Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Recenzije
  • Mrežni sigurnosni sustavi klase UTM. Kako tajanstveno UTM rješenje može pomoći vašoj tvrtki

Mrežni sigurnosni sustavi klase UTM. Kako tajanstveno UTM rješenje može pomoći vašoj tvrtki

Krajem 2015.g Kaspersky Lab naveo razočaravajuću statistiku: oko 58% korporativnih računala je barem jednom napadnuto zlonamjernim softverom. A oni se samo uspješno odražavaju. Trećina njih (29%) napadnuta je putem interneta. Primjećeno je da su tri puta veća vjerojatnost da će biti ugrožena ne kućna, već korporativna računala, pa je poslovanje u opasnosti od gubitka ili uništenja podataka.

U 2017. situacija nije postala sigurnija: sjetite se barem nedavnog meteža od zloglasnih virusa Petya, WannaCry i BadRabbit. I dalje, oko 80% tvrtki ne ažurira svoje sigurnosne sustave, a oko 30% ima jasno vidljive ranjivosti.

Mrežna sigurnost u teoriji i praksi

Ne tako davno korisnicima interneta bio je dovoljan jednostavan vatrozid. Međutim, vremena su se promijenila i sada je potrebno ozbiljnije rješenje - UTM uređaj koji objedinjuje sve funkcionalnosti dizajnirane za zaštitu korporativnih mreža od invazije. Koristeći sveobuhvatan sustav upravljanja prijetnjama, tvrtka će dobiti antivirusni program, vatrozid, sustav za sprječavanje prijetnji, zaštitu od neželjene pošte i još mnogo toga "u jednoj boci".

Za razliku od klasične metode, koja uključuje kupnju niza zasebnih uređaja i njihovu integraciju u jedan sustav, ovo je ekonomičnija i produktivnija opcija koja zapravo stoji na tri stupa:

  • Višeslojna zaštita u stvarnom vremenu.
  • Univerzalni filtar koji ne dopušta prolazak špijunskog softvera i virusa.
  • Zaštita od neželjene pošte i neprikladnog sadržaja.

Ovakav pristup eliminira potrebu za povećanjem potrošnje na hardver, zapošljavanjem IT stručnjaka koji mogu natjerati cijeli sustav na ispravan rad i štedi vas od problema s redovitim padom brzine prometa.

U praksi, za velike i male tvrtke, različita funkcionalnost će biti prioritet. Okretanjem složenim sustavima male organizacije se nadaju prije svega riješiti problem sigurnog pristupa mreži za zaposlenike i korisnike. Za korporativne mreže srednje složenosti potreban je stabilan komunikacijski kanal. Velike tvrtke bave se čuvanjem tajni. Kao rezultat, svaki zadatak ima strogo individualno rješenje.

Praksa velikih tvrtki

Na primjer, za tvrtku Gazprom i slične organizacije koje daju prednost ruskom softveru, to znači smanjenje rizika koji proizlaze iz korištenja stranog softvera. Osim toga, ergonomija diktira potrebu za korištenjem opreme koja je standardizirana za postojeću strukturu hardvera.

Problemi s kojima se susreću veliki poslovi uzrokovani su upravo veličinom organizacije. UTM ovdje pomaže u rješavanju problema vezanih uz ogroman broj zaposlenika, velike količine podataka koji se prenose internom mrežom i potrebu manipulacije pojedinačnim klasterima koji imaju pristup internetu.

Funkcionalnost koju zahtijeva veliki biznis:

  • Napredna kontrola nad radom korisnika osobnih računala, njihovim pristupom mreži i pojedinačnim resursima.
  • Zaštita od prijetnji unutarnje mreže, uključujući filtriranje URL-ova i dvofaktorsku autentifikaciju korisnika.
  • Filtriranje sadržaja koji se prenosi internom mrežom, upravljanje Wi-Fi mrežama.

Još jedan primjer iz naše prakse. U direkciji željezničkih kolodvora društva "RUSKE ŽELJEZNICE"(klasičan primjer velikog poslovnog projekta s ograničenim prometom) rješenje je zaustavilo niz sigurnosnih problema, spriječilo curenje podataka, a također je izazvalo predviđeno povećanje učinkovitosti rada zbog ugradnje internih brava.

Za bankarski sektor, prema našem iskustvu, posebno je važno osigurati stabilan, brz i neprekidan internetski promet, što se postiže mogućnošću balansiranja i preraspodjele opterećenja. Također je važno zaštititi se od curenja informacija i kontrolirati njihovu sigurnost.

Trgovački centri, posebno, Kolomensky Rio također su povremeno izloženi prijetnji vanjskih napada na njihovu mrežu. No, najčešće je uprava trgovačkih centara zainteresirana za mogućnost uvođenja interne kontrole nad zaposlenicima koji imaju ograničenja u radu s internetom, ovisno o njihovim odgovornostima. Osim toga, internet se aktivno distribuira po cijelom području trgovačkog centra, što povećava opasnost od kršenja perimetra. A za uspješno sprječavanje takvih situacija, UTM rješenje predlaže korištenje upravljanja aplikacijama.

Trenutno trgovački centar "Rio" aktivno koristi filtere, višerazinsko blokiranje i uklanjanje programa i aplikacija koji su na crnoj listi. Glavni rezultat u ovom slučaju je povećanje učinkovitosti rada i ušteda vremena zbog činjenice da zaposlenike više ne ometaju društvene mreže i internetske trgovine trećih strana.

Potrebe za uslugom

Kafići, restorani i hoteli suočeni su s potrebom za besplatnom distribucijom Wi-Fi-ja, koji je trenutno, prema ocjenama posjetitelja, jedna od najtraženijih usluga. Među problemima koji zahtijevaju hitno rješenje su: visokokvalitetan pristup internetu i usklađenost sa zakonodavstvom Ruske Federacije. Osim toga, hotelski lanci imaju neke specifične značajke povezane s povećanim opterećenjem. Društvene mreže, objavljivanje fotografija i videa s godišnjeg odmora i samo surfanje ne bi smjele uzrokovati padove i gašenja cijelog sustava.

Sve ove probleme zaustavlja prikladno konfiguriran UTM sustav. Kao rješenje predlaže se uvođenje identifikacije uređaja SMS-om, filtriranje sadržaja i prometa, podjela streamova na kojima sjede kupci i zaposlenici, prema cenzuri i dobnim pokazateljima. Također, mora biti instalirana zaštita uređaja spojenih na mrežu.

