راه حل های خود را توسعه می دهند. قابل توجه است که بسیاری از تولید کنندگان (چه داخلی و چه خارجی) ماژول های شخص ثالث را در محصولات خود ادغام می کنند. ماژول ضد ویروس در این زمینه نشان می دهد: سیستم های UTM مختلف از ClamAV، Kaspersky Anti-Virus، Avira AV، Dr.Web و غیره استفاده می کنند.
با این وجود، نتیجه گیری واضح است: بازار روسیه به طور جدی و بلندمدت مورد توجه قرار گرفته است. تاکنون هیچ کس قصد عقب نشینی ندارد، به این معنی که پیش روی ما مبارزه ای برای مکانی در خورشید روسیه است. از این گذشته، "شماره 1 در جهان" به هیچ وجه مشابه "شماره 1 در روسیه" نیست.
دستگاه جهانی مدیریت تهدید یکپارچه، که در غیر این صورت سیستم UTM نامیده می شود، برای اطمینان از امنیت رایانه ایجاد شده است. استفاده از آن برای حفاظت از داده های دیجیتال در سال 2004 آغاز شد، زیرا انواع معمولی فایروال ها دیگر نمی توانستند با حملات پیچیده شبکه مقابله کنند. مدیریت تهدید یکپارچه اصلاحی از فایروال استاندارد است و بنابراین شامل عملکردهایی با هدف اطمینان از حفاظت از داده های شخصی است. این امر با گنجاندن وظایف جستجو در راه حل UTM و همچنین جلوگیری از تهدیدات شبکه، آنتی ویروس، فایروال و VPN امکان پذیر می شود.
برای اولین بار، اصطلاح "مدیریت تهدید یکپارچه" توسط IDC، شرکتی که در زمینه ارتباطات از راه دور و فناوری اطلاعات جهانی تحقیق می کند، استفاده شد. مزیت اصلی UTM این است که سیستم یک مجموعه واحد است که به طور همزمان تمام عملکردهای لازم را برای کاربر انجام می دهد: آنتی ویروس، فیلتر محتوا، IPS - خدمات پیشگیری از نفوذ و حملات شبکه، که بسیار راحت تر و کارآمدتر از مدیریت چندین دستگاه در همان زمان.
معماری UTM
UTM می تواند هم به عنوان یک راه حل نرم افزاری (نصب شده بر روی سرور اختصاصی یا یک ماشین مجازی) و هم به عنوان یک مجموعه نرم افزاری و سخت افزاری پیاده سازی شود. در مورد دوم، نه تنها یک پردازنده مرکزی همه منظوره برای محاسبات استفاده می شود، بلکه از تعدادی پردازنده خاص نیز استفاده می شود. به لطف این ویژگی، سرعت عملکرد یک دروازه UTM می تواند به 1 گیگابیت در ثانیه و بالاتر برسد.
پردازشگر محتوا
طراحی شده برای پردازش پرسرعت بسته های شبکه مشکوک و همچنین فایل های آرشیو شده و مقایسه آنها با انواع تهدیدهایی که قبلاً در حافظه ثبت شده اند. ترافیک نه مستقیماً از طریق شبکه، بلکه از طریق CPU با هدف عمومی پردازش میشود، که سرعت محاسبات عملیاتی را که به طور منطقی مربوط به IPS و سرویس آنتی ویروس است، افزایش میدهد.
پردازنده شبکه
پردازش پرسرعت جریان های شبکه را فراهم می کند و بار روی سایر اجزای سیستم را کاهش می دهد. همچنین رمزگذاری، ترجمه آدرس شبکه و پردازش بخش های TCP را انجام می دهد. قادر به محاسبه تهدید حتی زمانی که داده ها برای دور زدن سرویس های امنیتی تکه تکه می شوند، با مرتب سازی آن، هدف واقعی بسته داده نهایی را محاسبه می کند.
پردازنده امنیتی
به شما امکان می دهد تا عملکرد آنتی ویروس، خدمات پیشگیری از از دست دادن داده و خدمات IPS (جلوگیری از نفوذ شبکه) را به میزان قابل توجهی بهبود بخشید. وظایف محاسباتی دشواری را بر عهده می گیرد، بنابراین به طور قابل توجهی CPU را راحت می کند.
اجزای نرم افزاری
دیواره آتش
یک فایروال چند سطحی از کاربر در برابر حملات نه تنها در سطح شبکه، بلکه در سطح برنامه نیز محافظت می کند: دسترسی به داده های داخلی فقط پس از احراز هویت انجام می شود و دسترسی فقط به کاربران مجاز را تضمین می کند. امکان ایجاد سطوح مختلف حقوق دسترسی برای کاربران مختلف وجود دارد. پشتیبانی از ترجمه NAT از آدرس های شبکه بدون افشای معماری داخلی شبکه سازمان وجود دارد.
IPSEC VPN
ایجاد سریع و آسان شبکه های VPN ایمن - بر اساس یک دامنه رمزگذاری یا قوانین مسیریابی - بنابراین ترکیبی از عملکردهای رمزگذاری، احراز هویت و کنترل دسترسی است. به شما امکان می دهد تا به طور ایمن کاربران، اشیاء و شبکه ها را از راه دور متصل کنید.
فیلتر کردن URL
فیلتر کردن سایت های ناخواسته با جلوگیری از دسترسی کارکنان به لیست مشخصی از صفحات وب. به شما امکان می دهد با پایگاه داده های بزرگ URL ها کار کنید که می توانند بر اساس نوع محتوا تقسیم شوند. امکان ایجاد لیست های سفید یا سیاه برای تک تک کاربران یا سرورها وجود دارد.
آنتی ویروس و آنتی اسپم
اسکن ویروس قبل از رسیدن به هارد دیسک کاربر - در دروازه امنیتی - انجام می شود. معمولاً رایج ترین پروتکل های مورد استفاده پشتیبانی می شوند: POP3/IMAP4، FTP، HTTP، SMTP. علاوه بر این، یک آنتی ویروس معمولاً قادر به اسکن فایل های فشرده است.
