Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Programet
  • Botim në internet për teknologjitë e larta. Mbrojtja e rrjeteve rreth perimetrit

Botim në internet për teknologjitë e larta. Mbrojtja e rrjeteve rreth perimetrit

Zgjidhja moderne e UTM-së me konfigurim të lehtë, paracaktime të sigurta dhe të gjitha modulet analiza e thelluar trafiku i nevojshëm për të siguruar filtrim të sigurt: sistemet e parandalimit të ndërhyrjeve, kontrolli i aplikacioneve, filtri i përmbajtjes. Le të shohim se çfarë mund të bëjë Ideco.

Karakteristikat kryesore

Karakteristikat e Ideco ICS:

  • Mbrojtja e përdoruesve dhe e rrjetit të korporatës nga kërcënimet e jashtme- Sistemi i parandalimit të ndërhyrjeve, kontrolli i aplikacioneve (DPI), filtrimi i përmbajtjes së trafikut në internet (përfshirë HTTPS), antivirus dhe antispam Kaspersky, mbrojtja e serverëve të publikuar në internet (Web Application Firewall), integrimi me sistemet DLP dhe SIEM, muri i zjarrit.
  • Menaxhimi gjithëpërfshirës i trafikut në internet - autorizimi i përdoruesit, balancimi i kanaleve, kufizimi, prioritizimi, raportet.
  • Komunikimet dhe serveri i postës - mail, filtrimi i spam-it në shumë nivele, mbrojtje kundër viruseve dhe lidhjeve phishing, aftësi të plota filtrimi kur përdoren si rele, ndërfaqe moderne në ueb.
  • Ndërtimi i një rrjeti korporativ - lidhje e sigurt e përdoruesve të largët, organizimi i kanaleve të sigurta midis degëve (mbështetja VPN duke përdorur PPTP, OpenVPN, IPsec ju lejon të lidhni pothuajse çdo ruter ose portë softuerësh në rrjet), përdorimi i lidhjeve të shumta me ofruesit, rrugëtimi, integrimi me Active Directory.

Ideco ICS kombinon modulet e mëposhtme të sigurisë:
* muri i zjarrit;
* Sistemi i parandalimit të ndërhyrjeve;
* kontrolli i aplikacionit;
* filtri i përmbajtjes (protokolli HTTP dhe HTTPS);
* Firewall i aplikacionit në ueb;
* Skanimi i trafikut antivirus;
* antispam dhe kontrollimi i trafikut të postës;
* mbrojtje kundër sulmeve të DoS dhe forcës brutale;
* Siguroni qasje në distancë përmes VPN.

Firewall i aplikacionit në ueb është një modul i murit të zjarrit për mbrojtjen e aplikacioneve të publikuara në ueb. Duhet të theksohet se në mesin e rusëve Zgjidhjet UTM Ideco ICS është i vetmi ku ky funksionalitet është i pranishëm.
Ju mund të lexoni për të gjitha këto në faqen e internetit të kompanisë, kështu që unë propozoj të shkoj direkt në praktikë dhe të shoh se si duket Ideco ICS jo në letër, por në jeta reale... Dhe ne do të fillojmë duke e instaluar atë.

Instalimi i Ideco ICS

Nuk ka asgjë të vështirë në instalim - duhet të shkarkoni imazhin ISO nga llogaria personale e përdoruesit, ta shkruani në një USB flash drive ose disk (çfarëdo që ju pëlqen) dhe të nisni.
Instalimi bëhet shumë shpejt dhe pa komplikime. Këtu janë pikat kryesore të tij:
1. Është e nevojshme të kontrolloni saktësinë e cilësimit të orës dhe datës në BIOS - kjo është shumë e rëndësishme për integrimin me Active Directory (megjithatë, nëse ora dhe data janë të pasakta, ato do të sinkronizohen automatikisht pasi serveri të lidhet me Interneti).
2. Ju duhet të paktën 3800 MB RAM.
3. Mbështeten mënyrat e instalimit, përditësimit dhe rikuperimit (fig. 1).
4. Të gjitha të dhënat në disk do të fshihen.
5. Gjatë procesit të instalimit, duhet të konfiguroni ndërfaqen e rrjetit lokal (Fig. 2) dhe të zgjidhni zonën kohore.
6. Instalimi do të kërkojë rreth 4 GB hapësirë ​​në disk
7. Instaluesi do të japë emrin e përdoruesit dhe fjalëkalimin e administratorit (Fig. 3).






Instalimi bëhet me pak ose aspak ndërhyrje të përdoruesit. Gjithçka që përdoruesi duhet të bëjë është të futë adresën IP të portës së ardhshme dhe të zgjedhë një zonë kohore.

Menaxhimi i portës: Konsola

Rinisni (Fig. 4). Nëse shikoni nga afër, mund të shihni se me çfarë komponentësh është ndërtuar Ideco: superserver xinetd, server bind DNS, nginx, Squid, KLMS dhe të tjerë.



Për të hyrë në tastierën e portës, duhet të futni fjalëkalimin e modalitetit të shërbimit. Menuja e kontrollit të portës është paraqitur në Fig. 5. Komandat e menysë:
* Monitorimi i serverit - shfaq informacione për ngarkesën e procesorit, memorien dhe përdorimin e diskut (Fig. 6).
* Monitorimi i rrjetit - informacione rreth përdorimit të rrjetit (bmon).
* Parametrat e rrjetit - këtu mund të ndryshoni adresën IP dhe maskën e portës, si dhe të shikoni konfigurimin aktual të rrjetit (Fig. 7).
* Rezervimet e bazës së të dhënave - mjeti i krijimit kopje rezervë bazat e të dhënave, këtu mund të rivendosni bazën e të dhënave nga një kopje rezervë.
* Console - një tastierë e plotë ku mund të bëni çfarë të doni. Personalisht, gjëja e parë që bëra ishte të shikoja se sa hapësirë ​​zuri instalimi. Pak më shumë se 3,2 GB (Figura 8).
* Shërbimi - hap një nënmenu ku mund të caktoni adresën IP të administratorit, ta çaktivizoni rregullat e murit të zjarrit, lejoni internetin për të gjithë dhe gjithçka, lejoni hyrjen në server përmes SSH, rivendosni fjalëkalimin e administratorit.
* Ndrysho fjalëkalimin - ju lejon të ndryshoni fjalëkalimin e administratorit.
* Rindezja e serverit - rindezja e serverit, duke përfshirë rindezjen e plotë dhe të butë, domethënë rinisni vetëm shërbimet, jo të gjithë kompjuterin.
* Dalje - dalje nga tastiera e menaxhimit.








Ndërfaqja në ueb

Për të hyrë në ndërfaqen e internetit (në fund të fundit, ka më shumë mundësi në të sesa brenda mënyra e shërbimit) URL-ja është https: // Adresa IP, ku adresa IP është adresa e specifikuar në cilësimet. Për të hyrë, përdorni të dhënat e treguara në Fig. 3. Faqja kryesore e ndërfaqes web është paraqitur në fig. dhjetë.





Në fakt, çfarë të bëni pasi të keni hyrë në ndërfaqen e internetit? E gjitha varet nga detyra në dorë. Nëse detyra është vetëm të siguroni akses në internet për një grup përdoruesish, atëherë duhet të paktën të zgjidhni një ndërfaqe të jashtme (përmes së cilës serveri ynë do të sigurojë akses në internet) dhe të shtoni përdorues.

Shtimi i një ndërfaqe të jashtme

Për të shtuar një ndërfaqe të jashtme, duhet të shkoni te seksioni "Serverët> Ndërfaqet", zgjidhni rolin e ndërfaqes "E jashtme", shkruani emrin e saj dhe vendosni parametrat e rrjetit. Vini re se mund të vendosni një adresë IP për ping (mund ta përdorni server google- 8.8.8.8), dhe gjithashtu zgjidhni ndërfaqen rezervë, nëse ka. Nëse ka dy ndërfaqe të jashtme, atëherë për atë kryesore duhet të vendosni çelësin "Kryesor".


Krijimi i përdoruesit

Në seksionin "Përdoruesit", fillimisht duhet të zgjidhni llojin e autorizimit (Fig. 16). Në shumë rast i thjeshtë ju mund të zgjidhni autorizimin me IP. Ky opsion është i përshtatshëm për një rrjet të vogël, kur është e qartë se kush është kush, si dhe në rastet kur duhet të vendosni shpejt një portë për të hyrë në internet, dhe konfigurimi i plotë nuk ka ardhur ende.
Në shiritin anësor të majtë ka butonat "Shto grup" dhe "Shto përdorues". Këshillohet që përdoruesit të kombinohen në grupe për menaxhimin më të lehtë të tyre. Le të krijojmë një grup "Office" (Fig. 12).



Më pas ndërfaqja do të shfaqë cilësimet e grupit (Fig. 13). Klikoni butonin "Krijo përdorues" për të thirrur veglën për shtimin e përdoruesve në grup (Fig. 14). Duhet të specifikoni prefiksin e emrit, prefiksin e hyrjes së përdoruesit dhe gamën e adresave IP të përdoruesve që do të shtohen. Sigurisht, ju mund të shtoni përdorues një nga një, por kjo nuk është shumë e përshtatshme, veçanërisht nëse është e mundur të automatizoni këtë.







Në fakt, kjo është e gjitha. Mbetet vetëm për të vendosur adresën IP të serverit tonë Ideco ICS si një portë për klientët. Nëse jeni shumë dembel për ta bërë këtë, në seksionin "Server> DHCP" mund të aktivizoni serverin DHCP dhe të vendosni parametrat e tij (Fig. 16). Së paku, duhet të specifikoni një sërë adresash IP dhe të caktoni një portë të paracaktuar për klientët.



Nëse detyra është thjesht t'u sigurojë përdoruesve akses në internet, atëherë ajo tashmë është përfunduar. Gjithçka për gjithçka zgjati rreth njëzet minuta (së bashku me instalimin e Ideco ICS). Nëse nuk e merrni parasysh instalimin e vetë OS, atëherë do të shpenzoni më shumë kohë duke lexuar këtë artikull sesa të konfiguroni serverin.

Blloqe dhe të gjitha llojet e kufizimeve

Çdo gjë që është konfiguruar deri në këtë pikë mund të konfigurohet mjaft shpejt në çdo server Linux / FreeBSD. Dhe tani fillon argëtimi. Shkoni te seksioni "Server", "Filtri i përmbajtjes". Këtu mund të zgjidhni se cila përmbajtje do të bllokohet nga serveri. Për shembull, kategoria File Blocking (Fig. 17) tregon llojet e skedarëve që do të bllokohen. Dhe në kategorinë "Standard", mund të bllokoni VPN (të gjitha shërbimet dhe programet e njohura VPN në çdo version janë të bllokuara), torrentët, proxies në internet, faqet me përmbajtje për të rritur dhe më shumë.





Vendosja manuale e një filtri të tillë të përmbajtjes do të marrë pak kohë. Me Ideco ICS, mund të bllokoni burimet e kërkuara me disa klikime. Në këtë rast, nuk keni nevojë të konfiguroni as një mur zjarri, as një përfaqësues.
Baza e filtrit standard të përmbajtjes përmban 34 kategori trafiku dhe më shumë se 900 mijë URL, dhe ai i avancuar edhe më shumë - 143 kategori dhe 500 milion URL. Të dyja bazat e të dhënave përditësohen rregullisht dhe mbahen të përditësuara. Përveç mundësisë së bllokimit sipas llojeve të faqeve, të njëjtat baza të dhënash ju lejojnë të kategorizoni raportimet në ueb sipas konsumit të trafikut nga përdoruesit. Me fjalë të tjera, do të jetë e mundur të kuptohet se sa orë shpenzojnë punonjësit në punë dhe sa për argëtimin ose interesat e tyre gjatë orarit të punës.

Përparësitë e Ideco ICS

Karakteristikat kryesore të Ideco ICS:

  • Fillimisht, të gjitha modulet, shërbimet, muri i zjarrit dhe rregullat e filtrimit të përmbajtjes janë konfiguruar për të siguruar mbrojtjen maksimale të rrjetit dhe serverit.
  • Shumë cilësime nuk mund të ndryshohen, domethënë, sistemi nuk mund të konfigurohet në mënyrë të pasigurt, edhe me gjithë dëshirën ose papërvojën tuaj.
  • Lehtë për t'u personalizuar.
  • Mbështetje për integrimin me Active Directory.
  • Të gjithë përdoruesit dhe pajisjet duhet të autorizohen për të hyrë në internet. Trafiku i paautorizuar është i ndaluar, gjë që ju lejon të merrni gjithmonë statistika për përdorimin e internetit nga përdoruesit dhe pajisjet.
  • Bazat e të dhënave të filtrimit të përmbajtjes së brendshme (filtri i zgjeruar i përmbajtjes), të cilat janë më të rëndësishme për segmentin rus të internetit sesa bazat e të dhënave perëndimore.
  • Zgjidhje plotësisht ruse, duke përfshirë bazat e të dhënave të filtrimit të përmbajtjes, antiviruset (Kaspersky Anti-Virus, shih Fig. 19), sistemet e parandalimit të ndërhyrjeve (bazat e të dhënave i vetë-zhvilluar).
  • Bllokimi i përpjekjeve për të anashkaluar sistemin e filtrimit të përmbajtjes (anonimizuesit), duke përfshirë shtojcat e njohura të shfletuesit, Opera VPN, Yandex.Turbo.
  • Sistemi i përshtatshëm i raportimit.