Bolnice, klinike i druge medicinske ustanove zahtijevaju jedinstveni sigurnosni kompleks kojim se upravlja iz jednog centra, uzimajući u obzir strukturu podružnice. Rusko UTM rješenje je prioritet za takve vladine agencije u vezi s politikom zamjene uvoza i usklađenosti sa zakonom o zaštiti osobnih podataka.

Prednosti UTM rješenja

Glavni je očit: jedan uređaj zamjenjuje nekoliko odjednom, savršeno obavljajući funkcije svakog od njih. Osim toga, puno je lakše povezati i konfigurirati takav uređaj, a svatko može raditi s njim. Složeno rješenje ima nekoliko prednosti:

  • Financijski. Zasebna kupnja visokokvalitetnih zaštitnih alata (sigurnosni sustav, antivirusni blok, VPN i proxy poslužitelj, vatrozid itd.) višestruko je skuplja od cijene opreme. Pogotovo kada su u pitanju uvozne opcije. UTM uređaji su puno pristupačniji, a još kvalitetniji domaći proizvodi.
  • Funkcionalni. Prijetnje se sprječavaju na razini mrežnog pristupnika, što ne remeti tijek rada i ne utječe na kvalitetu prometa. Brzina je stabilna i konstantna, aplikacije koje su osjetljive na to su stalno dostupne i rade normalno.
  • Jednostavnost i pristupačnost. Sustav temeljen na UTM-u nije samo brz za instalaciju, već je i jednostavan za upravljanje, što pojednostavljuje administraciju. A domaća rješenja izrađena su na ruskom jeziku, što olakšava razumijevanje tehničkog dijela bez nepotrebnog čačkanja po specifičnoj terminologiji.
  • Centralizirano praćenje i kontrola. UTM rješenje omogućuje vam upravljanje udaljenim mrežama iz jednog centra bez dodatnih troškova za opremu i osoblje.

Općenito, UTM uređaji postaju središnji element informacijske sigurnosti svake tvrtke s mrežom od nekoliko računala do desetaka tisuća pristupnih točaka, učinkovito sprječavajući probleme i pomažu u izbjegavanju procesa čišćenja posljedica infekcija i hakova.

No, treba imati na umu da UTM ne rješava sve probleme, jer ne upravlja krajnjim uređajima koji su bespomoćni pred nesavjesnim korisnicima. Lokalna virusna prijetnja zahtijeva antivirusne programe, uz antivirusni pristupnik, a DLP sustavi moraju biti instalirani kako bi se osiguralo sprječavanje curenja informacija. Novija povijest zračne luke je indikativna u tom pogledu. Heathrow, koji je pokrenuo istragu nakon što je na jednoj londonskoj ulici pronađen flash disk s podacima vezanim za sigurnosne i antiterorističke mjere u zračnoj luci.

Kriteriji odabira UTM sustava

Sustav mora zadovoljiti nekoliko parametara. To je maksimalna udobnost, pouzdanost, jednostavnost postavljanja, intuitivan rad, stalna tehnička podrška proizvođača i relativno niska cijena. Osim toga, postoji strogi zahtjev za obvezno certificiranje od strane FSTEC-a (FZ-149, FZ-152, FZ-188). Primjenjuje se na obrazovne i državne institucije, tvrtke koje rade s osobnim podacima, zdravstvene ustanove, poduzeća javnog sektora. Za korištenje necertificiranih sustava predviđene su stroge sankcije: novčana kazna do 50 tisuća rubalja, u nekim slučajevima - zapljena predmeta prekršaja i obustava aktivnosti do 90 dana.

Vodite računa o sebi i svojim podacima, koristite moderne sustave informacijske sigurnosti i ne zaboravite instalirati ažuriranja dobavljača.

U članku se ispituje uloga UTM sustava u kontekstu sigurnosnih zahtjeva poslovne mreže. Provedena je temeljna analiza "ravnoteže snaga" na svjetskom i ruskom tržištu. Pod UTM sustavima (univerzalni sigurnosni pristupnici) podrazumijevamo klasu multifunkcionalnih mrežnih uređaja, uglavnom vatrozida, koji sadrže mnoge funkcije, kao što su antispam, antivirus, zaštita od upada (IDS/IPS) i filtriranje sadržaja.

Uvod

Rizici korištenja mreža su poznati. Međutim, u suvremenim uvjetima više nije moguće napustiti potonje. Dakle, ostaje samo da ih se minimizira na prihvatljivu razinu.

U načelu se mogu razlikovati dva pristupa u osiguravanju integrirane sigurnosti. Prvi se često naziva klasičnim ili tradicionalnim. Njegova se bit temelji na aksiomu "specijalizirani proizvod je bolji od multifunkcionalnog kombajna".

No, s porastom mogućnosti različitih rješenja počela su se pojavljivati ​​uska grla u njihovoj zajedničkoj uporabi. Dakle, zbog autonomije svakog proizvoda, došlo je do dupliciranja funkcionalnog sadržaja, što je u konačnici utjecalo na brzinu i konačnu cijenu ne na bolje. Osim toga, nije bilo jamstva da će različita rješenja različitih proizvođača "mirno koegzistirati" jedno s drugim, a ne sukobljavati se. To je pak stvorilo dodatne poteškoće za implementaciju, upravljanje i održavanje sustava. Konačno, postavilo se pitanje međusobne interakcije različitih rješenja (razmjena informacija za izgradnju "opće slike", korelacija događaja itd.) i praktičnost upravljanja njima.

S poslovnog stajališta, svako rješenje mora biti učinkovito, ne samo u praktičnom smislu. Važno je da to, s jedne strane, omogućuje smanjenje ukupnih troškova vlasništva, a s druge strane, ne povećava složenost infrastrukture. Stoga je pitanje nastanka UTM sustava bilo samo pitanje vremena.

Što su Univerzalni sigurnosni pristupnici (UTM)?

Dajemo kratak opis najpopularnija rješenja.

Fortinet (FSTEC certifikat)

Fortinet nudi širok raspon uređaja, od serije FortiGate-20 za male tvrtke i urede do serije FortiGate-5000 za vrlo velika poduzeća i pružatelje usluga. FortiGate platforme koriste FortiOS operativni sustav s FortiASIC ​​koprocesorima i drugim hardverom. Svaki uređaj FortiGate uključuje:

  • Vatrozid, VPN i oblikovanje prometa;
  • Sustav za sprječavanje upada (IPS);
  • Anti-virus / Anti-malware;
  • Integrirani Wi-Fi kontroler;
  • Kontrola aplikacije;
  • Zaštita od curenja podataka;
  • Potraga za ranjivostima;
  • IPv6 podrška;
  • Web filtriranje;
  • Protiv spama;
  • VoIP podrška;
  • Usmjeravanje / prebacivanje;
  • WAN optimizacija i web caching.