هرزنامه با مطالعه شهرت آدرس IP که پیام از آن دریافت شده است و همچنین با بررسی بسته های داده دریافتی برای مطابقت با لیست های سیاه و سفید مسدود می شود. IPS برای نامه ارائه شده است که از آن در برابر حملات DDoS و حملات سرریز بافر محافظت می کند. کل محتوای نامه برای کدها و برنامه های مخرب اسکن می شود.
خوشه بندی
برای بهبود عملکرد فایروال، که با افزایش توان عملیاتی و تخلیه آن، توزیع یکنواخت بار بر روی هستههای محاسباتی امکانپذیر شد، اجرا شد. توزیع مناسب ترافیک بین دروازه های پشتیبان به شما این امکان را می دهد که به سطح بالایی از تحمل خطا دست یابید و در صورت خرابی از یک دروازه به دروازه دیگر، ترافیک را تغییر مسیر دهید.
وبگردی ایمن
جلسه فعلی وب را برای وجود کدهای مخرب بررسی می کند. این می تواند نه تنها وجود، بلکه میزان خطر کدهای اجرایی را نیز تعیین کند و کدهای مخرب را قبل از رسیدن به رایانه کاربر مسدود کند. قادر به پنهان کردن اطلاعات مربوط به سرور در پاسخ HTTP، جلوگیری از حملات احتمالی شبکه.
پیش نیازهای ظاهری
با توجه به افزایش تعداد حملات شبکه و هک سرورهای شرکت ها و شرکت های بزرگ، نیاز به پیاده سازی دروازه های UTM که می توانند ویروس ها و کرم ها را به داخل سیستم دفع کنند، آشکار شده است.
امروزه راههای زیادی برای هک کردن سیستمهای با محافظت ضعیف وجود دارد. عمده ترین مشکلاتی که شرکت های مدرن با آن مواجه هستند، عدم امنیت داده های داخلی و همچنین دسترسی غیرمجاز به اطلاعات کارکنان خود است. عدم امنیت داده ها منجر به خسارات مالی زیادی می شود. با این حال، تنها اخیراً شرکتها نیاز به کنترل دسترسی به اطلاعات توسط کارکنان شرکت را تشخیص دادهاند؛ غفلت از ابزارهای تخصصی برای محافظت از دادهها در شبکه منجر به افشا و به خطر انداختن دادههای محرمانه میشود.
هدف از راه حل UTM ارائه طیف کامل برنامه های مورد نیاز برای محافظت از داده ها در برابر اشخاص ثالث است. ساده و آسان برای استفاده، سیستم های UTM به طور مداوم در حال تکامل هستند، که به آنها اجازه می دهد تا به حملات پیچیده شبکه پاسخ دهند و آنها را به موقع حذف کنند.
راه حل های UTM یک آنالوگ به شکل فایروال نسل بعدی یا NGFW (فایروال نسل بعدی) دارند. از نظر عملکرد، این دستگاه بسیار شبیه به UTM است، اما نه برای مشاغل متوسط، همانطور که در مورد مدیریت تهدید Unified اتفاق افتاد، بلکه برای شرکت های بزرگ توسعه یافته است. در ابتدا، سازندگان NGFW سعی کردند فیلتر کردن توسط پورت ها و پروتکل ها را ترکیب کنند و عملکردی برای محافظت از حملات شبکه و توانایی تجزیه و تحلیل ترافیک در سطح برنامه ارائه دهند.
بازار UTM امروز
طبق آخرین تحقیقات بازار، بازار UTM در طول سال های 2016-2020 تقریباً 15 درصد رشد خواهد کرد. ارائه دهندگان اصلی راه حل های UTM:
- Dell Sonic Wall
- سیسکو (سیسکو ASA-X)
- Check Point Software Technologies
- شبکه های Juniper
- Kerio (خرید شده توسط GFI)
توسعه دهندگان داخلی راه حل های UTM:
- A-Real (سرور کنترل اینترنت)
- Smart-Soft (Traffic Inspector)
UTM: راه حل های جامع
استفاده از راه حل های شبکه با هدف انجام تنها یک عملکرد، به دلیل پیچیدگی مدیریت و ادغام آنها با یکدیگر و منابع مالی و زمانی بالا، دیگر توجیه پذیر نیست. امروزه امنیت شبکه نیازمند یک رویکرد یکپارچه است که عملکرد سیستم هایی را که قبلا به طور جداگانه کار می کردند ترکیب می کند. این امر بهره وری بالا و حل بهینه مشکل را در زمان کمتر و با کارایی بیشتر تضمین می کند.
داشتن یک راه حل UTM به جای چندین دستگاه مختلف، مدیریت استراتژی امنیت شبکه یک شرکت را آسان تر می کند. پیکربندی تمام اجزای دروازه UTM از یک کنسول انجام می شود - قبلاً به چندین لایه نرم افزار و سخت افزار نیاز داشت.
در شرکت هایی با دفاتر و سرورهای راه دور، راه حل های UTM مدیریت متمرکز شبکه های راه دور و حفاظت از آنها را ارائه می دهند.
مزایای
کاهش تعداد دستگاه های مورد استفاده؛
کاهش میزان نرم افزار مورد استفاده و هزینه های مالی برای پشتیبانی از آن؛
کنترل های آسان و شهودی. در دسترس بودن تنظیمات مختلف، رابط وب و معماری قابل توسعه؛
آموزش سریعتر پرسنل به دلیل استفاده از تنها یک دستگاه.
ایرادات
UTM یک راه حل منفرد از شکست است، اما برخی راه حل ها از خوشه بندی پشتیبانی می کنند.
اگر سیستم UTM حداکثر نرخ داده شبکه را پشتیبانی نکند، توان عملیاتی شبکه و زمان پاسخ ممکن است تحت تاثیر قرار گیرد.
اینترنت مدرن مملو از تهدیدات بسیاری است، بنابراین مدیران بخش بزرگی از وقت خود را صرف تضمین امنیت شبکه می کنند. ظاهر دستگاه های امنیتی چند منظوره UTM بلافاصله توجه متخصصان امنیتی را به خود جلب کرد زیرا... آنها چندین ماژول امنیتی را با سهولت استقرار و مدیریت ترکیب می کنند. امروزه می توانید پیاده سازی های زیادی پیدا کنید، بنابراین انتخاب گاهی اوقات چندان آسان نیست. بیایید سعی کنیم ویژگی های راه حل های محبوب را درک کنیم.