Serveri i postës

Ideco ICS nuk është vetëm një portë e integruar në Active Directory. Produkti, ndër të tjera, përmban edhe një server të integruar të postës, i cili mund të konfigurohet në seksionin "Server> Mail Server" (Fig. 20).



Sistemi i Parandalimit të Ndërhyrjeve (IDS)

Ideco ICS out of box është i pajisur me një sistem parandalimi të ndërhyrjeve (IDS), i cili gjithashtu ju lejon të bllokoni anonimizuesit. Për të konfiguruar IDS, shkoni te Security> Intrusion Prevention dhe aktivizoni IDS / IPS (Figura 21).



Skeda "Rules" ju lejon të përcaktoni grupe rregullash IDS (Figura 22). Këtu mund të aktivizoni/fikni bllokimin e Opera VPN, anonimizuesit, sulmet dhe më shumë.



Që IDS të funksionojë, ju nevojiten të paktën 8 GB RAM në server.
Ndër veçoritë janë funksionet e zakonshme për një sistem parandalimi të ndërhyrjeve (bllokimi i sulmuesve, botnets dhe kërkimi i nënshkrimeve të rrezikshme në trafik), por, përveç kësaj, sistemi ju lejon të bllokoni trafikun bazuar në Reputacionin IP dhe GeoIP, pa analiza të thella (që shpejton përmirëson filtrimin e trafikut dhe rrit rezistencën ndaj sulmeve DoS dhe DDoS), si dhe bllokon Telemetria e dritareve(funksionet e gjurmimit të përdoruesve të një sistemi të caktuar operativ, të cilat nuk kryhen nga produkte të shitësve të tjerë).

Raportet dhe statistikat

Seksioni "Raporte" ju lejon të shikoni dhe eksportoni informacione të ndryshme statistikore. Eksporti i raporteve në Formatet HTML, CSV, XLS. Formati CSV është i përshtatshëm për analiza të mëtejshme të raporteve në produkte të tjera softuerike.



Informacion shtese mund të merret në një përmbledhje nga zhvilluesit Ideco:

Ideco ICS Security Gateway është një ofertë unike në tregun rus të zgjidhjeve UTM: një produkt modern që ofron mbrojtje të gjithanshme kundër kërcënimeve të rrjetit dhe, në të njëjtën kohë, nuk kërkon pothuajse asnjë konfigurim. Vendosja e kësaj zgjidhjeje zgjat disa minuta dhe në fund marrim një portë të plotë me të gjitha llojet e funksioneve - nga mbrojtja dhe bllokimi deri te mbështetja për Active Directory dhe raportimi i gjerë.

Kohët e fundit, të ashtuquajturat pajisje UTM janë bërë gjithnjë e më të njohura në botë, duke kombinuar një gamë të tërë funksionesh të sigurisë së IT në një sistem harduerësh. Për të kuptuar më mirë këto produkte dhe për të kuptuar avantazhet e tyre mbi zgjidhje konvencionale, iu drejtuam Rainbow Technologies. Deyan Momchilovich, Shef i Marrëdhënieve me Partnerët në Rainbow, u përgjigjet pyetjeve tona.


Deyan Momchilovich, Shef i Departamentit të Marrëdhënieve me Partnerët, Rainbow



Alexey Dolya: A mund të na tregoni për produktet UTM (Unified Threat Management) në përgjithësi? Çfarë është dhe për çfarë përdoren?

Deyan Momchilovich: Kohët e fundit, kur flasim për sigurinë e informacionit, mediat po përdorin gjithnjë e më shumë një term të ri - pajisjet UTM. Koncepti i Unified Threat Management (UTM) si klasë të veçantë pajisjet për mbrojtjen e burimeve të rrjetit, u prezantua nga agjencia ndërkombëtare IDC, e cila hulumton tregun e IT. Sipas klasifikimit të tyre, zgjidhjet UTM janë sisteme harduerësh dhe softuerësh shumëfunksionalë që kombinojnë funksionet e pajisjeve të ndryshme: një mur zjarri, një sistem zbulimi dhe parandalimi i ndërhyrjeve në rrjet dhe një portë antivirus.
Pajisjet UTM përdoren për të ndërtuar lehtësisht, shpejt dhe me efikasitet një sistem sigurie për burimet e rrjetit. Ato janë veçanërisht të njohura me kompanitë SMB (Biznesi i Vogël dhe i Mesëm) për shkak të lehtësisë së përdorimit dhe efektivitetit të kostos.
Për t'u quajtur një UTM e plotë, një pajisje duhet të jetë aktive, e integruar dhe e shtresuar. Kjo do të thotë, duhet të kryejë tre funksionet e mëposhtme. Së pari, siguroni siguri me shumë shtresa në të gjithë rrjetin. Së dyti, ai shërben si një filtër antivirus, sistem parandalimi i ndërhyrjeve dhe mbrojtje kundër spyware në nivelin e portës së rrjetit. Së treti, mbroni nga faqet e internetit të pasigurta dhe spam. Për më tepër, çdo funksion është përgjegjës për operacione të caktuara. Për shembull, mbrojtja me shumë shtresa siguron një analizë të thellë proaktive të rrjedhës së të dhënave dhe siguron informacion në lidhje me trafikun e dyshimtë në module të ndryshme të pajisjes, të cilat janë të angazhuara në zbulimin e anomalive të trafikut, analizimin e sjelljes së hostit dhe skanimin e nënshkrimit të skedarit.
Më vete, ia vlen të ndalemi në mbrojtjen nga faqet e internetit të pasigurta dhe spam. Lëvizja e pakontrolluar e punonjësve të kompanisë në internet rrit mundësinë e infektimit me spyware, trojanë dhe shumë viruse. Për më tepër, produktiviteti i punës zvogëlohet, xhiros rrjetit dhe madje mund të ndodhë që kompania të mbajë përgjegjësi para ligjit për shkelje të caktuara. Shërbimi i Filtrimit të URL-ve ju lejon të bllokoni sajte me përmbajtje të pasigurt ose të pakëndshme. Mund të organizoni akses në burimet e Uebit bazuar në ditën e javës, nevojat e departamentit ose kërkesat individuale të përdoruesve. Kur bëhet fjalë për postën e padëshiruar, ai mund të mbushë plotësisht serverin tuaj të postës, të mbingarkojë burimet e rrjetit dhe të ndikojë negativisht në produktivitetin e punonjësve. Ai gjithashtu mund të bartë lloje të ndryshme sulmesh të rrezikshme, duke përfshirë viruse, inxhinieri sociale ose phishing. Duke përdorur një shërbim të dedikuar për bllokimin e postës së padëshiruar, ju mund të ndaloni efektivisht trafikun e panevojshëm në portën e rrjetit përpara se të hyjë në rrjet dhe të shkaktojë dëm.


Alexey Dolya: Cili është avantazhi i zgjidhjeve UTM ndaj produkteve të tjera të sigurisë IT?

Deyan Momchilovich: Mund të blihen dhe instalohen pajisje individuale si muri i zjarrit, porta anti-virus, sistemi i parandalimit të ndërhyrjeve, etj. Ose mund të përdorni një pajisje që kryen të gjitha këto funksione. Krahasuar me përdorimin e sistemeve të veçanta, puna me kompleksin UTM ka një sërë përparësish. Së pari, përfitimi financiar. Sistemet e integruara, në kontrast me zgjidhjet e sigurisë me shtresa që janë ndërtuar me shumë pajisje të veçanta, përdorin shumë më pak pajisje. Kjo reflektohet në koston totale. Një zgjidhje plotësisht e integruar mund të përfshijë një mur zjarri, VPN, siguri me shumë shtresa, filtër antivirus, sisteme parandalimi të ndërhyrjeve dhe anti-spyware, filtër URL dhe sisteme të centralizuara monitorimi dhe menaxhimi.
Së dyti, ndalimi i sulmeve në portën e rrjetit pa ndërprerë rrjedhën e punës. Një qasje e shtresuar shmang fatkeqësinë duke bllokuar sulmet e rrjetit ku ata përpiqen të depërtojnë në rrjet. Duke qenë se nivelet ofrojnë mbrojtje së bashku, trafiku i kontrolluar me një kriter të caktuar ri-kontrollohet, në nivele të tjera, me të njëjtin kriter, nuk kontrollohet më. Prandaj, shpejtësia e trafikut nuk ulet dhe aplikacionet e ndjeshme ndaj shpejtësisë mbeten të disponueshme për punë.
Së treti, lehtësia e instalimit dhe përdorimit. Sistemet e integruara me menaxhim të centralizuar e bëjnë të lehtë konfigurimin dhe menaxhimin e pajisjeve dhe shërbimeve. Kjo thjeshton shumë punën e administratorëve dhe ul kostot operative. Aftësia për të instaluar dhe vendosur lehtësisht sisteme duke përdorur ndihmën e "magjistarëve", cilësimeve optimale "si parazgjedhje" dhe të tjerëve mjete të automatizuara, hiqni shumë pengesa teknike në rrugë krijimi i shpejtë sistemet e sigurisë së rrjetit.
Ekziston një ndryshim më i rëndësishëm midis sistemeve UTM dhe zgjidhjeve tradicionale. Çështja është se zgjidhjet e bazuara në nënshkrime kanë qenë shtylla kurrizore e një arsenali sigurie për shumë vite dhe përdorin një bazë të dhënash të modeleve të njohura për të zbuluar dhe bllokuar trafikun keqdashës përpara se ai të hyjë në rrjet. Këto sisteme ofrojnë mbrojtje kundër kërcënimeve dhe shkeljeve të politikave të sigurisë si trojanët, tejmbushjet e buferit, ekzekutimi aksidental i SQL me qëllim të keq, mesazhet e çastit dhe komunikimi pikë-për-pikë (përdorur nga Napster, Gnutella dhe Kazaa).
Megjithatë, pasi të jetë identifikuar dhe identifikuar një kërcënim i dyshuar, mund të duhen nga disa orë në disa javë për të krijuar skedarët përkatës të nënshkrimit të disponueshëm për shkarkim. Ky "lag" krijon një dritare dobësie (Fig. 1), gjatë së cilës rrjetet janë të hapura për të sulmuar:



Oriz. 1. "Cikli i jetës së sulmit dhe dritarja e cenueshmërisë"


Në pajisjet UTM, siguria me shtresa funksionon së bashku me zgjidhjet e bazuara në nënshkrime dhe shërbime të tjera për të mbrojtur më mirë kundër kërcënimeve komplekse që shfaqen me frekuencë alarmante.


Alexey Dolya:Çfarë zgjidhjesh UTM ofron kompania juaj? Çfarë funksionesh kryejnë?

Deyan Momchilovich: Rainbow Technologies është një distributor i kompanisë amerikane WatchGuard në Rusi dhe vendet e CIS. Sipas agjencisë analitike me famë botërore IDC, WatchGuard është pajisja numër 1 e shitjes UTM për SMB në SHBA dhe Evropë (të dhënat e 2005). Një linjë e pajisjeve UTM Firebox X ofrohet në tregun tonë, e krijuar si për korporatat e mëdha ashtu edhe për firmat e vogla.
Firebox X Edge është një mur zjarri i biznesit të vogël dhe një pajisje pikë fundore VPN. Është menduar për zyra që janë të largëta nga njëra-tjetra dhe përdoruesit celularë dhe mbron burimet e korporatës nga "kërcënimet e paqëllimshme" nga përdoruesit e largët kur hyjnë në rrjet.



Kuti zjarri x skaj


Firebox X Core e WatchGuard është linja kryesore e produkteve UTM që ofron Mbrojtje Zero-Day - duke mbrojtur kundër kërcënimeve të reja dhe të panjohura para se ato të ndodhin dhe të zbulohen. Trafiku që hyn në rrjet skanohet në shumë nivele, gjë që bllokon në mënyrë aktive: viruset, krimbat, spyware, Trojans dhe kërcënimet e përziera pa përdorimin e nënshkrimeve.

Firebox X Peak është mbrojtje UTM për rrjete më të gjera, duke siguruar deri në 1 GB gjerësi bandë të murit të zjarrit.


Alexey Dolya: Si ndryshojnë produktet tuaja UTM nga produktet UTM të konkurrentëve tuaj?