Uređaji dobivaju dinamička ažuriranja od globalnog istraživačkog centra FortiGuard Labs. Također, proizvodi temeljeni na FortiGateu imaju složenu mrežnu funkcionalnost, uključujući grupiranje (aktivno/aktivno, aktivno/pasivno) i virtualne domene (VDOM), koje omogućuju odvajanje mreža koje zahtijevaju različite sigurnosne politike.

Check Point (FSTEC certifikat)

Check Point ističe sljedeće prednosti za svoje uređaje Check Point UTM-1:

  • Provjerena tehnologija kojoj vjeruje Fortune 500 tvrtki;
  • Sve što trebate za zaštitu vaše mreže: funkcionalnost, ažuriranja i upravljanje sigurnošću;
  • Zaštita mreža, sustava i korisnika od mnogih vrsta napada s Interneta
  • Osiguravanje povjerljivosti zaštitom udaljenog pristupa i komunikacije između čvorova;
  • Brzo i jednostavno implementirajte i upravljajte sigurnošću s više sigurnosnih značajki na jednom uređaju i širokim rasponom uređaja za tvrtke svih veličina - od malih ureda do velikih poduzeća;
  • Zaštitite se od novih prijetnji u nastajanju uz Check Point Update Service.

Svi UTM uređaji mogu uključivati ​​softverske blejdove kao što su: FireWall, VPN, Sustav za sprječavanje upada, SSL VPN, Zaštita od virusa, špijunskog softvera i neželjene pošte, Namjenski vatrozid za web-aplikacije i Web Filtriranje. Dodatne softverske oštrice mogu se dodati po želji. Više detalja o tehničkim karakteristikama možete pronaći.

Dell

Još jedan lider u industriji, više fokusiran na velike tvrtke nego na srednja i mala poduzeća. Akvizicija Sonicwalla 2012. ima pozitivan utjecaj na portfelj rješenja. Sva rješenja, od SuperMassive E10800 do TZ 100, izgrađena su na zaštićenoj mrežnoj sigurnosnoj platformi SonicOS i uključuju:

  • Vatrozid sljedeće generacije;
  • Kontrola aplikacije;
  • Duboko istraživanje paketa (uključujući one kriptirane pomoću SSL-a);
  • VPN i SSL VPN organizacija;
  • Antivirus;
  • Web filtriranje;
  • Sustav za sprječavanje upada (IPS).

Više detalja o tehničkim karakteristikama možete pronaći.

WatchGuard (postoji FSTEC certifikat)

U UTM liniji, WatchGuard predstavljaju Firebox X uređaji temeljeni na arhitekturi Intelligent Layered Security. Arhitektura se sastoji od šest slojeva zaštite koji međusobno djeluju:

  • "Usluge vanjske sigurnosti" - nude tehnologije koje proširuju zaštitu mreže iza vatrozida;
  • Integritet podataka - provjerava integritet paketa i njihovu usklađenost s protokolima;
  • "VPN" - provjerava šifrirane vanjske veze organizacije;
  • Vatrozid za dinamičku analizu ograničava promet od izvora do onih odredišta i portova koji su dopušteni u skladu sa sigurnosnom politikom;
  • "Deep Application Analysis" - osigurava njihovu usklađenost s razinom primjene ISO modela, reže opasne datoteke prema uzorku ili vrsti datoteke, blokira opasne naredbe i transformira podatke kako bi se izbjeglo curenje;
  • Sigurnost sadržaja - analizira i upravlja prometom za odgovarajuću aplikaciju. Primjeri za to su tehnologije temeljene na potpisu, usluge blokiranja neželjene pošte i filtriranje URL-ova.

Zbog toga se sumnjivi promet dinamički otkriva i blokira, a normalan promet je dopušten unutar mreže.

Sustav također koristi svoje:

  • Antivirusni / Sustav za sprječavanje upada na pristupniku;
  • WebBlocker;
  • SpamBlocker.

Više detalja o tehničkim karakteristikama možete pronaći.

Sophos (postoji FSTEC certifikat)

Asortiman uređaja tvrtke predstavljen je linijom UTM xxx (od mlađeg modela UTM 100 do starijeg UTM 625). Glavne razlike su propusnost.

Rješenja uključuju niz integriranih mrežnih aplikacija:

  • DPI vatrozid;
  • Sustav za detekciju upada i web filtriranje;
  • Sigurnost i zaštita e-pošte
  • Filtri sadržaja;
  • Antivirusna kontrola prometa;
  • Mrežni servis (VLAN, DNS, DHCP, VPN);
  • Izvještavanje.

Rješenja omogućuju osiguravanje sigurnosti i zaštite mrežnih segmenata i mrežnih usluga u telekomunikacijskoj infrastrukturi SOHO, SME, Enterprise, ISP te omogućavaju kontrolu i fino podešavanje IP prometa na razini mreže. razine aplikacije (FW, IDS / IPS, VPN, Mail Security, WEB / FTP / IM / P2P Security, Anti-virus, Anti-spam).

Više detalja o tehničkim karakteristikama možete pronaći.

NETASQ

NETASQ, dio EADS-a, specijaliziran je za vatrozide obrambene klase za pouzdanu zaštitu mreža svih veličina. NETASQ UTM uređaji certificirani su od strane NATO-a i Europske unije, a također su u skladu s klasom EAL4+ "Opći kriteriji za procjenu sigurnosti informacijske tehnologije".

Tvrtka ističe prednosti svojih proizvoda:

  1. NETASQ upravitelj ranjivosti;
  2. Antispam s filtriranjem e-pošte;
  3. Integracija s Kaspersky Anti-Virus;
  4. Filtriranje URL-a s kontinuiranim ažuriranjima iz oblaka;
  5. Filtriranje unutar SSL / TLS;
  6. VPN rješenja s hardverskim ubrzanjem;

Portfelj tvrtke uključuje hardverske i virtualne UTM zaslone (U serija, odnosno V serija). V serija je certificirana za Citrix i VMware. U serija, pak, ima impresivan MTBF od 9-11 godina.

Više detalja o tehničkim karakteristikama možete pronaći.