UTM چیست؟
با توجه به افزایش حملات شبکه و ویروس، هرزنامه ها و نیاز به سازماندهی تبادل امن داده ها، شرکت ها به یک راه حل امنیتی قابل اعتماد و آسان برای مدیریت نیاز دارند. این موضوع به ویژه در شبکههای کسبوکارهای کوچک و متوسط که اغلب توانایی فنی و مالی برای استقرار سیستمهای امنیتی ناهمگن وجود ندارد، شدیدتر است. و معمولاً در چنین سازمان هایی متخصصان آموزش دیده کافی وجود ندارد. برای این شرایط بود که دستگاه های شبکه چند منظوره چند منظوره به نام UTM (مدیریت تهدید یکپارچه، دستگاه امنیتی یکپارچه) توسعه یافتند. UTM پس از رشد فایروال ها، عملکردهای چندین راه حل را ترکیب می کند - دیوار آتش با DPI (بازرسی بسته عمیق)، سیستم حفاظت از نفوذ (IDS/IPS)، آنتی اسپم، آنتی ویروس و فیلتر محتوا. اغلب چنین دستگاههایی قابلیت سازماندهی VPN، احراز هویت کاربر، تعادل بار، حسابداری ترافیک و غیره را دارند. دستگاههای همهکاره با یک کنسول تنظیمات به شما امکان میدهند به سرعت آنها را عملیاتی کنید و متعاقباً بهروزرسانی آن نیز آسان است. همه توابع یا اضافه کردن موارد جدید. تنها چیزی که از یک متخصص لازم است درک این موضوع است که چه چیزی و چگونه محافظت شود. هزینه UTM معمولا کمتر از خرید چندین برنامه/دستگاه است، بنابراین هزینه کل کمتر است.
اصطلاح UTM توسط چارلز کولودگی از IDC (شرکت بین المللی داده) در پیش بینی تجهیزات امنیتی مدیریت تهدید جهانی 2004-2008، منتشر شده در سپتامبر 2004، برای شناسایی دستگاه های امنیتی جهانی که می توانند با تعداد فزاینده حملات شبکه مقابله کنند، ابداع شد. در ابتدا فرض بر این بود که تنها سه عملکرد (دیوار آتش، DPI و آنتی ویروس) وجود خواهد داشت، اما اکنون قابلیت های ارائه شده توسط دستگاه های UTM بسیار گسترده تر شده است.
بازار UTM بسیار بزرگ است و رشد سالانه 25-30٪ را نشان می دهد (به تدریج جایگزین فایروال های "خالص" می شود) و بنابراین تقریباً همه بازیگران اصلی قبلاً راه حل های خود را ارائه کرده اند ، هم سخت افزار و هم نرم افزار. اینکه کدام یک از آنها استفاده شود اغلب به سلیقه و اعتماد سازنده و همچنین وجود پشتیبانی کافی و البته شرایط خاص بستگی دارد. تنها نکته این است که باید با در نظر گرفتن بار برنامه ریزی شده یک سرور قابل اعتماد و سازنده را انتخاب کنید، زیرا اکنون یک سیستم چندین بررسی را انجام می دهد و این به منابع اضافی نیاز دارد. در این مورد، باید مراقب باشید، ویژگیهای راهحلهای UTM معمولاً توان عملیاتی فایروال را نشان میدهند و قابلیتهای IPS، VPN و سایر اجزاء اغلب یک مرتبه کمتر هستند. سرور UTM یک نقطه دسترسی واحد است که شکست آن اساساً سازمان را بدون اینترنت رها می کند ، بنابراین گزینه های مختلف بازیابی نیز اضافی نخواهند بود. پیادهسازیهای سختافزاری اغلب دارای پردازندههای مشترک اضافی هستند که برای پردازش انواع خاصی از دادهها، مانند رمزگذاری یا تحلیل زمینه، برای کاهش بار روی CPU اصلی استفاده میشوند. اما پیاده سازی نرم افزار را می توان بر روی هر رایانه شخصی نصب کرد، با امکان ارتقاء بدون مشکل بیشتر هر جزء. از این نظر، راه حل های OpenSource (Untangle، pfSense، Endian و دیگران) جالب هستند که باعث صرفه جویی قابل توجهی در نرم افزار می شوند. اکثر این پروژه ها نسخه های تجاری با ویژگی های پیشرفته و پشتیبانی فنی را نیز ارائه می دهند.
پلتفرم: FortiGate
وب سایت پروژه: fortinet-russia.ru
مجوز: پرداخت شده
پیاده سازی: سخت افزار
شرکت کالیفرنیایی Fortinet که در سال 2000 تأسیس شد، امروزه یکی از بزرگترین تامین کنندگان دستگاه های UTM است که با هدف بارگذاری های مختلف از دفاتر کوچک (FortiGate-30) تا مراکز داده (FortiGate-5000) انجام می شود. دستگاه های فورتی گیت یک پلتفرم سخت افزاری هستند که در برابر تهدیدات شبکه محافظت می کنند. این پلتفرم مجهز به فایروال، IDS/IPS، اسکن ترافیک آنتی ویروس، آنتی اسپم، فیلتر وب و کنترل برنامه است. برخی از مدل ها از DLP، VoIP، شکل دهی ترافیک، بهینه سازی WAN، تحمل خطا، احراز هویت کاربر برای دسترسی به خدمات شبکه، PKI و غیره پشتیبانی می کنند. مکانیسم پروفایلهای فعال به شما امکان میدهد ترافیک غیرمعمول را شناسایی کرده و پاسخ به چنین رویدادی را خودکار کنید. این آنتی ویروس می تواند فایل ها را با هر اندازه ای از جمله بایگانی ها اسکن کند و در عین حال عملکرد بالایی را حفظ کند. مکانیسم فیلتر وب به شما امکان می دهد دسترسی به بیش از 75 دسته از وب سایت ها را تنظیم کنید و سهمیه ها را از جمله بسته به زمان روز مشخص کنید. به عنوان مثال، دسترسی به درگاه های سرگرمی فقط در ساعات غیر کاری مجاز است. ماژول کنترل برنامه ترافیک معمولی (Skype، P2p، IM، و غیره) را بدون توجه به پورت تشخیص می دهد؛ قوانین شکل دهی ترافیک برای برنامه ها و دسته بندی های جداگانه مشخص شده است. مناطق امنیتی و دامنه های مجازی به شما این امکان را می دهند که شبکه خود را به زیر شبکه های منطقی تقسیم کنید. برخی از مدل ها دارای رابط سوئیچ LAN لایه دوم و رابط های WAN هستند؛ مسیریابی از طریق پروتکل های RIP، OSPF و BGP پشتیبانی می شود. این دروازه را می توان در یکی از سه گزینه پیکربندی کرد: حالت شفاف، استاتیک و پویا NAT، که به شما امکان می دهد فورتی گیت را بدون دردسر در هر شبکه ای پیاده سازی کنید. برای محافظت از نقاط دسترسی، از یک اصلاح ویژه با WiFi استفاده می شود - FortiWiFi.