Deyan Momchilovich: Sot, vetëm pajisjet UTM të prodhuesve të huaj janë paraqitur në Rusi. Për më tepër, shumica e tyre, duke paraqitur pajisjet e tyre dhe duke i quajtur ato UTM, thjesht kombinojnë funksionalitetin pajisje të pavarura siguria e rrjetit (si p.sh. muri i zjarrit, porta antivirus, sistemi i zbulimit/parandalimit të ndërhyrjeve) në një trup me një sistem të unifikuar monitorimi dhe kontrolli. Si dhe avantazhe të pamohueshme, e cila u përmend më herët, kjo qasje ka gjithashtu të meta serioze:

Pajisjet individuale që përdorin një platformë të përbashkët konsumojnë një sasi të madhe burimesh kompjuterike, gjë që çon në rritjen e kërkesave për komponentin harduer të një zgjidhjeje të tillë, duke rritur kështu koston e përgjithshme.

Duke qenë formalisht të bashkuara në një kuti, pajisjet individuale janë në thelb të pavarura nga njëra-tjetra dhe nuk shkëmbejnë me njëra-tjetrën rezultatet e analizës së trafikut që kalon nëpër to. Kjo bën që trafiku që hyn ose del nga rrjeti të kalojë nëpër të gjitha pajisjet, shpesh subjekt i kontrolleve të dyfishta. Si rezultat, shpejtësia e trafikut që kalon përmes pajisjes bie ndjeshëm.

Për shkak të mungesës së ndërveprimit ndërmjet individit blloqe funksionale pajisjet e përmendura më lart, gjasat e hyrjes së trafikut potencialisht të rrezikshëm në rrjet rriten.

Në zemër të zgjidhjeve UTM të WatchGuard është arkitektura Intelligent Layered Security (ILS), e cila eliminon këto disavantazhe të qenësishme në zgjidhjet e tjera UTM. Le të hedhim një vështrim më të afërt se si funksionon ILS. Kjo arkitekturë është në qendër të gamës së pajisjeve UTM Firebox X të WatchGuard dhe ofron mbrojtje efektive për bizneset në rritje. Duke përdorur ndërveprim dinamik Midis shtresave, ILS ofron siguri në performancën optimale të pajisjes.
Arkitektura ILS përbëhet nga gjashtë shtresa mbrojtjeje (Figura 2) që ndërveprojnë me njëra-tjetrën. Për shkak të kësaj, trafiku i dyshimtë zbulohet dhe bllokohet në mënyrë dinamike, dhe trafiku normal lejohet brenda rrjetit. Kjo ju lejon t'i rezistoni sulmeve të njohura dhe të panjohura, duke siguruar mbrojtje maksimale me kosto minimale.



Oriz. 2. "Arkitektura e Sigurisë me Shtresa Inteligjente dhe UTM"


Çdo shtresë e mbrojtjes kryen funksionet e mëposhtme:

1. Shërbimet siguria e jashtme ndërveprojnë me mbrojtjen e brendshme të rrjetit (antiviruset në stacionet e punës, etj.).

2. Kontrolluesi i integritetit të të dhënave kontrollon integritetin e paketave që kalojnë përmes pajisjes dhe përputhshmërinë e këtyre paketave me protokollet e transmetimit.

3. Shërbimi VPN kontrollon trafikun për të qenë i koduar lidhjet e jashtme organizatave.

4. Firewall me analiza dinamike shteti kufizon trafikun në burime dhe destinacione në përputhje me politikën e konfiguruar të sigurisë.

5. Shërbimi i analizës së aplikimit të thellë shkurton skedarët e rrezikshëm sipas modeleve ose llojeve të skedarëve, bllokon komandat e rrezikshme, konverton të dhënat në mënyrë që të shmangë rrjedhjen e të dhënave kritike.

6. Shërbimi i Inspektimit të Përmbajtjes përdor teknologji të bazuara në nënshkrime, bllokim të postës së padëshiruar dhe filtrim URL.

Të gjitha këto shtresa mbrojtëse ndërveprojnë në mënyrë aktive me njëra-tjetrën, duke transferuar të dhënat e marra nga analiza e trafikut në një shtresë në të gjitha shtresat e tjera. Çfarë lejon:

1. Zvogëloni përdorimin e burimeve llogaritëse të pajisjes UTM dhe duke reduktuar kërkesat e harduerit, ulni koston e përgjithshme.

2. Për të arritur ngadalësimin minimal të trafikut që kalon përmes pajisjes UTM, falë jo të gjithëve, por vetëm kontrolleve të nevojshme.

3. Rezistoni jo vetëm kërcënimet e njohura, por gjithashtu siguroni mbrojtje kundër sulmeve të reja, ende të paidentifikuara.


Alexey Dolya:Çfarë lloj mbështetjeje teknike marrin përdoruesit e produkteve tuaja UTM?

Deyan Momchilovich: Në zemër të të gjitha zgjidhjeve të WatchGuard është ruajtja e vazhdueshme e nivelit më të lartë të sigurisë në perimetrin e rrjetit, e cila arrihet përmes shërbimit elektronik LiveSecurity. Abonentëve u ofrohen rregullisht përditësime të softuerit, mbështetje teknike, këshilla ekspertësh, masa për të parandaluar dëmtimet e mundshme nga metodat e reja të sulmit, etj. Të gjitha produktet e Firebox X mbështeten nga një abonim 90-ditor falas në LiveSecurity, shërbimi më gjithëpërfshirës në IT sot. -industri me një sistem mbështetjeje dhe shërbimesh teknike në distancë.
LiveSecurity përbëhet nga disa module. Këto, nga ana tjetër, përfshijnë: mbështetje teknike në kohë reale, mbështetje dhe përditësime të softuerit, trajnime dhe udhëzues, si dhe mesazhe speciale të LiveSecurity Broadcasts (njoftim i shpejtë i kërcënimeve dhe metodave të luftimit të tyre).



Kutia e zjarrit x


Alexey Dolya: Sa kushtojnë zgjidhjet tuaja UTM dhe sa kushton përdorimi i tyre çdo vit? Ku mund t'i blini produktet tuaja?

Deyan Momchilovich: Ne nuk punojmë me përdoruesit përfundimtarë, pasi nuk kemi një strukturë të shitjeve me pakicë - kjo është politika jonë tregtare. Ju mund të blini pajisjet WatchGuard Firebox X UTM nga partnerët tanë - integrues të sistemit ose rishitës, lista e të cilave është në dispozicion në faqen e internetit http://www.rainbow.msk.ru. Ju gjithashtu mund të merrni informacion rreth kostos së shitjes me pakicë të këtyre pajisjeve prej tyre.


Alexey Dolya: Cilat janë parashikimet tuaja për shitjet e pajisjeve UTM në vendin tonë?

Deyan Momchilovich: Në të gjithë botën, shitjet e pajisjeve UTM janë në rritje. Dhe tregu ynë nuk bën përjashtim. Krahasuar me 2002, segmenti i pajisjeve UTM deri në vitin 2005 u rrit me 160% (sipas hulumtimit të tregut botëror nga agjencia IDC). Kjo shifër flet për një rritje shumë të shpejtë, dhe, përkundër faktit se tregu rus është dukshëm "ngelur" pas SHBA dhe Evropës, ne parashikojmë gjithashtu një rritje të konsiderueshme të popullaritetit të pajisjeve UTM në të në të ardhmen shumë të afërt.


Alexey Dolya: Faleminderit për kohën tuaj dhe për t'iu përgjigjur të gjitha pyetjeve. Suksese dhe gjithe te mirat!

Jo shumë kohë më parë, Rainbow Technologies, distributori i WatchGuard Technologies në Rusi dhe vendet e CIS, njoftoi paraqitjen e saj në tregun vendas seri e re Pajisjet UTM Firebox X e-Series. Organizatat sot përballen me grupe kërcënimi komplekse dhe gjithnjë në ndryshim që po ndryshojnë vetë nocionin e një rrjeti të sigurt. Gjenerata më e fundit e pajisjeve të "United Threat Management" (UTM) të WatchGuard ofron një zgjidhje të thjeshtë për këtë problem duke konsoliduar veçoritë kryesore të sigurisë në një pajisje të vetme, të përballueshme dhe shumë inteligjente.

Çfarë është UTM?

UTM është një drejtim i ri në tregun e sigurisë së informacionit. Pajisjet UTM kombinojnë një mur zjarri, një portë VPN dhe shumë veçori shtesë si filtrimi i URL-ve, bllokimi i spamit, mbrojtja nga spyware, parandalimi i ndërhyrjeve, softueri antivirus dhe një sistem i centralizuar menaxhimi dhe kontrolli. Kjo është, ato funksione që tradicionalisht zbatohen veçmas. Por për të qenë një UTM e plotë, një pajisje duhet të jetë aktive, e integruar dhe e shtresuar. ato. duhet të jetë një sistem kompleks, jo një grup zgjidhje të ndryshme, të montuar në një banesë, me funksion të menaxhimit dhe monitorimit të centralizuar.

Firma analitike me famë botërore IDC e konsideron UTM-në si segmentin me rritje më të shpejtë dhe më të shpejtë të tregut të pajisjeve të sigurisë për Evropën Perëndimore. Në tregun tonë, ndër zgjidhjet WatchGuard të paraqitura nga Rainbow Technologies, pajisjet më të kërkuara UTM janë Firebox X Core e-Series. Ato janë të dizajnuara për rrjete të madhësive të ndryshme dhe janë shumë të njohura me bizneset e vogla dhe të mesme për kosto-efektivitetin e tyre, lehtësinë e konfigurimit dhe nivelin e lartë të mbrojtjes.

Firebox X Edge e-Series është ideale për rrjete të vogla dhe zyra në distancë. Edge mund të përdoret si një pajisje e pavarur e sigurisë së rrjetit, si dhe një zgjidhje për përfundimin e tunelit VPN. Firebox X Edge e-Series përfshin: murin e zjarrit të gjendjes, VPN, filtrimin e URL-së dhe menaxhimin e avancuar cilësimet e rrjetit dhe trafiku, i cili lejon rritjen e opsioneve të konfigurimit të rrjetit. Kjo pajisje ka një ndërfaqe intuitive që thjeshton shumë proceset e zbatimit dhe administrimit. Menaxhimi i centralizuar me WSM (WatchGuard System Manager) thjeshton administrimin mjedise në rrjet i përbërë nga pajisje të shumta Firebox. Këto janë pajisje të përditësueshme dhe të zgjerueshme që ofrojnë 100 Mbps gjerësi brezi të murit të zjarrit dhe 35 Mbps VPN (Rrjeti privat virtual).

Firebox X Peak e-Series disponohet me tetë porte Gigabit Ethernet dhe përdoret kryesisht në rrjete komplekse dhe të degëzuara. Ekzistojnë gjithashtu modele që mbështesin ndërfaqet me fibra optike. Firebox X Peak e-Series është linja e pajisjeve UTM me performancën më të lartë. Këto zgjidhje WatchGuard shfaqin mbrojtje të vërtetë Zero Day dhe xhiro të murit të zjarrit deri në 2 Gigabit për sekondë. Duke kombinuar teknologjinë më të avancuar të sigurisë me aftësitë e avancuara të menaxhimit të rrjetit, Seria e Firebox X Peak është zgjidhje ideale përmbushja e politikave më të kërkuara të sigurisë.

Ndër zgjidhjet WatchGuard të paraqitura në tregun vendas nga distributori i saj zyrtar - Rainbow Technologies, më i popullarizuari është Firebox X Core e-Series. Këto pajisje UTM janë të dizajnuara për një sërë madhësish rrjeti dhe janë shumë të kërkuara nga SMB-të për efektivitetin e tyre në kosto, lehtësinë e konfigurimit dhe nivelin e lartë të sigurisë. Le të shqyrtojmë në detaje aftësitë dhe karakteristikat e tyre funksionale.

Firebox X Core e-Series ofron më shumë siguri të plotë në një klasë të vetën, duke kombinuar shumë veçori sigurie: muri i zjarrit, VPN, mbrojtja e ditës zero, parandalimi i sulmeve, antivirusi i portës, anti-spyware, antispam dhe filtrimi i URL-ve. Kjo qasje ju lejon të siguroni mbrojtje e besueshme nga sulmet e rrjeteve të përziera, si dhe kurseni burime financiare dhe të punës që zakonisht shpenzohen për menaxhimin dhe konfigurimin e një game të tërë zgjidhjesh individuale.

Mbrojtje me shumë nivele

Seria e Firebox X Core bazohet në arkitekturën me shtresa ILS (Inteligjente Layer Security). Falë tij, nivelet e sigurisë kryejnë mbrojtje së bashku, dhe trafiku i kontrolluar në nivele të tjera sipas një kriteri të caktuar nuk kontrollohet përsëri sipas të njëjtit kriter. Prandaj, shkalla e transferimit të të dhënave nuk ulet dhe aplikacionet e ndjeshme ndaj tij mbeten të disponueshme për punë.