Cisco (FSTEC certifikat)

Tvrtka nudi rješenja za velike (Cisco ASA XXXX serija) i male/srednje tvrtke (Cisco Small Business ISA XXX serija). Funkcije podrške rješenja:

  • Kontrola aplikacije i ponašanje aplikacije;
  • Web filtriranje;
  • Botnet zaštita;
  • Zaštita od internetskih prijetnji u načinu rada što je moguće bliže stvarnom vremenu;

Također pruža:

  • Podržava dva VPN-a za komunikaciju između ureda i partnera, proširiv na 25 (ASA 5505) ili 750 (ASA 5520) zaposlenika
  • Podržava 5 (ASA 5505) do 250 (ASA 5550) LAN korisnika s bilo kojeg mjesta

Više detalja o tehničkim karakteristikama možete pronaći.

Juniper Networks

Funkcionalni smjer UTM podržan je linijama proizvoda serije SRX i J.

Glavne prednosti uključuju:

  • Sveobuhvatna, višeslojna zaštita uključujući anti-malware, IPS, URL filtriranje, filtriranje sadržaja i anti-spam;
  • Kontrolirajte i zaštitite aplikacije korištenjem pravila temeljenih na korisničkim ulogama za suzbijanje napada na Web 2.0 aplikacije i usluge;
  • Unaprijed instalirani, brzo povezani UTM alati;
  • Minimalni troškovi za kupnju i održavanje sigurnog gatewaya unutar jednog proizvođača sigurnosnog kompleksa.

Rješenje se sastoji od nekoliko komponenti:

  • Antivirus.Štiti vašu mrežu od zlonamjernog softvera, virusa, špijunskog softvera, crva, trojanaca i drugih napada, kao i prijetnji e-pošte i weba koje mogu ugroziti vaše poslovanje i korporativnu imovinu. Sustav zaštite od zlonamjernog softvera ugrađen u UTM temelji se na antivirusnom mehanizmu Kaspersky Laba.
  • IPS... Koriste se različite metode detekcije, uklj. otkrivanje anomalija protokola i prometa, potpisi konteksta, otkrivanje poplava SYN, prijevare s lažiranjem i otkrivanje backdoor-a.
  • AppSecure... Paket sigurnosnih usluga svjestan aplikacija koji analizira promet, pruža opsežnu vidljivost aplikacija, provodi pravila vatrozida za aplikacije, kontrolira korištenje aplikacija i štiti mrežu.
  • Poboljšano web filtriranje (EWF) pruža zaštitu od potencijalno štetnih web-mjesta na nekoliko načina. Tehnologija koristi 95 kategorija URL-ova za fleksibilnu kontrolu, pomaže administratorima u praćenju mrežnih aktivnosti i provodi korporativna pravila za korištenje web resursa. EWF koristi brzu analizu reputacije u stvarnom vremenu temeljenu na najmodernijoj mreži koja provjerava više od 40 milijuna web-mjesta po satu zbog zlonamjernog koda. EWF također održava kumulativni broj opasnosti za sve URL-ove, kategorizirane i nekategorizirane, omogućujući tvrtkama da pronađu i/ili blokiraju web-lokacije s lošom reputacijom.
  • Protiv spama.

Više detalja o tehničkim karakteristikama možete pronaći.

zaključke

Rusko tržište za UTM sustave svakako je zanimljivo i proizvođačima i potencijalnim kupcima. No, zbog uhodane "tradicije", proizvođači moraju voditi istovremenu "bitku" kako na frontu certificiranja i izgradnje partnerskog kanala, tako i na području marketinga i promocije.

Dakle, već se danas može vidjeti kako gotovo sve razmatrane tvrtke rade na prevođenju materijala na ruski, stjecanju novih partnera, a također i certificiranju svojih rješenja. Na primjer, 2012. godine Dell je osnovao zasebnu tvrtku Dell Russia posebno za rusko tržište (tvrtka se neće baviti čak ni svojim "najbližim susjedima" - Ukrajinom i Bjelorusijom). Domaći programeri također idu naprijed, razvijajući svoja rješenja. Važno je napomenuti da mnogi proizvođači (domaći i strani) integriraju module trećih strana u svoje proizvode. Antivirusni modul je indikativan u tom pogledu: različiti UTM sustavi koriste ClamAV, Kaspersky Anti-Virus, Avira AV, Dr.Web itd.

Ipak, zaključak je očit: o ruskom tržištu se razmišlja ozbiljno i dugoročno. Zasad se nitko ne planira povlačiti, što znači da nas čeka borba za mjesto pod domaćim suncem. Uostalom, "br. 1 u svijetu" uopće nije isto što i "br. 1 u Rusiji".

Internet Control Server omogućuje rješavanje više od 80 zadataka, implementaciju dodatnih mrežnih usluga. Međutim, ako vam je prioritet jamčiti sigurnost vaše lokalne mreže i otpornost na razne cyber prijetnje, možete koristiti samo alate za zaštitu podataka u ICS-u.

Korporativna mreža mora biti zaštićena od upada, uništenja ili neovlaštenih modifikacija, a tijekom radnog vremena dostupna za brzo prikupljanje podataka. Apsolutna pouzdanost lokalne mreže može se jamčiti samo integriranim pristupom formiranju sustava informacijske sigurnosti. IKS KUB štiti:

  1. Računalne mreže ili pojedinačni čvorovi od neovlaštenog pristupa (vatrozid).
  2. Lokalna mreža od prodora zlonamjernih datoteka. Internet Control Server integrira antivirusne programe ClamAv (besplatni modul), Kaspersky Anti-Virus, Dr.Web (komercijalni moduli).
  3. Povjerljive informacije od curenja (DLP modul).
  4. Korporativna mreža s botneta.
  5. Poslužitelj pošte protiv neželjene pošte, phishing napada (Kaspersky Anti-Spam modul).
  6. Telefonija (fail2ban usluga).

IKS KUB je softversko i hardversko rješenje koje omogućuje ne samo isključivanje mogućnosti trošenja dodatnog softvera i opreme, već i značajno povećanje stupnja sigurnosti mreže.

Upravljanje i praćenje

ICS KUB s mogućnošću centraliziranog upravljanja omogućuje značajno olakšanje rada administratora sustava u višegranskim organizacijama, gdje su strukturni odjeli smješteni u fizički udaljenim uredima. Rješenje zadovoljava sve zahtjeve postavljanja sustava, tijeka rada i oporavka od katastrofe, dopuštajući tehničaru da dovrši sve postavke s jednog sučelja.

Časopisi. Izvještaji

Ova je funkcionalnost posebno važna za administratore sustava jer vam omogućuje praćenje aktivnosti korisnika za bilo koje potrebno razdoblje.