برای پوشش سیستم هایی (کامپیوترهای ویندوزی، گوشی های هوشمند اندرویدی) که خارج از شبکه محافظت شده کار می کنند، نرم افزار عامل FortiClient را می توان بر روی آنها نصب کرد که شامل یک مجموعه کامل (فایروال، آنتی ویروس، SSL و IPsec VPN، IPS، فیلتر وب، آنتی اسپم و موارد دیگر است. ). FortiManager و FortiAnalyzer برای مدیریت مرکزی چندین دستگاه Fortinet و تجزیه و تحلیل گزارش رویدادها استفاده می شوند.
علاوه بر رابط وب و CLI، برای پیکربندی اولیه FortiGate/FortiWiFi، میتوانید از برنامه FortiExplorer (موجود در Win و Mac OS X) استفاده کنید که دسترسی به GUI و CLI را ارائه میدهد (فرمانهایی شبیه به Cisco).
یکی از ویژگی های فورتی گیت مجموعه ای تخصصی از تراشه های FortiASIC است که تجزیه و تحلیل محتوا و پردازش ترافیک شبکه را ارائه می دهد و امکان شناسایی بلادرنگ تهدیدات شبکه را بدون تأثیر بر عملکرد شبکه فراهم می کند. همه دستگاه ها از یک سیستم عامل تخصصی - FortiOS استفاده می کنند.
پلت فرم: Check Point UTM-1
وب سایت پروژه: rus.checkpoint.com
مجوز: پرداخت شده
پیاده سازی: سخت افزار
Check Point 3 خط از دستگاه های کلاس UTM را ارائه می دهد: UTM-1، UTM-1 Edge (دفاتر راه دور) و Safe@Office (شرکت های کوچک). راه حل ها شامل همه چیزهایی هستند که برای محافظت از شبکه خود نیاز دارید - فایروال، IPS، دروازه ضد ویروس، ضد هرزنامه، SSL VPN و ابزارهای دسترسی از راه دور. فایروال می تواند ترافیک ذاتی در اکثر برنامه ها و خدمات (بیش از 200 پروتکل) را تشخیص دهد؛ مدیر به راحتی می تواند دسترسی به شبکه های IM، P2P یا Skype را مسدود کند. حفاظت از برنامه وب و فیلتر URL ارائه شده است و پایگاه داده Check Point حاوی چندین میلیون سایت است که به راحتی می توان آنها را مسدود کرد. آنتی ویروس جریان های HTTP/FTP/SMTP/POP3/IMAP را اسکن می کند، محدودیتی در اندازه فایل ندارد و می تواند با آرشیوها کار کند. مدلهای UTM-1 با حرف W با نقطه دسترسی WiFi داخلی در دسترس هستند.
IPS از روشهای تشخیص و تجزیه و تحلیل مختلفی استفاده میکند: امضای آسیبپذیری، تجزیه و تحلیل پروتکلها و رفتار اشیا، و تشخیص ناهنجاری. مکانیسم تجزیه و تحلیل قادر به محاسبه داده های مهم است، بنابراین 10٪ از ترافیک به دقت بررسی می شود، بقیه بدون بررسی های اضافی عبور می کند. این باعث کاهش بار روی سیستم و افزایش کارایی UTM می شود. سیستم ضد هرزنامه از چندین فناوری استفاده می کند - شهرت IP، تجزیه و تحلیل محتوا، لیست سیاه و سفید. پشتیبانی از مسیریابی پویا OSPF، BGP و RIP، چندین روش احراز هویت کاربر (رمز عبور، RADUIS، SecureID، و غیره)، یک سرور DHCP پیاده سازی شده است.
این راه حل از یک معماری ماژولار استفاده می کند که اصطلاحاً تیغه های نرم افزاری نامیده می شود که در صورت لزوم امکان گسترش عملکرد را تا سطح مورد نظر فراهم می کند و سطح مورد نیاز امنیت و هزینه را فراهم می کند. به این ترتیب میتوانید گیتوی را به تیغههای Web Security (تشخیص و حفاظت از زیرساختهای وب)، VoIP (محافظت VoIP)، پرههای شبکه پیشرفته، شتابدهی و خوشهبندی (حداکثر کارایی و در دسترس بودن در محیطهای شاخهدار) مجهز کنید. به عنوان مثال، فناوریهای Web Application Firewall و Advanced Streaming Inspection که در امنیت وب استفاده میشوند، به شما این امکان را میدهند که متن را در زمان واقعی پردازش کنید، حتی اگر به چندین بسته TCP تقسیم شود، هدرها را جایگزین کنید، دادههای مربوط به برنامههای مورد استفاده را مخفی کنید، و کاربر را تغییر مسیر دهید. به صفحه ای با شرح مفصلی از خطا .