Arkitektura WatchGuard ILS përbëhet nga gjashtë shtresa sigurie që punojnë ngushtë së bashku për të zbuluar, bllokuar dhe raportuar në mënyrë dinamike trafikun me qëllim të keq, duke lejuar që trafiku normal të kalojë në mënyrë sa më efikase.

Për diskutim të mëtejshëm, do të supozojmë se një shtresë është një konstrukt logjik që përcakton një kufi abstrakt midis komponentëve të infrastrukturës së sigurisë së rrjetit. Kështu, ne do ta trajtojmë çdo lloj teknologjie sigurie si një shtresë të veçantë.

Arkitektura me shtresa ILS

Motori ILS është truri i kësaj arkitekture. E krijuar për të mundësuar çdo shtresë të përfitojë nga informacionet nga shtresat e tjera, të përmirësojë aftësitë e tyre dhe të lejojë shkëmbimin e informacionit ndërmjet tyre në lidhje me trafikun që kalon ndërmjet tyre, ai siguron mbrojtje, besueshmëri dhe performancë maksimale. Le të hedhim një vështrim se çfarë është secila shtresë:

Shërbimet e jashtme të sigurisë. Ofron teknologji për të zgjeruar mbrojtjen jashtë murit të zjarrit dhe informacion që i mundëson përdoruesit / administratorit fundor të punojë në mënyrë më efikase.

Integriteti i të dhënave. Kontrollon integritetin e paketave të të dhënave të transmetuara dhe përputhshmërinë e paketës me protokollin

Rrjeti privat virtual (VPN). Siguron sigurinë dhe konfidencialitetin e lidhjeve të jashtme

Muri i zjarrit analizues dinamik. Kufizon trafikun vetëm në ato burime, destinacione dhe porte që lejohen nga politika e sigurisë.

Analizë e thellë e aplikacioneve. Mundëson përputhjen me standardet e protokollit të shtresës së aplikimit të modelit ISO duke bllokuar skedarë të dyshimtë sipas modelit ose llojit të skedarit, duke bllokuar komandat e rrezikshme dhe duke modifikuar të dhënat për të shmangur rrjedhjen e informacionit kritik të sistemit.

Siguria e përmbajtjes. Analizon dhe kufizon trafikun sipas përmbajtjes, përfshin shërbime të shumta si: antivirus, sistem për parandalimin e ndërhyrjeve, mbrojtje kundër spyware dhe spam, filtrim URL.

Edhe pse në modelin e përshkruar janë ndarë gjashtë nivele, dhe motori merret si niveli i shtatë i sigurisë, secila prej tyre përfshin shumë funksionalitete dhe aftësi. Të gjitha janë lehtësisht të zgjerueshme për të përfshirë mënyra të reja për t'iu kundërvënë kërcënimeve të panjohura.

Mbrojtja e Ditës Zero

Ndryshe nga zgjidhjet që mbështeten vetëm në skanimin e bazuar në nënshkrime, Firebox X Core ka teknologjinë për të ofruar mbrojtje të besueshme kundër llojeve të ndryshme të sulmeve dhe variacioneve të tyre të ndryshme, pa pasur nevojë për nënshkrime. Për sa kohë që rrjetet e tjera mbeten të hapura ndaj sulmeve gjatë dritares së cenueshmërisë (koha që duhet për lëshimin e nënshkrimeve), rrjeti që përdor Firebox mbetet i sigurt.

Sistemi i centralizuar i kontrollit

WSM (WatchGuard System Manager) është një ndërfaqe intuitive grafike e përdoruesit që përdoret për të menaxhuar aftësitë UTM të linjave Firebox X Core, Peak dhe Edge. WSM ofron prerje të plotë, Krijimi i VPN në modalitetin drag-and-drop, monitorimi i sistemit në kohë reale. Meqenëse një ndërfaqe e vetme funksionon për të menaxhuar të gjitha funksionet e sistemit të sigurisë, ka një kursim të konsiderueshëm në kohë dhe burime financiare.

Shoqërim dhe mbështetje eksperte

Shërbimi WatchGuard LiveSecurity është shërbimi më i plotë i mbështetjes dhe mbështetjes në treg sot. Abonentëve u sigurohet rregullisht përditësime të softuerit, mbështetje teknike, këshilla ekspertësh, masa për të parandaluar dëmtimet e mundshme nga metodat e reja të sulmit, etj. Firebox X Core e-Series ofrohet me një abonim 90-ditor falas në shërbimin LiveSecurity, i cili përbëhet nga disa modulet. Këto, nga ana tjetër, përfshijnë mbështetje teknike në kohë reale, mbështetje dhe përditësime të softuerit, manuale trajnimi dhe funksionimi, si dhe mesazhe speciale të LiveSecurity Broadcasts - njoftim i menjëhershëm për kërcënimet dhe metodat e trajtimit të tyre.

Shërbime sigurie shtesë

Çdo shërbim sigurie në seritë e Firebox X Core e-Series funksionon së bashku me mbrojtjen e integruar Zero Day për të krijuar përzierjen e duhur të të gjitha veçorive që ju nevojiten për të mbrojtur në mënyrë efektive burimet e rrjetit tuaj. Këto funksione janë integruar plotësisht në pajisjen UTM, kështu që nuk kërkohet pajisje shtesë.

Të gjitha shërbimet e kërkuara abonohen në vetë pajisjen, dhe jo për përdorues, duke shmangur kështu kostot financiare shtesë. Per te siguruar mbrojtje e vazhdueshme të gjitha shërbimet përditësohen vazhdimisht dhe mund të menaxhohen nga qendra duke përdorur sistemin WSM.

Le të hedhim një vështrim më të afërt në karakteristikat funksionale të secilit shërbim shtesë:

SpamBlocker bllokon deri në 97% të emaileve të padëshiruar në kohë reale.

Shërbimi i mbrojtjes së bllokuesit të spamit të WatchGuard përdor teknologjinë Commtouch® Recurrent Pattern Detection™ (RPD) për t'u mbrojtur nga transmetimet e padëshiruara në kohë reale me saktësi 99,95% pa përdorimin e nënshkrimeve ose filtrave.

Në vend që të punojë me fjalë kyçe dhe përmbajtje emaili, kjo teknologji analizon vëllime të mëdha të trafikut të internetit për të llogaritur një komponent të përsëritur për çdo transmetim sapo të shfaqet. Deri në 500 milionë mesazhe përpunohen në ditë, pas së cilës algoritme speciale llogaritin, identifikojnë dhe klasifikojnë flukset e reja brenda 1-2 minutave.

Të njëjtat algoritme ndajnë mesazhet e padëshiruara dhe ato normale. SpamBlocker përdor këtë teknologji për të ofruar mbrojtje në kohë reale kundër sulmeve të postës së padëshiruar duke krahasuar vazhdimisht mesazhet e dyshuara të spam-it me ato të ruajtura në Qendrën e Zbulimit të Commtouch (që përmban 20,000,000 mostra). Kjo teknologji ka përparësitë e mëposhtme:

  • Përgjigje jashtëzakonisht e shpejtë ndaj transmetimeve të reja;
  • Probabiliteti pothuajse zero i gabimit të tipit I, i cili e karakterizon këtë shërbim si më të mirën në industri për sa i përket ndarjes së mesazheve normale nga sulmet spam;
  • Përqindje e lartë e zbulimit të spamit - bllokohet deri në 97% e postës elektronike të padëshiruar;
  • Pavarësia nga gjuha e mesazheve. Duke përdorur karakteristikat kryesore të trafikut të postës elektronike në kohë reale, mesazhet e padëshiruara bllokohen në mënyrë efektive pavarësisht nga gjuha, përmbajtja ose formati i mesazhit.

Bazuar në vetitë e pjesës më të madhe të mesazheve, dhe jo në përmbajtjen, gjuhën ose formatin specifik, SpamBlocker ofron mbrojtje në kohë reale kundër mesazheve të padëshiruara, duke përfshirë sulmet e phishing, dhe ruan gjerësi të lartë brezi për pjesën tjetër të trafikut të rrjetit.

Shërbimi i Parandalimit të Ndërhyrjeve Gateway Antivirus / Anti-Spyware

Një sistem i bazuar në mbrojtjen e vazhdueshme të nënshkrimit në portë, duke punuar kundër viruseve, trojanëve, spyware, shfrytëzimeve të rrjetit, skanerëve në internet, bllokimit të aplikacioneve IM dhe P2P dhe kërcënimeve të tjera të përziera.

Shërbimi i Parandalimit të Intrusionit WatchGuard ofron mbrojtje të integruar kundër sulmeve që, duke iu përmbajtur standardeve të protokollit, mund të mbajnë përmbajtje të padëshiruar. Bazuar në nënshkrime, ai është krijuar për të mbrojtur kundër një sërë sulmesh, duke përfshirë skriptimin në faqe, tejmbushjet e buferit ose injeksionet SQL.

Dy çështjet kryesore me sistemet e parandalimit të ndërhyrjeve janë shpejtësia dhe mundësia e një gabimi të tipit I. Integrimi i ngushtë i WatchGuard i IPS me shtresa të tjera ILS praktikisht i eliminon ato.

Meqenëse shtresat e tjera të ILS bllokojnë 70-80% të sulmeve (përdorimi i analizës së thellë të aplikacioneve është veçanërisht efektiv), nënshkrimet nuk kërkohen për t'i bllokuar ato. Kjo zvogëlon numrin total të nënshkrimeve dhe rrit shpejtësinë e përpunimit të të dhënave, ndërkohë që zvogëlon mundësinë e një gabimi të tipit I, i cili është në proporcion me sasinë e të dhënave që kontrollohen dhe numrin e nënshkrimeve të përdorura. Sistemi i Parandalimit të Ndërhyrjeve të WatchGuard përdor vetëm rreth 1000 nënshkrime për të arritur një nivel mbrojtjeje të krahasueshëm ose edhe më të mirë se disa sisteme të tjera, të cilat mund të kenë deri në 6000 nënshkrime.

Spyware është përhapur në shumë mënyra të tjera përveç P2P, duke përfshirë skedarë të integruar, skedarë kuki dhe programe vetë-shkarkuese. Spyware mund të gjurmojë gjithçka që shkruani në tastierë, të gërmojë nëpër skedarë për fjalëkalime dhe kredenciale dhe të mbushë ekranin tuaj me reklama. Ai gjithashtu ngadalëson sistemet dhe ha trafikun e rrjetit. Shërbimi i Parandalimit të Ndërhyrjeve të WatchGuard përfshin metoda skanimi të bazuara në nënshkrime dhe metoda unike për të bllokuar spyware në pika të ndryshme të ciklit të tij jetësor, duke përfshirë instalimin, raportimin prindëror dhe aktivitetin e aplikacionit pas instalimit. E gjithë kjo bëhet nga një sërë procedurash të ndërlidhura:

  • Bllokimi i faqeve. Motori i Parandalimit të Ndërhyrjes bllokon aksesin në depo të njohura spyware ose serverë skedarësh që shpërndajnë spyware gjatë sesioneve HTTP.
  • Vlefshmëria e përmbajtjes bazuar në nënshkrime. Motori i Parandalimit të Ndërhyrjes do të skanojë vazhdimisht trafikun me një bazë të dhënash nënshkrimesh të përditësuara vazhdimisht për të identifikuar dhe bllokuar softuerin spyware të shkarkueshëm, duke përfshirë softuerin e maskuar bootstrapping.
  • Ndalo gjatë akordimit. Për të konfiguruar me sukses spyware, ai ka nevojë për një aplikacion të dedikuar që duhet të kontaktojë për të dërguar të dhënat e instalimit dhe për të kërkuar të dhënat fillestare të konfigurimit nga hosti prind. Sistemi i parandalimit të ndërhyrjeve zbulon dhe bllokon këtë lidhje.
  • Ndaloni në punë. Sapo makina e infektuar të fillojë të punojë në rrjetin e brendshëm, spyware do të përpiqet të përdorë lidhjen e rrjetit për të krijuar një kanal komunikimi për veprime shtesë... Sistemi i Parandalimit të Ndërhyrjeve do të zbulojë dhe bllokojë këto procese, të cilat mund të përfshijnë vjedhjen e informacionit, instalimin e programeve spyware shtesë dhe reklamat.

Motori i parandalimit të ndërhyrjeve të WatchGuard është i lidhur ngushtë me funksione të tjera të murit të zjarrit dhe prodhon raporte që janë plotësisht të integruara në sistemin e raportimit. Kjo i lejon administratorit të sistemit të identifikojë me lehtësi elementin e rrjetit të infektuar me spyware dhe ta heqë atë.

WebBlocker rrit produktivitetin dhe zvogëlon rrezikun duke bllokuar aksesin në burime të pasigurta në rrjet, dhe gjithashtu kontrollon aksesin e punonjësve në internet.