Standardna izvješća u IKS-u:

  • opći sažetak izvješća;
  • prema aktivnosti korisnika;
  • potrošnja prema obujmu prometa;
  • top 5 IP adresa i domena.

Također je moguće vidjeti korisničku statistiku grupiranu po kategorijama prometa.

Dizajner izvješća omogućuje prikupljanje podataka prema kriterijima koji nisu prikazani u standardnim izvješćima (po tipovima mime-a, protokolima, sučeljima, domenama, adresnim grupama, izvorima prometa, vremenu).

Dnevnik sustava u ICS-u prikazuje poruke o radnjama korisnika, promjenama statusa usluge i greškama sustava. Kako bi bio svjestan što se događa i brzo reagirao, administrator sustava može odabrati vrstu događaja od interesa, postaviti obavijesti e-poštom, jabberom ili icq-om i daljinski kontrolirati pomoću dodatnih naredbi.

Kontrola pristupa i prometno knjigovodstvo

Danas je gotovo svaka lokalna mreža spojena na Internet, stoga je, kako bi se izbjeglo trošenje prometa tijekom radnog vremena, potrebno kontrolirati pristup zaposlenika vanjskoj mreži.

IKS CUB će omogućiti:

  • dodijeliti različita prava pristupa za pojedine zaposlenike i grupe korisnika;
  • ograničiti propusnost za pojedinačne stranice, kvotu prometa prema vremenu i korisnicima (na primjer, dopustiti korištenje mreže u osobne svrhe tijekom neradnog vremena);
  • odabrati način autorizacije korisnika. ICS CUBE podržava autorizaciju IP-om, MAC-om, prijavom/lozinkom, putem kontrolera domene, VPN veze, programa agenta;
  • filtriranje prometa prema ugrađenim i integriranim kategorijama, popisima Ministarstva pravosuđa i Roskomnadzora;
  • voditi evidenciju sustava, sastavljati izvješća o aktivnostima korisnika (postoje ugrađeni standardizirani + dizajner izvješća).

Te će vam mogućnosti omogućiti praćenje mrežne aktivnosti svakog korisnika registriranog na mreži.

Sustav za detekciju i zaštitu od upada (IDS/IPS)

ICS koristi IPS / IDS sustav otvorenog koda - Suricata (multitasking, visoke performanse, podržava korištenje GPU-a u IDS načinu, omogućuje obradu prometa do 10Gbita). ICS CUB omogućuje otkrivanje činjenica neovlaštenog pristupa mreži ili pretjerane sumnjive mrežne aktivnosti korisnika.

ICS sustav za sprječavanje upada radi osiguravanjem pristupa internim i objavljenim uslugama. Internet Control Server bilježi i pohranjuje informacije o sumnjivim aktivnostima, blokira botnete, Dos napade, kao i TOR, anonimizatore, p2p i torrent klijente.

Mrežni promet prati se u stvarnom vremenu, a kada se otkrije prijetnja, poduzimaju se različite mjere: resetiranje veze, evidentiranje otkrivenih potpisa ili prolazak prometa. IPS defragmentira pakete, preuređuje TCP pakete kako bi ih zaštitio od paketa s modificiranim SEQ i ACK brojevima.

Siguran VPN

VPN u ICS CUB-u je virtualna privatna mreža koja omogućuje spajanje korisnika koji su fizički udaljeni jedni od drugih (slobodnjaci, strukturne jedinice u različitim uredima, partneri, zaposlenici koji rade na daljinu) u jednu logičku mrežu. Unatoč činjenici da se prijenos podataka odvija putem vanjske javne mreže, sigurnost veze i prijenosa podataka osigurava logička mreža korištenjem super-šifriranja.

IKS KUB podržava sljedeće vrste daljinskih veza: PPTP, L2TP, PPoE, GRE / IPIP, OpenVPN.

Stabilna i sigurna VPN veza s internetskim kontrolnim poslužiteljem omogućuje vam rješavanje hitnih problema u stvarnom vremenu, čak i nakon radnog vremena.

Univerzalni uređaj Unificirano upravljanje prijetnjama, inače zvan UTM-sustav, stvoren je kako bi se osigurala računalna sigurnost. Njegova uporaba za zaštitu digitalnih podataka započela je 2004. godine, budući da se konvencionalni tipovi vatrozida više nisu mogli nositi sa sve sofisticiranijim mrežnim napadima. Objedinjeno upravljanje prijetnjama modifikacija je standardnog vatrozida, te stoga uključuje funkcije usmjerene na osiguranje zaštite osobnih podataka. To postaje moguće zbog uključivanja zadataka pretraživanja u UTM rješenje, kao i sprječavanja mrežnih prijetnji, antivirusa, vatrozida i VPN-a.

Po prvi put termin "Unified prijetnja management" upotrijebio je IDC, tvrtka koja se bavi istraživanjem telekomunikacija i globalne informacijske tehnologije. Glavna prednost UTM-a je u tome što je sustav jedan kompleks koji istovremeno obavlja sve funkcije potrebne korisniku: antivirus, filter sadržaja, IPS - usluge za sprječavanje upada i mrežnih napada, što je mnogo praktičnije i učinkovitije od administriranja nekoliko uređaja u isto vrijeme.

UTM arhitektura

UTM se može implementirati i kao softversko rješenje (instaliran na namjenskom poslužitelju ili kao virtualni stroj) i kao softversko-hardverski kompleks. U potonjem slučaju, za izračune se ne koristi samo središnji procesor opće namjene, već i niz posebnih procesora. Zahvaljujući ovom svojstvu, brzina UTM pristupnika može doseći 1Gbps i više.

Procesor sadržaja

Dizajniran za brzu obradu sumnjivih mrežnih paketa, kao i arhiviranih datoteka i njihovu usporedbu s onim vrstama prijetnji koje su već pohranjene u memoriji. Promet se ne obrađuje izravno preko mreže, već iz CPU-a opće namjene, što ubrzava brzinu računanja operacija koje su logično povezane s IPS-om i antivirusnom uslugom.

Mrežni procesor

Obavlja brzu obradu mrežnih tokova, smanjujući opterećenje na drugim komponentama sustava. Također obavlja enkripciju, prijevod mrežnih adresa i obradu TCP segmenata. Može izračunati prijetnju čak i kada su podaci fragmentirani kako bi zaobišli sigurnosne usluge, njihovim razvrstavanjem izračunava stvarnu svrhu konačnog paketa podataka.

Sigurnosni procesor

Može značajno poboljšati performanse antivirusnih usluga, prevencije gubitka podataka i IPS (prevencija mrežnog upada). Preuzima složene zadatke, čime se značajno rasterećuje CPU.