کنترل از راه دور با استفاده از وب و Telnet/SSH امکان پذیر است. برای تنظیمات متمرکز چندین دستگاه، Check Point SmartCenter را می توان استفاده کرد؛ فناوری معماری مدیریت امنیت (SMART) آن به شما امکان می دهد تمام عناصر Check Point موجود در خط مشی امنیتی را مدیریت کنید. قابلیتهای SmartCenter با ماژولهای اضافی که تجسم خطمشی، ادغام LDAP، بهروزرسانیها، گزارشها و غیره را ارائه میدهند، گسترش مییابد. همه بهروزرسانیهای UTM بهطور مرکزی با استفاده از سرویس بهروزرسانی نقطه چک دریافت میشوند.
پلتفرم: ZyWALL 1000
وب سایت پروژه: zyxel.ru
مجوز: پرداخت شده
پیاده سازی: سخت افزار
اکثر دروازههای امنیتی تولید شده توسط ZyXEL میتوانند با خیال راحت به عنوان UTM طبقهبندی شوند، اگرچه طبق طبقهبندیکننده رسمی، امروزه این خط شامل پنج مدل ZyWALL USG 50/100/300/1000/2000 است که برای اندازههای کوچک و متوسط طراحی شدهاند. شبکه ها (حداکثر 500 کاربر). در اصطلاح ZyXEL، چنین دستگاه هایی "مرکز امنیت شبکه" نامیده می شوند. به عنوان مثال، ZyWALL 1000 یک دروازه دسترسی پرسرعت است که برای حل مشکلات امنیت شبکه و مدیریت ترافیک طراحی شده است. شامل آنتی ویروس استریم کسپرسکی، IDS/IPS، فیلتر محتوا و محافظت در برابر هرزنامه (کت آبی و Commtouch)، کنترل پهنای باند و VPN (IPSec، SSL و L2TP از طریق IPSec VPN). به هر حال، هنگام خرید، باید به سیستم عامل - بین المللی یا روسیه توجه کنید. در دومی، به دلیل محدودیت های اتحادیه گمرکی، یک کلید 56 بیتی DES برای تونل های IPsec VPN و SSL VPN استفاده می شود.
سیاست های دسترسی بر اساس چندین معیار (IP، کاربر و زمان) است. ابزارهای فیلتر محتوا، محدود کردن دسترسی به سایتها در موضوعات خاص و عملکرد برنامههای خاص IM، P2P، VoIP، ایمیل و غیره را آسان میکنند. سیستم IDS از امضا استفاده میکند و در برابر کرمهای شبکه، تروجانها، درهای پشتی، DDoS و سوء استفادهها محافظت میکند. فناوری تشخیص و پیشگیری از ناهنجاری، بسته هایی را که از دروازه در لایه های 2 و 3 OSI عبور می کنند، تجزیه و تحلیل می کند، ناسازگاری ها را شناسایی می کند، 32 نوع حمله شبکه را شناسایی و مسدود می کند. قابلیت های End Point Security به شما این امکان را می دهد که به طور خودکار نوع سیستم عامل، وجود آنتی ویروس و فایروال فعال، وجود به روز رسانی های نصب شده، فرآیندهای در حال اجرا، تنظیمات رجیستری و موارد دیگر را بررسی کنید. مدیر می تواند دسترسی به شبکه را برای سیستم هایی که پارامترهای خاصی را برآورده نمی کنند ممنوع کند.
چندین رزرو دسترسی به اینترنت و تعادل بار را اجرا کرد. انتقال VoIP از طریق پروتکل های SIP و H.323 در سطح فایروال و NAT و در تونل های VPN امکان پذیر است. سازماندهی ساده VLAN و ایجاد رابط های مستعار مجازی ارائه شده است. احراز هویت با استفاده از LDAP، AD، RADIUS پشتیبانی میشود، که به شما امکان میدهد سیاستهای امنیتی را بر اساس قوانینی که قبلاً در سازمان اتخاذ شده است پیکربندی کنید.
به روز رسانی پایه های اجزای اصلی و فعال سازی برخی از عملکردها (ضد اسپم Commtouch، افزایش تعداد تونل های VPN) با استفاده از کارت های اتصال انجام می شود. پیکربندی با استفاده از CLI و رابط وب انجام می شود. یک تکنسین به شما در انجام نصب اولیه کمک می کند.
سیستم عامل: Untangle Server 9.2.1 Cruiser
وب سایت پروژه: untangle.com
مجوز: GPL
پیاده سازی: نرم افزار
پلتفرم های سخت افزاری: x86، x64
سیستم مورد نیاز: پنتیوم 4 یا مشابه AMD، 1 گیگابایت رم، 80 گیگابایت دیسک، 2 NIC.
هر توزیع *nix را می توان به عنوان یک راه حل کامل UTM پیکربندی کرد؛ هر آنچه برای این کار لازم است در مخازن بسته موجود است. اما معایبی نیز وجود دارد: همه مؤلفه ها باید به طور مستقل نصب و پیکربندی شوند (و این قبلاً به تجربه نیاز دارد) و مهمتر از همه، ما از یک رابط مدیریتی محروم هستیم. بنابراین، در این زمینه، راه حل های آماده ساخته شده بر اساس سیستم های منبع باز بسیار جالب است.
توزیع Untangle که توسط شرکتی به همین نام تولید شد، در سال 2008 ظاهر شد و بلافاصله با رویکرد خود توجه جامعه را به خود جلب کرد. این مبتنی بر دبیان است، تمام تنظیمات با استفاده از یک رابط ساده و بصری انجام می شود. در ابتدا، این توزیع Untangle Gateway نام داشت و برای استفاده در سازمان های کوچک (حداکثر 300 کاربر) به عنوان جایگزینی کامل برای Forefront TMG اختصاصی برای ارائه دسترسی امن به اینترنت و محافظت از شبکه داخلی در برابر تعدادی از تهدیدها در نظر گرفته شد. با گذشت زمان، توابع و قابلیت های توزیع گسترده تر شد و نام آن به Untangle Server تغییر یافت و توزیع در حال حاضر قادر به پشتیبانی از تعداد بیشتری از کاربران (تا 5000 یا بیشتر، بسته به قدرت سرور) است.