WebBlocker përdor një bazë të dhënash të faqeve dhe mjeteve softuerike nga lideri botëror në filtrimin e uebit - SurfControl. Për të klasifikuar më saktë dhe për të mbuluar plotësisht të gjithë spektrin faqet e internetit WebBlocker përdor kategori të shumta për të ndihmuar në bllokimin e përmbajtjes që nuk dëshironi të shihni në rrjetin tuaj. E bllokuar

Faqe të njohura që përmbajnë spyware ose përmbajtje të pakëndshme për të ndihmuar në mbrojtjen e burimeve tuaja në internet. faqet argëtuese janë të bllokuara, gjë që rrit produktivitetin e punonjësve.

Me listat e përjashtimit të personalizueshme, vërtetimin e përdoruesit dhe aftësinë për të vendosur politika të ndryshme për periudha të ndryshme të ditës, WebBlocker zbaton në masë të madhe politikën e sigurisë.

Opsionet e modernizimit

Kur përpiqeni të vlerësoni investimin total të parave të nevojshme për vendosjen, menaxhimin dhe përmirësimin e një grupi zgjidhjesh sigurie të krijuara për të përmbushur kërkesat e gjera të rrjeteve të sotme, është e qartë se Seria e Firebox X Core është më kosto-efektive.

Ndërsa kërkesat rriten, ju mund të zgjeroni lehtësisht aftësitë e një pajisjeje UTM. Për shembull, për të rritur shpejtësinë dhe gjerësinë e brezit, pajisja përmirësohet duke blerë licencë e veçantë... Ai gjithashtu ofron mundësinë për të zhvendosur platformën e harduerit në një sistem operativ më funksional.

Sistemi operativ

Sistemi operativ Fireware dërgohet me të gjitha modelet e Serive Firebox X Core. Për mjediset komplekse të rrjetit, mund të jetë e nevojshme të përmirësohet në sistemin më të avancuar Fireware Pro, i cili ofron aftësitë e mëposhtme shtesë:

  • Kontrolli i trafikut;
  • Ofron sigurinë se gjerësia e brezit të nevojshëm do të ndahet për aplikacionet kritike;
  • Sistemi i dështimit (modaliteti aktiv / pasiv);
  • Aftësia për të ndërtuar një grup të dështimit;
  • Drejtimi dinamik (protokollet BGP, OSPF, RIP);
  • Fleksibilitet dhe efikasitet maksimal i rrjetit, falë tabelave të rrugëtimit të përditësuara në mënyrë dinamike.

Për të riinstaluar sistemin operativ në një pajisje Firebox UTM, thjesht duhet të blini një licencë të veçantë.

Kombinimi dhe transformimi i mjeteve tradicionale të sigurisë në pajisje të integruara UTM u mundëson ndërmarrjeve të kalojnë në një nivel të ri, më të lartë mbrojtjeje për rrjetet e tyre lokale. Qasja e WatchGuard, e bazuar në një teknologji të veçantë të zbatuar në arkitekturën ILS, e cila lejon integrimin e disa shtresave të mbrojtjes në të njëjtën kohë së bashku me funksionet shtesë, është padyshim një mbrojtje efektive për çdo: infrastrukturën e rrjetit tashmë të formuar dhe në zhvillim. Përdorimi i pajisjeve të plota UTM, siç është WatchGuard Firebox, po bëhet veçanërisht i rëndësishëm në këto ditë, kur lloje gjithnjë e më të sofistikuara të kërcënimeve shfaqen me një frekuencë në rritje.

Interneti modern është i mbushur me shumë kërcënime, kështu që administratorët shpenzojnë pjesën më të madhe të kohës së tyre për të siguruar sigurinë e rrjetit. Shfaqja e pajisjeve shumëfunksionale të mbrojtjes UTM tërhoqi menjëherë vëmendjen e specialistëve të sigurisë. ato kombinojnë module të shumta sigurie me lehtësinë e vendosjes dhe menaxhimit. Sot, mund të takoni shumë zbatime, kështu që zgjedhja ndonjëherë nuk është aq e lehtë. Le të përpiqemi të kuptojmë tiparet e zgjidhjeve popullore.

Çfarë është UTM?

Me rritjen e sulmeve të rrjetit dhe viruseve, mesazheve të padëshiruara dhe nevojës për të organizuar shkëmbim të sigurt të të dhënave, ndërmarrjet kanë nevojë për një mjet mbrojtës të besueshëm dhe të lehtë për t'u menaxhuar. Çështja është veçanërisht e mprehtë në rrjetet e bizneseve të vogla dhe të mesme, në të cilat shpesh nuk ka aftësi teknike dhe financiare për të vendosur sisteme heterogjene sigurie. Dhe zakonisht nuk ka mjaft specialistë të trajnuar në organizata të tilla. Pikërisht për këto kushte u zhvilluan pajisjet shumëfunksionale të rrjetit me shumë shtresa, të quajtura UTM (Unified Threat Management, pajisje e unifikuar e mbrojtjes). Duke u rritur jashtë mureve të zjarrit, UTM-të sot kombinojnë funksionet e disa zgjidhjeve - një mur zjarri DPI ( Pako e thellë Inspektimi), sistemi i mbrojtjes nga ndërhyrja (IDS / IPS), antispam, antivirus dhe filtrim i përmbajtjes. Këto pajisje shpesh kanë aftësi VPN, vërtetimin e përdoruesit, balancimin e ngarkesës, llogaritjen e trafikut dhe më shumë. Pajisjet të gjitha-në-një me një tastierë të vetme cilësimesh ju lejojnë t'i vini shpejt ato në funksion dhe më vonë gjithashtu të përditësoni lehtësisht të gjitha funksionet ose të shtoni të reja . Specialistit i kërkohet vetëm të kuptojë se çfarë dhe si të mbrojë. Kostoja e UTM është përgjithësisht më e ulët se blerja e aplikacioneve / pajisjeve të shumta, kështu që kostoja totale është më e ulët.

Termi UTM u krijua nga Charles Kolodgy i IDC (International Data Corporation) në Parashikimin e tij të Sigurisë së Menaxhimit të Kërcënimeve në mbarë botën 2004-2008, botuar në shtator 2004, për të treguar pajisje universale mbrojtje që është në gjendje të përballojë një numër gjithnjë në rritje të sulmeve të rrjetit. Fillimisht, supozohej se kishte vetëm tre funksione (firewall, DPI dhe antivirus), tani mundësitë e ofruara nga pajisjet UTM janë shumë më të gjera.

Tregu UTM është mjaft i madh dhe tregon një rritje vjetore prej 25-30% (duke zëvendësuar gradualisht murin e zjarrit "të pastër"), dhe për këtë arsye pothuajse të gjithë lojtarët kryesorë kanë prezantuar tashmë zgjidhjet e tyre, si harduer dhe softuer. Cila do të përdoret është shpesh çështje shije dhe besimi te zhvilluesi, si dhe disponueshmëria e mbështetjes adekuate dhe, natyrisht, kushteve specifike. E vetmja pikë është që ju duhet të zgjidhni një server të besueshëm dhe produktiv duke marrë parasysh ngarkesën e planifikuar, sepse tani një sistem do të kryejë disa kontrolle, dhe kjo tashmë do të kërkojë burime shtesë. Në të njëjtën kohë, duhet të jeni të kujdesshëm, karakteristikat e zgjidhjeve UTM zakonisht tregojnë xhiron e murit të zjarrit, dhe aftësitë e IPS, VPN dhe përbërësve të tjerë janë shpesh një renditje me madhësi më të ulët. Serveri UTM është pikë e vetme aksesi, dështimi i të cilit në të vërtetë do ta lërë organizatën pa internet, kështu që një shumëllojshmëri opsionesh rikuperimi gjithashtu nuk do të jenë të tepërta. Zbatimet e harduerit shpesh kanë bashkëpërpunues shtesë të përdorur për të përpunuar disa lloje të dhënash, të tilla si kriptimi ose analiza e kontekstit, për të hequr ngarkesën nga CPU-ja kryesore. Por implementimi i softuerit mund të instalohet në çdo PC, me mundësinë e përmirësimit të mëtejshëm pa probleme të çdo komponenti. Në këtë drejtim, zgjidhjet OpenSource (Untangle, pfSense, Endian dhe të tjerët) janë interesante, të cilat ju lejojnë të kurseni ndjeshëm në softuer. Shumica e këtyre projekteve ofrojnë edhe versione komerciale me veçori të avancuara dhe mbështetje teknike.

Platforma: FortiGate
Uebfaqja e projektit: fortinet-russia.ru
Licenca: e paguar
Zbatimi: hardueri

Fortinet, një kompani me bazë në Kaliforni e themeluar në vitin 2000, është sot një nga furnizuesit më të mëdhenj të pajisjeve UTM, duke synuar ngarkesa të ndryshme pune nga një zyrë e vogël (FortiGate-30) te qendrat e të dhënave (FortiGate-5000). Pajisjet FortiGate ofrojnë një platformë harduerike që mbron nga kërcënimet e rrjetit. Platforma është e pajisur me një mur zjarri, IDS / IPS, skanim trafiku antivirus, anti-spam, filtër ueb dhe kontroll aplikacioni. Disa modele mbështesin DLP, VoIP, formësimin e trafikut, optimizimin WAN, tolerancën e gabimeve, vërtetimin e përdoruesit për të hyrë në shërbimet e rrjetit, PKI dhe të tjera. Mekanizmi i profileve aktive lejon zbulimin e trafikut atipik me një përgjigje të automatizuar ndaj një ngjarjeje të tillë. Anti-Virus mund të skanojë skedarë të çdo madhësie, duke përfshirë në arkiva, duke ruajtur një nivel të lartë të performancës. Mekanizmi i filtrimit të uebit ju lejon të vendosni akses në më shumë se 75 kategori faqesh interneti, të specifikoni kuotat, duke përfshirë në varësi të orës së ditës. Për shembull, qasja në portalet argëtuese mund të lejohet vetëm brenda orare jo pune... Moduli i kontrollit të aplikacionit zbulon trafikun tipik (Skype, P2p, IM, etj.) pavarësisht nga porti, rregullat e formësimit të trafikut janë të specifikuara për aplikacione dhe kategori individuale. Zonat e sigurisë dhe domenet virtuale ju lejojnë të ndani rrjetin tuaj në nënrrjeta logjike. Disa modele kanë ndërfaqe të ndërprerësve LAN të shtresës 2 dhe ndërfaqe WAN, RIP, OSPF dhe rrugëtimi BGP mbështetet. Porta mund të konfigurohet në një nga tre opsionet: modaliteti transparent, statik dhe dinamik NAT, i cili ju lejon të integroni pa dhimbje FortiGate në çdo rrjet. Për të mbrojtur pikat e hyrjes, përdoret një modifikim i veçantë me WiFi - FortiWiFi.
Për të mbuluar sistemet (PC Windows, telefonat inteligjentë Android) që funksionojnë jashtë rrjetit të mbrojtur, programi i agjentit FortiClient mund të instalohet në to, i cili përfshin komplet i plotë(firewall, antivirus, SSL dhe IPsec VPN, IPS, filtër ueb, antispam dhe më shumë). FortiManager dhe FortiAnalyzer përdoren për të menaxhuar në mënyrë qendrore pajisje të shumta të prodhuara nga Fortinet dhe për të analizuar regjistrat e ngjarjeve.
Përveç ndërfaqes në internet dhe CLI, për konfigurimin bazë të FortiGate / FortiWiFi, mund të përdorni programin FortiExplorer (i disponueshëm në Win dhe Mac OS X), i cili ofron akses në GUI dhe CLI (komandat ngjajnë me Cisco).
Një nga veçoritë e FortiGate është çipseti i specializuar FortiASIC, i cili ofron analizë të përmbajtjes dhe përpunim të trafikut të rrjetit dhe lejon zbulimin në kohë reale të kërcënimeve të rrjetit pa ndikuar në performancën e rrjetit. Të gjitha pajisjet përdorin një OS të specializuar - FortiOS.