Softverske komponente

Vatrozid

Višeslojni vatrozid štiti korisnika od napada ne samo na razini mreže, već i na razini aplikacije: pristup internim podacima provodi se tek nakon provjere autentičnosti, pružajući pristup samo ovlaštenim korisnicima; moguće je kreirati različite razine prava pristupa za različite korisnike. Postoji podrška za NAT prijevod mrežnih adresa bez otkrivanja interne arhitekture mreže organizacije.

IPSEC VPN

Omogućuje brzo i jednostavno stvaranje sigurnih VPN mreža - na temelju domene šifriranja ili pravila usmjeravanja - kombinirajući tako funkcije enkripcije, provjere autentičnosti i kontrole pristupa. Omogućuje vam sigurno povezivanje udaljenih korisnika, objekata, mreža.

URL filtriranje

Filtriranje neželjenih stranica uskraćivanjem zaposlenicima pristup određenom popisu web stranica. Omogućuje vam rad s velikim bazama URL-ova, moguće ih je podijeliti po vrsti sadržaja. Moguće je kreirati bijele ili crne liste za pojedinačne korisnike ili poslužitelje.

Antivirus i antispam

Skeniranje na viruse događa se čak i prije nego što dođu do tvrdog diska korisnika - na sigurnosnom pristupniku. Obično su podržani najčešće korišteni protokoli POP3 / IMAP4, FTP, HTTP, SMTP. Osim toga, antivirusni program obično može skenirati komprimirane datoteke.

Spam se blokira ispitivanjem reputacije IP adrese s koje je poruka primljena, kao i provjerom usklađenosti primljenih paketa podataka s crno-bijelim listama. Za poštu je osiguran IPS koji je štiti od DDoS napada, napada prekoračenja međuspremnika. Cijeli sadržaj pisma se skenira na prisutnost zlonamjernih kodova i programa.

Grupiranje

Uveden s ciljem poboljšanja performansi vatrozida, što je postalo moguće zbog povećanja propusnosti i njegovog rasterećenja, ravnomjerne raspodjele opterećenja na računske jezgre. Pametna distribucija prometa između redundantnih pristupnika omogućuje postizanje visoke razine tolerancije kvarova i preusmjeravanja prometa u slučaju kvara s jednog pristupnika na drugi.

Sigurno surfanje webom

Ispituje trenutnu web sesiju na zlonamjerni kod. U stanju je utvrditi ne samo prisutnost, već i razinu opasnosti izvršnog koda, te blokirati zlonamjerni kod prije nego što dođe do računala korisnika. Može sakriti informacije o poslužitelju u HTTP odgovoru, sprječavajući moguće mrežne napade.

Preduvjeti za izgled

S obzirom na sve veći broj mrežnih napada i hakiranja poslužitelja velikih tvrtki i korporacija, postalo je očito da je potrebno implementirati UTM gatewaye koji bi mogli odbiti viruse i crve koji ulaze u sustav.

Danas postoji mnogo načina za hakiranje slabo zaštićenih sustava. Glavni problemi s kojima se susreću moderne tvrtke su nedostatak sigurnosti internih podataka, kao i neovlašten pristup informacijama vlastitih zaposlenika. Nedostatak sigurnosti podataka rezultat je velikih novčanih gubitaka. Međutim, tek su relativno nedavno korporacije počele uviđati potrebu kontrole pristupa informacijama od strane zaposlenika tvrtke, a zanemarivanje specijaliziranih alata za zaštitu podataka unutar mreže dovodi do otkrivanja i kompromitiranja povjerljivih podataka.

Svrha UTM rješenja je pružiti cijeli niz aplikacija potrebnih za zaštitu podataka od trećih strana. Jednostavni i laki za korištenje, UTM sustavi se neprestano razvijaju, što im omogućuje da odgovore na sve složenije mrežne napade i da ih promptno eliminiraju.

UTM rješenja imaju analog u obliku vatrozida sljedeće generacije, odnosno NGFW (vatrozida sljedeće generacije). Što se tiče funkcionalnosti, ovaj uređaj je vrlo sličan UTM-u, ali nije razvijen za srednja poduzeća, kao što je to bio slučaj s Unified prijetnjama, već za velike tvrtke. U početku su kreatori NGFW-a pokušali u njemu kombinirati filtriranje portova i protokola, pružajući funkcionalnost zaštite od mrežnih napada i mogućnost analize prometa na razini aplikacije.

UTM tržište danas

Prema posljednjem istraživanju tržišta, tržište UTM-a će porasti za oko 15 posto tijekom 2016.-2020. Glavni ponuđači UTM rješenja:

  • Dell zvučni zid
  • Cisco (Cisco ASA -X)
  • Check Point Software Technologies
  • Juniper Networks
  • Kerio (kupio GFI)

Domaći programeri UTM rješenja:

  • A-Real (upravljački poslužitelj interneta)
  • Smart-Soft (TrafficInspector)

UTM: cjelovita rješenja

Korištenje mrežnih rješenja za obavljanje samo jedne funkcije prestala je biti opravdana zbog složenosti njihovog međusobnog upravljanja i integracije te s tim povezanim velikim vremenskim i financijskim resursima. Danas mrežna sigurnost zahtijeva integrirani pristup, kombinirajući funkcionalnost sustava koji su prije radili odvojeno. To osigurava visoku produktivnost i optimalno rješavanje problema, brže - i učinkovitije.

Jedno UTM rješenje umjesto nekoliko različitih uređaja olakšava upravljanje strategijom mrežne sigurnosti tvrtke. Sve komponente UTM pristupnika konfiguriraju se s jedne konzole - prije bi to zahtijevalo nekoliko slojeva softvera i hardvera.

U poduzećima s udaljenim uredima i poslužiteljima, UTM rješenja pružaju centralizirano upravljanje i zaštitu udaljenih mreža.

Dostojanstvo

    Smanjenje broja korištenih uređaja;

    Smanjenje količine korištenog softvera i financijskih troškova za njegovu podršku;

    Jednostavne i intuitivne kontrole. Razne postavke, web sučelje i proširiva arhitektura;

    Brža obuka osoblja zbog korištenja samo jednog uređaja.

Nedostaci

    UTM je rješenje za jednu točku kvara, ali neka rješenja podržavaju grupiranje;

    Ako UTM sustav ne podržava maksimalnu brzinu mrežnih podataka, može doći do utjecaja na mrežnu propusnost i vrijeme odgovora.