در ابتدا، توابع امنیتی Untangle در قالب ماژول ها پیاده سازی می شوند. پس از نصب سیستم پایه، هیچ ماژول حفاظتی وجود ندارد؛ مدیر به طور مستقل آنچه را که نیاز دارد انتخاب می کند. برای راحتی، ماژول ها به 5 بسته (Premium، Standard، Education Premium Education Standard و Lite) تقسیم می شوند که در دسترس بودن آنها با مجوز تعیین می شود و بسته ها بر اساس هدف به دو گروه تقسیم می شوند: فیلتر و خدمات. همه برنامه های OpenSource در یک Lite رایگان جمع آوری شده اند که شامل 13 برنامه کاربردی است که اسکن ترافیک برای ویروس ها و نرم افزارهای جاسوسی، فیلتر محتوا، مسدود کردن بنر و هرزنامه، فایروال، کنترل پروتکل، IDS/IPS، OpenVPN، سیاست های دسترسی (Captive Portal) را ارائه می دهد. ماژول گزارشها که در بسته لایت گنجانده شده است، به مدیر اجازه میدهد تا گزارشهایی را در مورد تمام موقعیتهای ممکن - فعالیت شبکه، پروتکلها، هرزنامهها و ویروسهای شناسایی شده، فعالیت کاربر با قابلیت ارسال نتیجه از طریق ایمیل و صادرات به PDF، HTML، XLS دریافت کند. ، CSV و XML. آنها بر اساس برنامه های OpenSource محبوب مانند Snort، ClamAV، SpamAssasin، Squid و غیره هستند. علاوه بر این، سرور Untangle تمام عملکردهای شبکه - مسیریابی، NAT، DMZ، QoS را فراهم می کند و دارای سرورهای DHCP و DNS است.
موجود در بسته های تجاری عبارتند از: تعادل بار و Failover، کنترل پهنای باند کانال و برنامه، ماژول کار با اکتیو دایرکتوری، پشتیبان گیری تنظیمات و برخی عملکردهای دیگر. پشتیبانی نیز با پرداخت هزینه در دسترس است، اگرچه پاسخ به بسیاری از سوالات را می توان در انجمن رسمی یافت. علاوه بر این، این پروژه سرورهای آماده ای را با Untangle از پیش نصب شده ارائه می دهد.
یک رابط راحت نوشته شده در جاوا برای پیکربندی ارائه شده است؛ تمام تغییرات و آمار عملیات به صورت بلادرنگ نمایش داده می شود. هنگام کار با Untangle، مدیر نیازی به دانش عمیق *nix ندارد، کافی است بفهمد که در نتیجه چه چیزی باید به دست آید. نصب توزیع بسیار ساده است، فقط باید دستورات جادوگر را دنبال کنید؛ جادوگر دیگری متعاقباً به شما در پیکربندی دروازه کمک می کند.
فایروال اندیان
سیستم عامل: Endian Firewall Community 2.5.1
وب سایت پروژه: endian.com/en/community
مجوز: GPL
پلتفرم های سخت افزاری: x86
سیستم مورد نیاز: پردازنده 500 مگاهرتز، 512 مگابایت رم، 2 گیگابایت
توسعه دهندگان فایروال اندیان چندین نسخه از محصول خود را ارائه می دهند که به عنوان پلتفرم سخت افزاری و نرم افزاری پیاده سازی شده است. یک نسخه برای ماشین های مجازی نیز وجود دارد. همه نسخه ها تحت مجوز GPL هستند، اما فقط تصویر ISO نسخه Community و کد منبع برای دانلود رایگان در دسترس هستند. این سیستم عامل مبتنی بر CentOS است و شامل تمام برنامه های کاربردی لینوکس است که عملکردهای فایروال، IDS/IPS، اسکن آنتی ویروس ترافیک HTTP/FTP/POP3/SMTP، حفاظت از هرزنامه، فیلتر محتوا، ضد جعل و ضد اسپم را ارائه می دهد. ماژول های فیشینگ و سیستم گزارش دهی ایجاد یک VPN با استفاده از OpenVPN و IPsec با احراز هویت کلید یا گواهی امکان پذیر است. فیلتر محتوا شامل تنظیمات آماده برای بیش از 20 دسته و زیرمجموعه سایت ها، لیست سیاه و توابع فیلتر متنی وجود دارد. با استفاده از ACL، می توانید پارامترهای دسترسی را برای یک کاربر، گروه، IP، زمان و مرورگر مشخص کنید. آمار مربوط به اتصالات، ترافیک و تجربه کاربر نگهداری می شود. هنگامی که رویدادهای خاصی رخ می دهد، پیامی به ایمیل مدیر ارسال می شود. احراز هویت کاربر محلی، اکتیو دایرکتوری، LDAP و RADIUS ارائه شده است. این رابط ایجاد یک VLAN، مدیریت QoS و پشتیبانی از SNMP را آسان می کند. در ابتدا، کیت توزیع مجهز به آنتی ویروس ClamAV است؛ به صورت اختیاری، امکان استفاده از موتور آنتی ویروس Sophos وجود دارد.
برای تنظیمات، از رابط وب و خط فرمان استفاده می شود. نصب اولیه با استفاده از یک جادوگر انجام می شود که به شما امکان می دهد نوع اتصال به اینترنت را تنظیم کنید و رابط های اختصاص دهید (LAN، WiFi، DMZ). چندین آدرس IP را می توان به رابط خارجی اختصاص داد؛ MultiWAN پشتیبانی می شود. برای سهولت در تنظیمات، رابط های شبکه به مناطق - قرمز، نارنجی، آبی و سبز تقسیم می شوند؛ قوانین فایروال از قبل حاوی تنظیماتی است که تبادل بین آنها را تعیین می کند. تنظیمات به گروههایی تقسیم میشوند که نام آنها برای خود صحبت میکنند؛ با دقت لازم، درک آنها بسیار آسان است.