Platforma: Check Point UTM-1
Uebfaqja e projektit: rus.checkpoint.com
Licenca: e paguar
Zbatimi: hardueri

Check Point ofron 3 linja pajisjesh UTM: UTM-1, UTM-1 Edge (zyra në distancë) dhe [email i mbrojtur](kompani të vogla). Zgjidhjet përmbajnë gjithçka që ju nevojitet për të mbrojtur rrjetin tuaj - muri i zjarrit, IPS, porta kundër viruseve, antispam, SSL VPN dhe mjete të aksesit në distancë. Muri i zjarrit është në gjendje të dallojë trafikun e natyrshëm në shumicën e aplikacioneve dhe shërbimeve (më shumë se 200 protokolle), administratori mund të bllokojë lehtësisht hyrjen në rrjetet IM, P2P ose Skype. Sigurohet mbrojtja e aplikacionit në ueb dhe filtrimi i URL-ve, dhe baza e të dhënave Check Point përmban disa milionë sajte që mund të bllokohen lehtësisht nga qasja. Antivirusi skanon transmetimet HTTP / FTP / SMTP / POP3 / IMAP, nuk ka kufizime në madhësinë e skedarit dhe mund të funksionojë me arkivat. Modelet UTM-1 W vijnë me një pikë të integruar WiFi.
IPS përdor metoda të ndryshme zbulimi dhe analize: nënshkrimet e dobësive, analiza e protokolleve dhe sjelljes së objekteve dhe zbulimi i anomalive. Motori i analizës është në gjendje të llogarisë të dhëna të rëndësishme, kështu që 10% e trafikut kontrollohet me kujdes, pjesa tjetër kalon pa kontrolle shtesë. Kjo zvogëlon ngarkesën në sistem dhe përmirëson efikasitetin e UTM-së. Sistemi antispam përdor disa teknologji - reputacionin e IP-së, analizën e përmbajtjes, listat bardh e zi. Mbështet kursimi dinamik OSPF, BGP dhe RIP, disa metoda të vërtetimit të përdoruesit (fjalëkalimi, RADUIS, SecureID, etj.), implementuar një server DHCP.
Zgjidhja përdor një arkitekturë modulare, të ashtuquajturat Software Blades (blades softuerike) lejojnë, nëse është e nevojshme, të zgjerojnë funksionalitetin në nivelin e dëshiruar, duke siguruar nivelin e kërkuar të sigurisë dhe kostos. Kjo ju lejon të rinovoni portën me tehe të Sigurisë së Uebit (Zbulimi dhe Mbrojtja e Infrastrukturës së Uebit), VoIP (Mbrojtja VoIP), Rrjetëzimi i Avancuar, Përshpejtimi dhe Grumbullimi (Performanca maksimale dhe Disponueshmëria në mjedise të degëzuara). Për shembull, Teknologjitë e uebit Firewall i aplikacionit dhe Inspektimi i avancuar i transmetimit, të përdorura në Web Security, lejojnë përpunimin në kohë reale të kontekstit, edhe nëse është i ndarë në disa paketa TCP, zëvendësojnë titujt, fshehin të dhënat rreth aplikacioneve që përdoren dhe ridrejtojnë përdoruesin në një faqe me një përshkrim të detajuar të gabimit.
Kontrolli në distancë është i mundur me anë të internetit dhe Telnet / SSH. Për konfigurimin e centralizuar të pajisjeve të shumta, Check Point SmartCenter mund të përdoret, teknologjia e Arkitekturës së Menaxhimit të Sigurisë (SMART) e përdorur në të ju lejon të menaxhoni të gjithë elementët e Check Point të përfshira në politikën e sigurisë. Aftësitë e SmartCenter zgjerohen me module shtesë që ofrojnë vizualizimin e politikave, integrimin LDAP, përditësimet, raportet, etj. Të gjitha përditësimet e UTM-së merren nga qendra duke përdorur Shërbimin e Përditësimit të Pikës së Kontrollit.

Platforma: ZyWALL 1000
Uebfaqja e projektit: zyxel.ru
Licenca: e paguar
Zbatimi: hardueri

Shumica e portave të sigurisë të prodhuara nga ZyXEL, për sa i përket aftësive të tyre, mund t'i atribuohen me siguri UTM-së, megjithëse sipas klasifikuesit zyrtar, sot ekzistojnë pesë modele ZyWALL USG 50/100/300/1000/2000 në këtë linjë, të synuara në rrjetet e vogla dhe të mesme (deri në 500 përdorues). Në terminologjinë ZyXEL, pajisjet e tilla quhen "Qendra e Sigurisë së Rrjetit". Për shembull, ZyWALL 1000 është një portë aksesi me shpejtësi të lartë e krijuar për sigurinë e rrjetit dhe detyrat e menaxhimit të trafikut. Përfshin transmetimin e Kaspersky Anti-Virus, IDS / IPS, filtrimin e përmbajtjes dhe anti-spam (Blue Coat dhe Commtouch), kontrollin e gjerësisë së brezit dhe VPN (IPSec, SSL dhe L2TP mbi IPSec VPN). Nga rruga, kur blini, duhet t'i kushtoni vëmendje firmuerit - ndërkombëtar ose për Rusinë. Ky i fundit përdor një çelës DES 56-bit për tunelet IPsec VPN dhe SSL VPN për shkak të kufizimeve të bashkimit doganor.
Politikat e aksesit bazohen në disa kritere (IP, përdorues dhe kohë). Mjetet e filtrimit të përmbajtjes e bëjnë të lehtë kufizimin e aksesit në faqet e një subjekti të caktuar dhe funksionimin e disa programeve IM, P2P, VoIP, postë, etj. Sistemi IDS përdor nënshkrimet dhe mbron kundër krimbat e rrjetit, trojans, backdoors, DDoS dhe shfrytëzime. Teknologjia e Zbulimit dhe Parandalimit të Anomalive analizon paketat që kalojnë përmes portës në shtresat 2 dhe 3 të OSI, duke zbuluar mospërputhjet, zbulon dhe bllokon 32 lloje sulmesh në rrjet. Aftësitë e Sigurisë së pikës së fundit ju lejojnë të kontrolloni automatikisht llojin e OS, praninë e një antivirusi aktiv dhe muri i zjarrit, praninë përditësime të instaluara, proceset e ekzekutimit, cilësimet e regjistrit dhe më shumë. Administratori mund të refuzojë hyrjen në rrjet për sistemet që nuk plotësojnë parametra të caktuar.
Zbatoi tepricën e shumëfishtë të aksesit në internet dhe balancimin e ngarkesës. Transmetimi VoIP nëpërmjet protokolleve SIP dhe H.323 është i mundur në nivel firewall dhe NAT dhe në tunele VPN. Ofron një organizim të thjeshtë VLAN dhe krijimin e pseudonimeve të ndërfaqes virtuale. Mbështetet vërtetimi me anë të LDAP, AD, RADIUS, i cili ju lejon të konfiguroni politikat e sigurisë bazuar në rregullat e miratuara tashmë në organizatë.
Përditësimet e bazave të përbërësve kryesorë dhe aktivizimi i disa funksioneve (Commtouch anti-spam, rritja e numrit të tuneleve VPN) kryhet duke përdorur kartat e lidhjes. Konfigurimi kryhet duke përdorur CLI dhe ndërfaqen e internetit. Cilësimet fillestare ndihmon për të prodhuar master.

OS: Untangle Server 9.2.1 Сruiser
Uebfaqja e projektit: untangle.com
Licenca: GPL
Zbatimi: softuer
Platformat e harduerit: x86, x64
Kërkesat e sistemit: Pentium 4 ose AMD e ngjashme, 1 GB RAM, 80 GB disk, 2 NIC.

Çdo komplet * nix-distribution mund të konfigurohet si një zgjidhje e plotë UTM, gjithçka e nevojshme për këtë është në dispozicion në depot e paketave. Por ka edhe disavantazhe: të gjithë komponentët do të duhet të instalohen dhe konfigurohen më vete (dhe kjo tashmë kërkon një përvojë) dhe, më e rëndësishmja, ne humbim një ndërfaqe të vetme menaxhimi. Prandaj, në këtë kontekst, zgjidhjet e gatshme të bazuara në sistemet OpenSource janë shumë interesante.
Kompleti i shpërndarjes Untangle, i lëshuar nga kompania me të njëjtin emër, u shfaq në vitin 2008 dhe tërhoqi menjëherë vëmendjen e komunitetit me qasjen e tij. Ai bazohet në Debian, të gjitha cilësimet bëhen duke përdorur një ndërfaqe të thjeshtë dhe intuitive. Fillimisht, kompleti i shpërndarjes u quajt Untangle Gateway dhe ishte menduar për t'u përdorur në organizata të vogla (deri në 300 përdorues) si një zëvendësim i plotë për Forefront TMG të pronarit për të siguruar akses të sigurt në internet dhe për të mbrojtur rrjetin e brendshëm nga një numër kërcënimesh. Me kalimin e kohës, funksionet dhe aftësitë e kompletit të shpërndarjes u bënë më të gjera dhe emri u ndryshua në Untangle Server, dhe kompleti i shpërndarjes tashmë është në gjendje të sigurojë punën e një numri më të madh përdoruesish (deri në 5000 e më shumë, në varësi të serverit kapacitet).
Fillimisht, funksionet e mbrojtjes Untangle zbatohen si module. Pas instalimit të sistemit bazë, nuk ka module mbrojtëse, administratori zgjedh në mënyrë të pavarur atë që i nevojitet. Për lehtësi, modulet ndahen në 5 paketa (Premium, Standard, Education Premium Education Standard dhe Lite), disponueshmëria e të cilave përcaktohet nga licenca, dhe vetë paketat ndahen në dy grupe sipas qëllimit: Filtri dhe Shërbimet. Të gjitha aplikacionet OpenSource janë mbledhur në falas Lite, i cili përmban 13 aplikacione që ofrojnë skanim të trafikut për viruse dhe spyware, filtër të përmbajtjes, bllokim të banerëve dhe spamit, mur zjarri, kontroll protokolli, IDS/IPS, OpenVPN, politikat e aksesit (Captive Portal). Moduli i Raporteve, i përfshirë në paketën Lite, i lejon administratorit të marrë raporte për të gjitha situatat e mundshme - aktivitetin e rrjetit, protokollet, spam-in dhe viruset e zbuluara, aktivitetin e përdoruesit me aftësinë për të dërguar rezultatin me email dhe për të eksportuar në PDF, HTML, XLS , CSV dhe XML. Ato bazohen në aplikacione të njohura OpenSource si Snort, ClamAV, SpamAssasin, Squid, etj. Për më tepër, serveri Untangle ofron të gjitha funksionet e rrjetit - rrugëzimin, NAT, DMZ, QoS, ka serverë DHCP dhe DNS.
E disponueshme në paketat komerciale: balancimi i ngarkesës dhe Failover, kontrolli i gjerësisë së brezit të kanalit dhe aplikacioneve, një modul për të punuar me Active Directory, cilësime rezervë dhe disa funksione të tjera. Mbështetja ofrohet gjithashtu me pagesë, megjithëse përgjigjet për shumë pyetje mund të gjenden në forumin zyrtar. Përveç kësaj, projekti ofron serverë të gatshëm me paracaktuar Untangle.
Një ndërfaqe miqësore për përdoruesit e shkruar në Java ofrohet për personalizim, të gjitha ndryshimet dhe statistikat e punës shfaqen në kohë reale. Kur punoni me Untangle, administratori nuk ka nevojë të ketë njohuri të thella për * nix, mjafton të kuptojë se çfarë duhet të merret si rezultat. Instalimi i kompletit të shpërndarjes është mjaft i thjeshtë, thjesht duhet të ndiqni udhëzimet e magjistarit, një magjistar tjetër më vonë ndihmon në konfigurimin e portës.


Firewall endian

OS: Endian Firewall Community 2.5.1
Uebfaqja e projektit: endian.com/en/community
Licenca: GPL
Platformat e harduerit: x86
Kërkesat e sistemit: CPU 500 MHz, 512 MB RAM, 2 GB

Zhvilluesit e Endian Firewall ofrojnë disa versione të produktit të tyre, të implementuara si në formën e harduerit ashtu edhe në formën e platformë softuerike... Përfshirë ekziston një version për makinat virtuale. Të gjitha lëshimet janë nën licencën GPL, megjithatë, disponohen vetëm për shkarkim falas Imazhi ISO Botimi i Komunitetit dhe burimi... Sistemi operativ bazohet në CentOS dhe përmban të gjitha aplikacionet specifike për Linux që ofrojnë mur zjarri, IDS / IPS, skanim antivirus Trafiku HTTP / FTP / POP3 / SMTP, mbrojtja nga spam, filtri i përmbajtjes, modulet anti-spoofing dhe anti-phishing, sistemi i raportimit. Krijimi i mundshëm VPN me mjete OpenVPN dhe IPsec me vërtetimin e çelësit ose certifikatës. Filtri i përmbajtjes përmban cilësime të gatshme për më shumë se 20 kategori dhe nënkategori faqesh, ekziston një listë e zezë dhe funksione të filtrimit të kontekstit. Duke përdorur ACL, mund të specifikoni parametrat e aksesit për përdoruesin, grupin, IP-në, kohën dhe shfletuesin individual. Statistikat mbahen për lidhjet, trafikun, punën e përdoruesit. Kur ndodhin ngjarje të caktuara, një mesazh dërgohet në emailin e administratorit. Ofron vërtetimin lokal të përdoruesit, Active Directory, LDAP dhe RADIUS. Ndërfaqja ju lejon të krijoni me lehtësi VLAN, të menaxhoni QoS, mbështetet SNMP. Fillimisht, kompleti i shpërndarjes plotësohet me antivirusin ClamAV, opsionalisht është e mundur të përdoret motori antivirus Sophos.
Ndërfaqja e internetit dhe linja e komandës përdoren për cilësimet. Cilësimet fillestare bëhen duke përdorur një magjistar që ju lejon të vendosni llojin e lidhjes në internet, të caktoni ndërfaqe (LAN, WiFi, DMZ). Adresa të shumta IP mund të caktohen në ndërfaqen e jashtme, të mbështetur nga MultiWAN. Për lehtësinë e cilësimeve, ndërfaqet e rrjetit ndahen në zona - E KUQE, PORTOKALLI, BLU dhe E GJELBËR, rregullat e murit të zjarrit tashmë përmbajnë cilësime që përcaktojnë shkëmbimin midis tyre. Cilësimet ndahen në grupe, emrat e të cilave flasin vetë, me kujdesin e duhur është shumë e lehtë ta kuptosh.

konkluzioni

Kompleksi Sistemet UTM po zëvendësojnë gradualisht zgjidhjet tradicionale si muret e zjarrit, kështu që ju duhet t'i shikoni ato nga afër. Në varësi të kushteve specifike, variante të ndryshme... OpenSource Endian Firewall dhe Untangle janë të mirë në mbrojtjen e rrjeteve të vogla dhe të mesme. Natyrisht, UTM-të nuk zëvendësojnë, por plotësojnë mbrojtjet e instaluara në PC individualë, duke krijuar një linjë shtesë mbrojtjeje në hyrje të LAN.