). Naš blog ćemo započeti kratkim uvodom u Check Point tehnologije.

Dugo smo razmišljali hoćemo li napisati ovaj članak, jer u njemu nema ničeg novog što se ne može pronaći na internetu. No, unatoč tolikom obilju informacija u radu s klijentima i partnerima, često čujemo ista pitanja. Stoga je odlučeno napisati uvod u svijet Check Point tehnologija i otkriti bit arhitekture njihovih rješenja. I sve to u okviru jednog "malog" posta, da tako kažem, brzog izleta. Štoviše, nastojat ćemo ne ići u marketinške ratove, jer mi nismo dobavljač, već samo integrator sustava (iako jako volimo Check Point) i samo gledamo glavne točke bez uspoređivanja s drugim proizvođačima (kao što su Palo Alto, Cisco, Fortinet, itd.). Članak se pokazao prilično opsežan, ali odsiječe većinu pitanja u fazi upoznavanja s Check Pointom. Ako ste zainteresirani, dobrodošli u cat...

UTM / NGFW

Kada započnete razgovor o Check Pointu, prva stvar koju treba započeti je objašnjenje što su UTM, NGFW i po čemu se razlikuju. To ćemo učiniti vrlo jezgrovito kako post ne bi ispao predugačak (možda ćemo u budućnosti malo detaljnije razmotriti ovo pitanje)

UTM - Unified Threat Management

Ukratko, bit UTM-a je konsolidacija višestrukih zaštita u jednom rješenju. Oni. sve u jednoj kutiji ili nekakav all inclusive. Što se podrazumijeva pod "višestrukim lijekovima"? Najčešće opcije su: Firewall, IPS, Proxy (filtriranje URL-a), streaming Antivirus, Anti-Spam, VPN i tako dalje. Sve je to spojeno unutar jednog UTM rješenja, koje je lakše u smislu integracije, konfiguracije, administracije i nadzora, a to zauzvrat ima pozitivan učinak na ukupnu sigurnost mreže. Kada su se UTM rješenja prvi put pojavila, razmišljala su isključivo o malim tvrtkama, jer UTM-ovi nisu bili u stanju podnijeti velike količine prometa. To je bilo iz dva razloga:

  1. Metoda rukovanja paketima. Prve verzije UTM rješenja obrađivale su pakete uzastopno, sa svakim “modulom”. Primjer: prvo paket obrađuje vatrozid, zatim IPS, zatim ga Anti-Virus provjerava i tako dalje. Naravno, takav je mehanizam uveo ozbiljna kašnjenja u prometu i uvelike trošio resurse sustava (procesor, memorija).
  2. Slabo "željezo". Kao što je gore spomenuto, sekvencijalna obrada paketa trošila je resurse i hardver tog vremena (1995.-2005.) jednostavno se nije mogao nositi s velikim prometom.
Ali napredak ne miruje. Od tada su se hardverski kapaciteti značajno povećali, a procesiranje paketa se promijenilo (mora se priznati da ga nemaju svi dobavljači) i počelo dopuštati gotovo istovremenu analizu u nekoliko modula odjednom (ME, IPS, AntiVirus itd.). Moderna UTM rješenja mogu "probaviti" desetke, pa čak i stotine gigabita u načinu duboke analize, što ih omogućuje korištenje u segmentu velikih poslovnih ili čak podatkovnih centara.

Ispod je poznati Gartnerov čarobni kvadrant za UTM rješenja za kolovoz 2016.:

Ovu sliku neću previše komentirati, samo ću reći da se u gornjem desnom kutu nalaze lideri.

NGFW - Vatrozid sljedeće generacije

Naziv govori sam za sebe - vatrozid sljedeće generacije. Ovaj koncept pojavio se mnogo kasnije od UTM-a. Glavna ideja NGFW-a je duboka analiza paketa (DPI) pomoću ugrađenog IPS-a i kontrole pristupa na razini aplikacije (Application Control). U ovom slučaju, IPS je upravo ono što je potrebno kako bi se identificirala aplikacija u streamu paketa, što omogućuje da se ona dopusti ili odbije. Primjer: možemo dopustiti Skypeu da radi, ali onemogućiti prijenos datoteka. Možemo zabraniti korištenje Torrenta ili RDP-a. Podržane su i web aplikacije: možete dopustiti pristup VK.com, ali blokirati igre, poruke ili gledanje videa. U osnovi, kvaliteta NGFW-a ovisi o broju aplikacija koje može definirati. Mnogi vjeruju da je pojava koncepta NGFW bila uobičajen marketinški trik protiv kojeg je Palo Alto započeo svoj brzi rast.

Gartner Magic Quadrant za NGFW za svibanj 2016.:

UTM protiv NGFW

Vrlo često pitanje je što je bolje? Ovdje nema definitivnog odgovora i ne može ga biti. Pogotovo s obzirom na činjenicu da gotovo sva moderna UTM rješenja sadrže NGFW funkcionalnost, a većina NGFW-ova sadrži značajke specifične za UTM (Antivirus, VPN, Anti-Bot, itd.). Kao i uvijek, "đavao je u malim stvarima", stoga, prije svega, morate odlučiti što vam je konkretno potrebno, odlučiti se o proračunu. Na temelju tih odluka može se odabrati nekoliko opcija. I sve treba nedvosmisleno testirati, ne vjerujući marketinškim materijalima.

Zauzvrat, u okviru nekoliko članaka, pokušat ćemo vam reći o Check Pointu, kako ga možete isprobati i što, u principu, možete isprobati (gotovo sve funkcionalnosti).

Tri entiteta Check Point

Kada radite s Check Pointom, sigurno ćete naići na tri komponente ovog proizvoda:


Operativni sustav Check Point

Govoreći o operativnom sustavu Check Point, možete se prisjetiti tri odjednom: IPSO, SPLAT i GAIA.

  1. IPSO- operativni sustav tvrtke Ipsilon Networks, koji je bio u vlasništvu Nokije. Check Point je kupio posao 2009. godine. Više se ne razvija.
  2. SPLAT- Check Pointov vlastiti razvoj, baziran na RedHat jezgri. Više se ne razvija.
  3. Gaia- trenutni operativni sustav tvrtke Check Point, koji se pojavio kao rezultat spajanja IPSO-a i SPLAT-a, u koji je ugrađeno sve najbolje. Pojavio se 2012. godine i nastavlja se aktivno razvijati.
Govoreći o Gaii, treba reći da je trenutno najraširenija verzija R77.30. R80 verzija pojavila se relativno nedavno, koja se značajno razlikuje od prethodne (i po funkcionalnosti i po kontroli). Temi njihovih razlika posvetit ćemo poseban post. Još jedna važna točka - trenutno samo verzija R77.10 ima FSTEC certifikat, a verzija R77.30 se certificira.