نتیجه
سیستمهای پیچیده UTM به تدریج جایگزین راهحلهای سنتی مانند فایروالها میشوند، بنابراین ارزش نگاهی دقیقتر به آنها را دارد. بسته به شرایط خاص، گزینه های مختلفی مناسب است. OpenSource Endian Firewall و Untangle کاملاً قادر به محافظت از شبکه های کوچک و متوسط هستند. البته، UTM جایگزین نمی شود، بلکه مکمل اقدامات امنیتی نصب شده روی رایانه های شخصی است و یک خط حفاظتی اضافی در ورودی LAN ایجاد می کند.
بر اساس نتایج سال 2015 آزمایشگاه کسپرسکیآمار ناامیدکننده ای ذکر کرد: حدود 58 درصد از رایانه های شخصی شرکت ها حداقل یک بار مورد حمله بدافزار قرار گرفتند. و اینها فقط مواردی هستند که با موفقیت منعکس شده اند. از این تعداد، یک سوم (29٪) از طریق اینترنت مورد حمله قرار گرفتند. اشاره شد که سه برابر بیشتر رایانههای خانگی نیستند که در معرض تهدید قرار میگیرند، بلکه رایانههای شرکتی در معرض تهدید قرار میگیرند، بنابراین مشاغل در خطر از دست دادن یا از بین بردن دادهها هستند.
در سال 2017، وضعیت امنتر نشده است: بیایید هیاهوی اخیر ویروسهای بدنام Petya، WannaCry و BadRabbit را به یاد بیاوریم. و هنوز هم، حدود 80 درصد از شرکت ها سیستم های امنیتی خود را به روز نمی کنند و حدود 30 درصد دارای آسیب پذیری های واضح هستند.
امنیت شبکه در تئوری و عمل
چندی پیش، یک فایروال ساده برای کاربران اینترنت کافی بود. با این حال، زمان تغییر کرده است، و اکنون یک راه حل جدی تر مورد نیاز است - یک دستگاه UTM که ترکیبی از تمام عملکردهای طراحی شده برای محافظت از شبکه های شرکتی در برابر تهاجم است. با استفاده از یک سیستم جامع مدیریت تهدید، یک شرکت آنتی ویروس، فایروال، سیستم پیشگیری از تهدید، حفاظت ضد هرزنامه و موارد دیگر را در یک بسته دریافت می کند.
بر خلاف روش کلاسیک، که شامل خرید تعدادی دستگاه جداگانه و ادغام آنها در یک سیستم واحد است، این یک گزینه اقتصادی تر و سازنده تر است که اساساً بر سه ستون استوار است:
- حفاظت چند سطحی در زمان واقعی.
- یک فیلتر جهانی که به جاسوس افزارها و ویروس ها اجازه عبور نمی دهد.
- محافظت در برابر هرزنامه و محتوای ناخواسته.
این رویکرد نیاز به افزایش هزینههای سختافزاری را از بین میبرد، متخصصان فناوری اطلاعات را استخدام میکند که میتوانند کل این سیستم را به درستی کار کند، و شما را از مشکلات ناشی از کاهش منظم سرعت ترافیک نجات میدهد.
در عمل، شرکت های بزرگ و کوچک عملکردهای متفاوتی را در اولویت قرار می دهند. سازمان های کوچک امیدوارند با روی آوردن به سیستم های پیچیده، ابتدا مشکل دسترسی به شبکه ایمن برای کارکنان و مشتریان را حل کنند. برای شبکه های شرکتی با پیچیدگی متوسط، یک کانال ارتباطی پایدار مورد نیاز است. شرکت های بزرگ نگران حفظ اسرار هستند. هر کار در نهایت یک راه حل کاملاً فردی دارد.
رویه شرکت های بزرگ
مثلا برای یک شرکت گازپرومو سازمانهای مشابهی که به نرمافزار روسی ترجیح میدهند، این به معنای کاهش خطرات ناشی از استفاده از نرمافزارهای خارجی است. علاوه بر این، ارگونومی نیاز به استفاده از تجهیزاتی را که با ساختار سخت افزاری در حال استفاده استاندارد شده است، دیکته می کند.
مشکلاتی که کسب و کارهای بزرگ با آن مواجه هستند دقیقاً به دلیل اندازه سازمان است. UTM در اینجا به حل مسائل مربوط به تعداد زیادی کارمند، حجم زیادی از داده های منتقل شده از طریق شبکه داخلی و نیاز به دستکاری خوشه های فردی با دسترسی به اینترنت کمک می کند.
عملکرد مورد نیاز مشاغل بزرگ:
- کنترل گسترده بر کار کاربران رایانه شخصی، دسترسی آنها به شبکه و منابع فردی.
- شبکه داخلی خود را در برابر تهدیدات، از جمله فیلتر URL و احراز هویت دو مرحله ای کاربر، محافظت کنید.
- فیلتر کردن محتوای منتقل شده از طریق شبکه داخلی، مدیریت شبکه های Wi-Fi.
نمونه ای دیگر از تمرین ما. در مدیریت ایستگاه های راه آهن شرکت "راه آهن روسیه"(نمونه ای کلاسیک از یک پروژه تجاری بزرگ با ترافیک محدود)، این راه حل تعدادی از مشکلات امنیتی را حل کرد، از نشت داده ها جلوگیری کرد و همچنین باعث افزایش پیش بینی شده کارایی کار به دلیل نصب انسداد داخلی شد.
برای شرکت های بانکی، در تجربه ما، اطمینان از ترافیک اینترنت پایدار، پرسرعت و بدون وقفه که از طریق توانایی تعادل و توزیع مجدد بارها به دست می آید، اهمیت ویژه ای دارد. محافظت در برابر نشت اطلاعات و کنترل ایمنی آن نیز مهم است.
مجتمع های خرید، به ویژه کلومنا "ریو"، همچنین به طور دوره ای در معرض خطر حملات خارجی در شبکه خود قرار می گیرند. با این حال، اغلب مدیریت بازار علاقه مند به امکان معرفی کنترل داخلی بر کارمندانی است که بسته به وظایف خود محدودیت هایی در کار با اینترنت دارند. علاوه بر این، اینترنت به طور فعال در سراسر منطقه مرکز خرید توزیع می شود که خطر نقض محیط را افزایش می دهد. و برای جلوگیری از چنین موقعیت هایی، راه حل UTM استفاده از مدیریت برنامه را پیشنهاد می کند.