ILYA ROSENKRANTS, ALTELL NEO menaxher produkti i AltEl LLC, specialist i certifikuar i sigurisë së informacionit (Check Point Sales Professional, McAfee Sales Professional), ka certifikata Cisco (CCNA, CCNP, IPTX), [email i mbrojtur]

Mbrojtja e rrjeteve rreth perimetrit
Pasqyrë e teknologjive UTM në Zgjidhja ALTELL NEO

Historia e pajisjeve të Unified Threat Management (UTM) filloi rreth 25 vjet më parë, kur në 1988 DEC shpiku filtrin e vet të paketave, duke funksionuar në nivelin e tretë të modelit OSI (Open system interconnection) dhe duke analizuar vetëm kokën e paketës.

Ai u bë muri i parë i zjarrit komercial (FW). Në atë kohë, një qasje e tillë minimaliste justifikohej plotësisht nga realitetet ekzistuese të kërcënimeve, si rezultat i të cilave muret e zjarrit të inspektimit pa shtetësi u bënë pjesë integrale e sistemit të sigurisë së informacionit.

Pothuajse paralelisht me këto ngjarje, në vitet 1989-1990, bota u prezantua me ME-në, duke punuar me të dhëna të nivelit të katërt të OSI, - i ashtuquajturi ME me respektimin e duhur të shteteve (stateful inspection firewall). Edhe pse do të ishte e gabuar të mendohej se specialistët e sigurisë së informacionit nuk kishin marrë në konsideratë mundësinë e kontrollit dhe filtrimit të trafikut në nivel aplikimi, në atë kohë (fillimi i viteve 1990) zbatimi i kësaj metode ishte përjashtuar për shkak të performancës së pamjaftueshme të sistemeve kompjuterike. Deri në fillim të viteve 2000, performanca e platformave harduerike lejoi lëshimin e zgjidhjeve të para komerciale UTM.

Aktualisht, muret e zjarrit, të cilët kanë provuar prej kohësh efektivitetin e tyre, mbeten, së bashku me softuerin antivirus, një nga mjetet më të zakonshme për mbrojtjen e sistemeve të informacionit. Sidoqoftë, shfaqja e llojeve të reja të sulmeve komplekse dhe rritja e trafikut në nivelin e aplikacionit (telefonia IP, transmetimi i videos, aplikacionet e korporatave të bazuara në cloud) shpesh reduktojnë efektivitetin e ME tradicionale në zero. Për t'iu kundërvënë në mënyrë adekuate kërcënimeve të tilla, kompanitë kryesore të IT në botë po zhvillojnë teknologji të reja që synojnë zbulimin dhe parandalimin e sulmeve të kryera në nivele të ndryshme (nga sulmet përmes kanaleve të komunikimit te aplikacionet).

Një nga zgjidhjet për problemin e përshkruar ishte integrimi në murin e zjarrit të funksioneve të pajisjeve të tjera të specializuara, për shembull, një filtër në internet dhe një portë kriptografike. Lloji i pajisjes që rezulton është caktuar UTM. Termi "Firewall i Gjeneratës së ardhshme" (NGFW) po bëhet gjithashtu i njohur, duke filtruar trafikun në nivelin e shtatë të modelit OSI.

Në agimin e epokës së pajisjeve UTM (2004-2005), të gjithë përbërësit e tyre ishin krijuar tashmë: mure zjarri me modalitetin e inspektimit shtetëror, mekanizma për ndërtimin e rrjeteve të sigurta mbi kanalet e komunikimit të disponueshëm publikisht (VPN - rrjet privat virtual), ndërhyrja e komplekseve të rrjetit sistem zbulimi/parandalimi (IDS/IPS), filtra ueb.

Në të njëjtën kohë, vendet e punës mbroheshin nga një grup mjetesh për mbrojtje në nivelin e aplikacionit (antivirus, antispam, antiphishing). Por zgjidhja e një problemi (duke siguruar nivelin e kërkuar siguria e informacionit) ka çuar në shfaqjen e të tjerëve: kërkesat për kualifikimet e personelit teknik janë rritur ndjeshëm, konsumi i energjisë i pajisjeve është rritur, kërkesat për vëllimin e dhomave të serverëve janë rritur dhe është bërë më e vështirë për t'u menaxhuar procesi i përditësimit të pjesëve të softuerit dhe harduerit të një sistemi të integruar sigurie.

Përveç kësaj, problemet me integrimin e mjeteve të reja të sigurisë së informacionit në infrastrukturën ekzistuese, shpesh të përbërë nga produkte zhvillues të ndryshëm... Për këtë arsye, lindi ideja për të kombinuar të gjitha funksionet e listuara në një pajisje, veçanërisht pasi deri në atë kohë platformat harduerike kishin arritur një nivel të mjaftueshëm të performancës dhe mund të përballonin njëkohësisht disa detyra.

Si rezultat, në treg u shfaqën zgjidhje që lejojnë uljen e kostos së mbrojtjes së informacionit dhe në të njëjtën kohë rritjen e nivelit të sigurisë së informacionit, pasi "mbushja" e UTM fillimisht u korrigjua dhe u optimizua për punë të njëkohshme të gjitha funksionet e përfshira në të.

Kërkesa dhe korrektësia e kësaj qasjeje konfirmohet nga shifrat e kompanisë ndërkombëtare të kërkimit IDC, sipas së cilës në tremujorin e parë të 2014 rritja e segmentit të pajisjeve UTM ishte 36.4% (krahasuar me të njëjtën periudhë vitin e kaluar). Për krahasim: rritja e përgjithshme e tregut për pajisjet e sigurisë së informacionit ishte 3.4% gjatë së njëjtës periudhë, dhe tani pajisjet UTM zënë 37% të këtij tregu. Në të njëjtën kohë, rënia e të ardhurave në drejtim të Firewall / VPN arriti në 21.2%.

Bazuar në tendencat e mësipërme në tregun e sigurisë së informacionit, në fund të dekadës së parë të shekullit të ri, shumë prodhues prezantuan muret e tyre të zjarrit të gjeneratës së ardhshme. Kështu, kompania ruse AltEl ka nxjerrë në treg produktin ALTELL NEO.

Në të njëjtën kohë, popullariteti i përdorimit të sistemeve të integruara po rritet në zgjidhjet e sigurisë së informacionit. prodhues të ndryshëm për të rritur nivelin e mbrojtjes: shitësit e mbrojtjes harduerike kanë filluar të bashkëpunojnë në mënyrë aktive me zhvilluesit e softuerit të specializuar. Për shembull, produkti ALTELL NEO përfshin teknologjitë e Kaspersky Lab për mbrojtjen e të dhënave në nivelin e aplikacionit: Kaspersky Anti-Virus / Anti-Spam SDK (Kit për zhvillimin e softuerit).

Aktualisht, shumë lojtarë në treg ofrojnë mure zjarri të gjeneratës së re, mes tyre Palo Alto, Check Point, Cisco, Intel Security. Në realitetin aktual, kur kursi i këmbimit të dollarit është shumë i luhatshëm, shumë klientë, dhe kryesisht agjenci qeveritare, e konsiderojnë zëvendësimin e importit si një mundësi për të përmbushur kërkesat e rregullatorëve dhe procedurat e brendshme të sigurisë së informacionit. Në këtë situatë, shqyrtimi i prodhuesve rusë të zgjidhjeve UTM duket logjike.

Le të shqyrtojmë funksionet kryesore të mureve të zjarrit ALTELL NEO UTM.

Antivirus / Antispam

Shumë kompani tani po zgjedhin pajisjet UTM për mbrojtjen e perimetrit të rrjetit, duke përfshirë aftësinë për të filtruar emailet hyrëse dhe dalëse.

Zgjidhja e parë ruse me funksione të plota në këtë fushë është një mur zjarri i gjeneratës së re me performancë të lartë ALTELL NEO. Në arsenalin e tij janë dy antivirus i pavarur dhe zgjidhje antispam: ClamAV (produkt falas) dhe Kaspersky AV, SpamAssassin dhe Kaspersky AS, përkatësisht.

Aftësitë dhe funksionet standarde të pajisjeve UTM:

  • Mbështetje për punën në një mënyrë transparente (të padukshme për përdoruesin përfundimtar).
  • Mbështetje e listës së zezë DNS.
  • Mbështetje për listat e zeza, të bardha dhe gri.
  • Kontrollimi i ekzistencës së një regjistrimi DNS në lidhje me serverin dërgues.
  • Korniza e politikave të dërguesit (SPF) është një zgjatje e protokollit për dërgimin e e-maileve përmes SMTP që ju lejon të përcaktoni vërtetësinë e domenit të dërguesit. SPF është një nga mënyrat për të identifikuar dërguesin e një emaili dhe ofron një mundësi shtesë për të filtruar rrjedhën e postës për mesazhet e padëshiruara. Me ndihmën e SPF, posta ndahet në "të lejuara" dhe "të ndaluara" sipas domenit të marrësit ose dërguesit.
  • Shërbimi SURBL (Spam URI Realtime Blocklists) është një shërbim që përmban informacion jo për adresat IP nga të cilat vjen spam, por për faqet që reklamohen në mesazhet e padëshiruara. Meqenëse shumica e postave elektronike të padëshiruara (dhe në veçanti emailet e phishing) bëjnë thirrje për të vizituar një sajt, dhe ka më pak nga këto sajte sesa adresat IP të dërguesve të postës së padëshiruar, SURBL mund të funksionojë në mënyrë më efikase se RBL - duke filtruar deri në 80-90% të postës së padëshiruar kur pozitive false jo më shumë se 0,001-0,05%.
  • Mungesa aftësia teknike humbja e mesazheve në filtër.
  • Aplikimi i EDS në letrat e dërguara duke përdorur teknologjinë DKIM (DomainKeys Identified Mail). Kjo teknologji ju lejon të konfirmoni origjinalitetin (autentikoni) dërguesin e letrës, si dhe të konfirmoni mungesën e ndryshimeve në email gjatë transferimit të tij nga dërguesi te marrësi.
  • Teknika të avancuara filtrimi: filtrim Bayesian, Razor.

Përdorimi i teknologjisë antivirus / anti-spam lejon kompanitë, për shembull, bankat, të respektojnë kërkesat e Bankës së Rusisë për mbrojtje kundër kod me qëllim të keq... Ndryshe, le të themi, STO BR IBBS dhe 382-P, ku i është caktuar pak hapësirë ​​kësaj teme, për më shumë se një vit kemi një dokument të plotë: letrën 49-T të datës 24 mars 2014 "Për rekomandimet për organizimin e përdorimit të mbrojtjes kundër kodeve me qëllim të keq në zbatim bankare". Dokumentet përshkruajnë kërkesat teknike dhe organizative.

Përdorimi i zgjidhjeve UTM me antivirus do të lejojë si ofruesin e Internetit të sigurojë trafik të pastër dhe bankën të respektojë rekomandimet e rregullatorit në lidhje me segmentimin dhe mundësinë e lokalizimit të shpërthimeve të kodeve me qëllim të keq.