Mogućnosti izvršenja (Check Point Appliance, Virtual Machine, OpenSerever)

Ovdje nema ništa iznenađujuće, jer mnogi dobavljači Check Point imaju nekoliko opcija proizvoda:


Mogućnosti implementacije (distribuirano ili samostalno)

Gore smo već raspravljali o tome što su pristupnik (SG) i poslužitelj za upravljanje (SMS). Sada razgovarajmo o opcijama za njihovu provedbu. Postoje dva glavna načina:


Kao što sam već rekao, Check Point ima svoj vlastiti SIEM sustav – Smart Event. Možete ga koristiti samo u slučaju Distribuirane instalacije.

Načini rada (most, usmjeravanje)
Sigurnosni pristupnik (SG) može raditi u dva glavna načina:

  • Usmjereno- najčešća opcija. U ovom slučaju gateway se koristi kao L3 uređaj i usmjerava promet kroz sebe, t.j. Check Point je zadani pristupnik za zaštićenu mrežu.
  • Most- transparentni način rada. U ovom slučaju, gateway je instaliran kao običan "most" i propušta promet kroz sebe na drugom sloju (OSI). Ova opcija se obično koristi kada ne postoji mogućnost (ili želja) za promjenom postojeće infrastrukture. Praktički ne morate mijenjati topologiju mreže i ne morate razmišljati o promjeni IP adresiranja.
Želio bih napomenuti da postoje neka funkcionalna ograničenja u Bridge načinu rada, stoga, kao integrator, savjetujemo svim našim klijentima da koriste Routed način, naravno, ako je moguće.

Check Point Software Blades

Došli smo do gotovo najvažnije Check Point teme, koja izaziva najviše pitanja kupaca. Što su to "Software Blades"? Oštrice se odnose na specifične značajke Check Pointa.

Ove se funkcije mogu uključiti ili isključiti ovisno o potrebama. Istodobno, postoje bladeovi koji se aktiviraju isključivo na pristupniku (Network Security) i samo na poslužitelju za upravljanje (Management). Slike ispod prikazuju primjere za oba slučaja:

1) Za mrežnu sigurnost(funkcionalnost pristupnika)

Opišimo ukratko, budući da svaka oštrica zaslužuje poseban članak.

  • Vatrozid - funkcionalnost vatrozida;
  • IPSec VPN - izgradnja privatnih virtualnih mreža;
  • Mobilni pristup - daljinski pristup s mobilnih uređaja;
  • IPS - Sustav za sprječavanje upada;
  • Anti-Bot - zaštita od botnet mreža;
  • AntiVirus - streaming antivirus;
  • AntiSpam & Email Security - zaštita korporativne pošte;
  • Identity Awareness - integracija s Active Directoryjem;
  • Nadgledanje - praćenje gotovo svih parametara pristupnika (opterećenje, propusnost, VPN status, itd.)
  • Kontrola aplikacija - vatrozid aplikacijskog sloja (NGFW funkcionalnost);
  • Filtriranje URL-a - Web sigurnost (+ proxy funkcionalnost);
  • Data Loss Prevention - zaštita od curenja informacija (DLP);
  • Threat Emulation - tehnologija sandboxa (SandBox);
  • Threat Extraction - tehnologija čišćenja datoteka;
  • QoS - prioritizacija prometa.
U samo nekoliko članaka pobliže ćemo pogledati Threat Emulation i Threat Extraction blade, siguran sam da će biti zanimljivo.

2) Za menadžment(funkcionalnost poslužitelja za upravljanje)

  • Upravljanje mrežnom politikom - centralizirano upravljanje politikama;
  • Endpoint Policy Management - centralizirano upravljanje Check Point agentima (da, Check Point proizvodi rješenja ne samo za zaštitu vatrozida, već i za zaštitu radnih stanica (računala) i pametnih telefona);
  • Logging & Status - centralizirano prikupljanje i obrada trupaca;
  • Management Portal - upravljanje sigurnošću iz preglednika;
  • Tijek rada - kontrola promjena politike, revizija promjena itd.;
  • Korisnički imenik - integracija s LDAP-om;
  • Opskrba - automatizacija upravljanja pristupnicima;
  • Smart Reporter - sustav izvješćivanja;
  • Smart Event - analiza i korelacija događaja (SIEM);
  • Usklađenost - automatska provjera postavki i izdavanje preporuka.
Nećemo sada detaljno razmatrati pitanja licenciranja kako ne bismo napuhali članak i ne zbunili čitatelja. Najvjerojatnije ćemo ovo staviti u poseban post.

Arhitektura bladea omogućuje vam korištenje samo funkcija koje su vam stvarno potrebne, što utječe na proračun rješenja i ukupnu izvedbu uređaja. Logično je da što više bladeova aktivirate, manje prometa možete "trčati". Zato je sljedeća tablica performansi priložena svakom modelu Check Point (na primjer, uzeli su karakteristike modela 5400):

Kao što vidite, postoje dvije kategorije testova: na sintetičkom prometu i na stvarnom - mješovitom. Općenito govoreći, Check Point je jednostavno prisiljen objavljivati ​​sintetičke testove. neki dobavljači koriste takve testove kao mjerila, a da ne ispituju izvedbu svojih rješenja u stvarnom prometu (ili namjerno skrivaju takve podatke jer su nezadovoljavajući).

U svakoj vrsti testa primijetit ćete nekoliko varijacija:

  1. test samo za vatrozid;
  2. Vatrozid + IPS test;
  3. Vatrozid + IPS + NGFW (kontrola aplikacije) test;
  4. Vatrozid + Kontrola aplikacija + URL filtriranje + IPS + Antivirus + Anti-Bot + SandBlast test (testno okruženje)
Pažljivo pogledajte ove parametre prilikom odabira rješenja ili potražite savjet.

Mislim da bi ovo mogao biti kraj uvodnog članka o Check Point tehnologijama. Zatim ćemo pogledati kako možete testirati Check Point i kako se nositi s suvremenim prijetnjama sigurnosti informacija (virusi, phishing, ransomware, zero-day).

p.s. Važna točka. Unatoč stranom (izraelskom) podrijetlu, rješenje je certificirano u Ruskoj Federaciji od strane nadzornih tijela, čime se automatski legalizira njihova prisutnost u državnim institucijama (komentar od strane).

Vrhunski povezani članci