در حال حاضر، مجتمع خرید ریو به طور فعال از فیلترها، مسدود کردن چند سطحی و حذف برنامه ها و برنامه هایی که در لیست سیاه هستند استفاده می کند. نتیجه اصلی در این مورد افزایش راندمان نیروی کار و صرفه جویی در زمان است زیرا دیگر حواس کارمندان توسط شبکه های اجتماعی و فروشگاه های آنلاین شخص ثالث پرت نمی شود.
نیازهای بخش خدمات
کافه ها، رستوران ها و هتل ها با نیاز به توزیع آزادانه وای فای مواجه هستند که در حال حاضر طبق نظرات مشتریان، یکی از محبوب ترین خدمات است. از جمله مشکلاتی که نیاز به راه حل های فوری دارد عبارتند از: دسترسی به اینترنت با کیفیت بالا و مطابقت با قوانین فدراسیون روسیه. علاوه بر این، هتل های زنجیره ای برخی از ویژگی های خاص مرتبط با افزایش بار را دارند. شبکه های اجتماعی، ارسال عکس و فیلم از تعطیلات و فقط گشت و گذار نباید باعث خرابی و خاموش شدن کل سیستم شود.
تمام این مشکلات را می توان با یک سیستم UTM به درستی پیکربندی شده حل کرد. به عنوان راه حل، پیشنهاد می شود شناسایی دستگاه از طریق پیامک، فیلتر محتوا و ترافیک و جریان های جداگانه مورد استفاده مشتریان و کارکنان با توجه به سانسور و شاخص های سنی معرفی شود. همچنین نصب محافظ برای دستگاه های متصل به شبکه ضروری است.
بیمارستان ها، کلینیک ها و سایر موسسات پزشکی به یک سیستم امنیتی یکپارچه نیاز دارند که از یک مرکز واحد با در نظر گرفتن ساختار شعبه مدیریت می شود. راه حل UTM روسیه در ارتباط با سیاست جایگزینی واردات و انطباق با قانون حفاظت از داده های شخصی، برای چنین سازمان های دولتی اولویت دارد.
مزایای راه حل های UTM
نکته اصلی واضح است: یک دستگاه به طور همزمان چندین دستگاه را جایگزین می کند و عملکرد هر یک را به خوبی انجام می دهد. علاوه بر این، اتصال و راه اندازی چنین دستگاهی بسیار ساده تر است و هرکسی می تواند با آن کار کند. راه حل یکپارچه چندین مزیت دارد:
- مالی.خرید جداگانه ابزارهای امنیتی با کیفیت بالا (سیستم امنیتی، واحد آنتی ویروس، VPN و سرور پروکسی، فایروال و ...) چندین برابر هزینه تجهیزات است. به خصوص وقتی صحبت از گزینه های وارداتی می شود. دستگاههای UTM بسیار مقرونبهصرفهتر هستند و محصولات داخلی باکیفیتتر از این هم مقرون به صرفهتر هستند.
- عملکردی.از تهدیدات در سطح دروازه شبکه جلوگیری می شود، که جریان کار را قطع نمی کند یا بر کیفیت ترافیک تأثیر نمی گذارد. سرعت ثابت و ثابت است، برنامه های حساس به این همیشه در دسترس هستند و به درستی کار می کنند.
- سادگی و دسترسی.یک سیستم مبتنی بر UTM نه تنها به سرعت نصب می شود، بلکه به راحتی مدیریت می شود، که مدیریت را ساده می کند. و راه حل های داخلی به زبان روسی ساخته شده اند، که درک بخش فنی را بدون تکان دادن غیر ضروری با اصطلاحات خاص آسان می کند.
- نظارت و مدیریت متمرکزراه حل UTM به شما امکان می دهد شبکه های راه دور را از یک مرکز واحد بدون هزینه اضافی برای تجهیزات و پرسنل مدیریت کنید.
به طور کلی، دستگاه های UTM در حال تبدیل شدن به یک عنصر مرکزی امنیت اطلاعات برای هر شرکتی با شبکه ای از چندین رایانه تا ده ها هزار نقطه دسترسی هستند که به طور موثر از بروز مشکلات جلوگیری می کند و به جلوگیری از فرآیند پاکسازی عواقب عفونت ها و هک ها کمک می کند.
با این حال، باید در نظر گرفت که UTM همه مشکلات را حل نمی کند، زیرا دستگاه های نهایی را که در برابر کاربران بی پروا بی دفاع هستند، مدیریت نمی کند. تهدید محلی ویروس مستلزم وجود برنامه های ضد ویروس، علاوه بر دروازه ضد ویروس است و برای تضمین جلوگیری از نشت اطلاعات، نصب سیستم های DLP ضروری است. ماجرای اخیر فرودگاه در این زمینه گویای این موضوع است. هیترو، جایی که پس از کشف فلش مموری حاوی اطلاعات مربوط به اقدامات امنیتی و ضد تروریستی در فرودگاه در یکی از خیابان های لندن، تحقیقات در این زمینه آغاز شد.
معیارهای انتخاب سیستم UTM
سیستم باید چندین پارامتر را داشته باشد. این حداکثر راحتی، قابلیت اطمینان، سهولت راه اندازی، کنترل های بصری، پشتیبانی فنی مداوم از سازنده و هزینه نسبتا کم است. علاوه بر این، یک الزام سخت برای صدور گواهینامه اجباری توسط FSTEC (FZ-149، FZ-152، FZ-188) وجود دارد. این برای مؤسسات آموزشی و دولتی، مشاغلی که با اطلاعات شخصی کار می کنند، مؤسسات مراقبت های بهداشتی و شرکت های بخش عمومی اعمال می شود. برای استفاده از سیستم های تایید نشده تحریم های شدیدی در نظر گرفته شده است: جریمه تا 50 هزار روبل، در برخی موارد - مصادره موضوع جرم و تعلیق فعالیت ها تا 90 روز.
مراقب خود و داده های خود باشید، از سیستم های امنیتی اطلاعات مدرن استفاده کنید و نصب به روز رسانی فروشنده را فراموش نکنید.