Sistemi i zbulimit dhe parandalimit të ndërhyrjeve - IDPS

Sistemet e zbulimit dhe parandalimit të ndërhyrjeve, IDS / IPS ose IDPS (Sistemi i zbulimit / parandalimit të ndërhyrjes, një term i ngjashëm në gjuhën ruse - IDS / FPV), është një lidhje e nevojshme në mbrojtjen e rrjetit të brendshëm të një organizate. Qëllimi kryesor i sistemeve të tilla është të identifikojë faktet e aksesit të paautorizuar në rrjetin e korporatës dhe të marrë kundërmasa: informimi i specialistëve të sigurisë së informacionit për faktin e një ndërhyrjeje, shkëputja e lidhjes, rikonfigurimi i murit të zjarrit për të bllokuar veprimet e mëtejshme të sulmuesit.

ALTELL NEO zbaton disa teknologji IDPS, të ndryshme në llojet e ngjarjeve të zbuluara dhe në metodologjinë e përdorur për identifikimin e incidenteve. Përveç funksioneve të monitorimit dhe analizimit të incidenteve, IDPS nga AltEl kryen funksionet e mëposhtme:

  • Regjistrimi i informacionit për ngjarjet. Informacioni zakonisht ruhet në nivel lokal, por mund të dërgohet në cilindo sistemi i centralizuar grumbullimi i regjistrave ose sistemi SIEM.
  • Njoftimi i administratorëve të sigurisë për incidentet e sigurisë së informacionit. Ky lloj njoftimi quhet alarm dhe mund të kryhet nëpërmjet disa kanaleve: email, kurthe SNMP, mesazhe syslog, konsolën e menaxhimit të sistemit IDPS. Një përgjigje e programueshme duke përdorur skriptet është gjithashtu e mundur.
  • Gjenerimi i raporteve. Raportet krijohen për të përmbledhur të gjithë informacionin mbi ngjarjet e kërkuara.

Teknologjia IPS plotëson teknologjinë IDS duke ju lejuar jo vetëm të vetëidentifikoni një kërcënim, por edhe ta bllokoni atë me sukses. Në këtë skenar, funksionaliteti IPS i zbatuar në ALTELL NEO është shumë më i gjerë se IDS dhe përfshin veçoritë e mëposhtme:

  • Bllokimi i një sulmi (thyerja e seancës së një përdoruesi që shkel një politikë sigurie, bllokimi i aksesit në burime, hoste, aplikacione).
  • Ndryshimi i mjedisit të mbrojtur (ndryshimi i konfigurimit të pajisjeve të rrjetit për të parandaluar një sulm).
  • Neutralizimi i sulmit (për shembull, fshirja e një skedari të infektuar nga një mesazh dhe dërgimi i tij te marrësi i pastruar tashmë, ose duke punuar në modalitetin proxy, d.m.th. analizimi i kërkesave hyrëse dhe ndërprerja e të dhënave në kokat e paketave).

Përparësitë e çdo teknologjie shoqërohen në mënyrë të pashmangshme nga disa disavantazhe. Për shembull, sistemi IDPS nuk është gjithmonë në gjendje të identifikojë me saktësi një incident të sigurisë së informacionit, dhe ndonjëherë ai është në gjendje të ngatërrojë trafikun normal / sjelljen e përdoruesit për një incident.

Në versionin e parë, është zakon të flitet për negativë të rremë (rezultat negativ i rremë), në versionin e dytë, ata flasin për pozitiv të rremë ( false pozitive). Asnjë nga zgjidhjet ekzistuese sot nuk mund të eliminojë plotësisht ngjarjet FP ose FN. Prandaj, organizata në secilin rast duhet të vendosë në mënyrë të pavarur se cili prej këtyre grupeve të rrezikut paraqet një kërcënim më të madh, dhe më pas të rregullojë zgjidhjen në përputhje me rrethanat.

Ekzistojnë teknika të ndryshme për zbulimin e incidenteve duke përdorur teknologjitë IDPS. Shumica e implementimeve IDPS përdorin një kombinim të këtyre teknologjive për të siguruar një nivel më të lartë të zbulimit të kërcënimeve. Duhet të theksohet se të gjitha teknologjitë e përshkruara më poshtë janë zbatuar në pajisjet ALTELL NEO.

Zbulimi i sulmit me email bazuar në nënshkrime

Një nënshkrim është një model që, kur zbulohet në trafik ose mesazhe me email, identifikon në mënyrë unike një sulm të veçantë. Zbulimi i sulmit nga nënshkrimet është procesi i krahasimit të përmbajtjes me një bazë nënshkrimi të ruajtur brenda zgjidhjes. Shembuj të nënshkrimeve janë:

  • lidhje telnet e përdoruesit rrënjë, e cila do të ishte shkelje e politikave të caktuara të sigurisë së kompanisë;
  • një email në hyrje me temën " foto falas"Me skedarin e bashkangjitur freepics.exe;
  • regjistri i sistemit operativ me kodin 645, që do të thotë se auditimi i hostit është i çaktivizuar.

Kjo metodë është shumë efektive në zbulimin e kërcënimeve të njohura, por shumë joefektive në sulmet për të cilat nuk ka ende nënshkrime.

Sistemi antivirus / antispam i integruar në ALTELL NEO lejon filtrimin nga 120 në 800 mesazhe në minutë.

Zbulimi i sulmit bazuar në sjellje jonormale

Kjo metodë bazohet në krahasimin e aktivitetit normal të elementeve të rrjetit me ngjarjet që devijojnë nga niveli normal. IPS duke përdorur këtë metodë kanë një të ashtuquajtur. profile që pasqyrojnë sjelljen normale të përdoruesve, nyjet e rrjetit, lidhjet, aplikacionet dhe trafikun. Këto profile krijohen gjatë një "periudhe trajnimi" për disa kohë.

Për shembull, një profil mund të regjistrojë një rritje prej 13% në trafikun e internetit gjatë ditëve të javës. IDPS më tej përdor metoda statistikore kur krahason karakteristikat e ndryshme të aktivitetit real me një vlerë pragu të paracaktuar. Nëse tejkalohet ky prag, një mesazh dërgohet në panelin e menaxhimit të administratorit të sigurisë. Profilet mund të krijohen bazuar në atributet e marra nga analiza e sjelljes së përdoruesve, për shembull, numri i emaileve të dërguara, numri i përpjekjeve të dështuara për hyrje, përdorimi i CPU-së së serverit në një periudhë të caktuar kohore dhe shumë të tjera.

Kjo metodë ju lejon të bllokoni sulmet që anashkaluan filtrimin e analizës së nënshkrimit.

IDS/IPS i përdorur nga kompania jonë në muret e zjarrit të gjeneratës së re ALTELL NEO bazohet në teknologjinë e hapur Suricata, e modifikuar për nevojat e kompanisë. Ndryshe nga IDS / IPS Snort më i zakonshëm me burim të hapur, Suricata ka disa përparësi, për shembull, ju lejon të arrini më shumë performancë të lartë duke paralelizuar përpunimin e trafikut nëpër bërthamat e procesorit dhe më pak false pozitive.

Duhet pasur parasysh se për punë korrekte IDS / IPS kërkon baza të të dhënave të përditësuara të nënshkrimit. ALTELL NEO përdor bazën e hapur të të dhënave Kombëtare të Vulnerability dhe Bugtraq për këtë qëllim. Bazat e të dhënave përditësohen dy deri në tre herë në ditë, gjë që siguron nivelin optimal të sigurisë së informacionit.

Sistemi ALTELL NEO mund të funksionojë në dy mënyra: modaliteti i zbulimit të ndërhyrjeve (IDS) dhe modaliteti i parandalimit të ndërhyrjeve (IPS). Aktivizimi i funksionalitetit IDS dhe IPS ndodh në një ose më shumë ndërfaqe pajisjesh të zgjedhura nga administratori. Është gjithashtu e mundur të thirrni funksionet IPS kur konfiguroni rregullat e murit të zjarrit për llojin specifik të trafikut që dëshironi të kontrolloni. Dallimi funksional midis IDS dhe IPS është se në modalitetin IPS, sulmet e rrjetit mund të bllokohen në kohë reale.

Rregullat e sigurisë janë zhvilluar nga komuniteti Emerging Threats. Rregullat bazohen në përvojën shumëvjeçare të përbashkët të ekspertëve të sigurisë së rrjetit dhe janë duke u përmirësuar vazhdimisht. Rregullat përditësohen automatikisht (për këtë, një lidhje interneti duhet të konfigurohet në ALTELL NEO). Nëse është e nevojshme, mund të konfiguroni një përditësim manual.

Çdo rregull ka prioritet sipas klasës së sulmit për sa i përket shpeshtësisë së përdorimit dhe ashpërsisë. Nivelet standarde prioritetet nga 1 në 3, me prioritet 1 të lartë, prioritet 2 të mesëm dhe prioritet 3 të ulët.

Bazuar në këto prioritete, mund të caktohet një veprim që IDS / IPS do të ndërmarrë në kohë reale kur zbulon trafikun e rrjetit që përputhet me nënshkrimin e rregullit. Veprimi mund të jetë një nga sa vijon:

  • Alert (modaliteti IDS) - trafiku lejohet dhe i përcillet marrësit. Një paralajmërim është shkruar në regjistrin e ngjarjeve. Ky veprim është caktuar si parazgjedhje për të gjitha rregullat.
  • Drop (modaliteti IPS) - analiza e paketave ndalet, nuk kryhet krahasim i mëtejshëm për pajtueshmërinë me rregullat e mbetura. Paketa është hedhur poshtë dhe një paralajmërim është regjistruar.
  • Refuzo (modaliteti IPS) - Në këtë mënyrë, paketa hidhet poshtë, një paralajmërim shkruhet në regjistër. Në këtë rast, një mesazh përkatës i dërgohet dërguesit dhe marrësit të paketës.
  • Pass (modaliteti IDS dhe IPS) - në këtë mënyrë, analiza e paketave ndalon, krahasimi i mëtejshëm për pajtueshmërinë me rregullat e mbetura nuk kryhet nga sistemi. Paketa përcillet në destinacionin e saj, nuk gjenerohet asnjë paralajmërim.

Raportet mbi trafikun që kalon përmes sistemit të zbulimit dhe parandalimit të ndërhyrjeve ALTELL NEO mund të gjenerohen në një sistem monitorimi dhe kontrolli të jashtëm të pronarit (SVMiU). SVMiU mbledh të dhëna fillestare (alarm) nga një ose disa pajisje ALTELL NEO.

Sistemi i zbulimit dhe parandalimit të ndërhyrjeve ALTELL NEO funksionon me shpejtësi 80 Mbit / s
deri në 3200 Mbps.

Sistemi i filtrimit të uebit

ALTELL NEO ka një modul të integruar web proxy (ndërmjetësues) për filtrimin e kërkesave të përdoruesve dhe ruajtjen e të dhënave të marra nga World Wide Web.

Ndërmjetësi mund të punojë në disa mënyra, të cilat mund të kombinohen për të zgjidhur detyra të ndryshme.Sipas kontekstit të aplikimit dallohen mënyrat e mëposhtme të funksionimit:

  • ndërveprimi me softuerin e klientit (për shembull, shfletuesit e internetit të përdoruesve): "transparente" dhe "jo transparente";
  • vërtetimi i përdoruesit proxy: nuk ka vërtetim, me vërtetim të bazuar në LDAP, me vërtetim të bazuar në NTLM;
  • përpunimi i kërkesave të përdoruesve (URL-ja e përmbajtjes, adresa IP e burimit, etj.): me dhe pa filtrim;
  • përpunimi i përmbajtjes së uebit të marrë në përgjigje të kërkesave të përdoruesve: me dhe pa memorie;
  • me modalitetin e proxy SSL të aktivizuar dhe të çaktivizuar.

Tregu i UTM-së është mjaft i madh dhe vazhdon të rritet, me zgjidhjet e pajisjeve dhe softuerëve të përfaqësuar. Cili të përdoret është një pyetje për çdo specialist, çdo organizatë vendos në bazë të preferencave dhe aftësive të tyre. Gjëja kryesore është të keni një server që është i përshtatshëm për sa i përket parametrave, sepse tani një sistem do të kryejë disa kontrolle dhe ngarkesa do të rritet ndjeshëm.

Një nga avantazhet e pajisjeve moderne UTM është shkathtësia e tyre, dhe ALTELL NEO është një shembull i mirë i kësaj qasjeje. Në varësi të madhësisë së kompanisë, mund të përdoren zgjidhje të klasave të ndryshme: nga desktopi në server sistemet 2U me një performancë deri në 18.5 Gb / s. Teknologjitë e Kaspersky Lab, të cilat nënvizojnë funksionalitetin antivirus të ALTELL NEO, lejojnë përditësimin e bazave të të dhënave antivirus nga 10 në 25 herë në ditë. Në të njëjtën kohë, madhësia mesatare e përditësimit zakonisht nuk i kalon 50 KB, që është një nga raportet më të mira të frekuencës / madhësisë në industri.


Në kontakt me

Artikujt kryesorë të lidhur