Systemy zabezpieczeń sieci UTM

Rozwiązania UTM / NG Firewall

Zunifikowane zarządzanie zagrożeniami (Unified Threat management) to takie podejście do bezpieczeństwa, gdzie jedno urządzenie realizuje wiele funkcji zabezpieczeń. Inaczej niż w przypadku tradycyjnego modelu zabezpieczeń sieci, UTM upraszcza zarządzanie bezpieczeństwem poprzez dostarczenie administratorowi jednego systemu skupiającego moduły zabezpieczeń, zunifikowanej konsoli do zarządzania oraz modułu analizy i raportowania.

Wybranie systemu UTM zamiast kilku urządzeń realizujących poszczególne funkcje bezpieczeństwa pozwala uprościć wdrożenie rozwiązania oraz zmniejsza całkowity koszt utrzymania i administracji bezpieczeństwem sieci. Wynika to z następujących czynników:

  1. Organizacja zakupuje jedno zunifikowane rozwiązanie o większych możliwościach – koszt całkowity zakupu jest mniejszy
  2. Administrator poznaje jedno rozwiązanie – koszt szkoleń i implementacji jest niższy
  3. Administrator używa jednej konsoli do zarządzania wszystkimi elementami zabezpieczeń – poświęca mniej czasu na administrację systemem
  4. Wspólny system raportowania i analizy pozwala na dostarczanie zwięzłych raportów i przeprowadzanie analiz w spójnym środowisku – oszczędność czasu analityków bezpieczeństwa

Najważniejsze funkcje zabezpieczeń realizowane przez systemu UTM:

  1. Zapora sieciowa z kontrolą stanu (stateful firewall)
  2. System detekcji i zapobiegania włamaniom (IDS, IPS)
  3. Antywirusowy system sieciowy
  4. Filtr treści www (Webfilter)

Dodatkowe funkcjonalności:

  1. Brama VPN
    1. Połączenia S2S – pomiędzy dwoma sieciami
    2. Połączenia dialup-vpn dla dostępu użytkowników do sieci organizacji
  2. Kontrola aplikacji w oparciu o sygnatury ruchu
  3. Zapobieganie wyciekowi danych (DLP)
  4. Web Proxy
  5. Reverse proxy z SSL offload
  6. Równoważenie obciążenia serwerów (LoadBalancer)
  7. Zaawansowany routing
    1. Polityki routingu
    2. Routing dynamiczny
      •  RIP
      • OSPF
      • IS-IS
    3. BGP
  1. Inne: Traffic Shaping, Antyspam, optymalizacja sieci WAN, itp

Powyższa lista nie wyczerpuje wszystkich opcji zawartych w UTM,  jakkolwiek obejmuje funkcje realizowane przez większość liczących się dostawców.

Jak wybrać odpowiednie rozwiązanie UTM?

Wybór odpowiedniego rozwiązania UTM  jest trudniejszy niż dobór poszczególnych systemów w klasycznym modelu zabezpieczeń. Wynika to stąd, że wszystkie funkcjonalności wpływają w różny sposób na wydajność urządzenia. Z tego powodu najlepszym sposobem skalowania systemu UTM jest odpowiedź na kilka pytań, które pozwolą dobrać wstępnie urządzenie do testów:

  1. Jakich funkcji zabezpieczeń potrzebujesz? Jeżeli posiadasz już systemy zabezpieczeń może potrzebujesz je tylko uzupełnić. Jeżeli jednak nie spełniają swoich funkcji może trzeba je wymienić w całości na nowe rozwiązanie?
  2. Jakiej przepustowości sieci potrzebujesz? Określ jakiej przepustowości potrzebujesz pomiędzy segmentami sieci LAN a jakiej na łączach do Internetu.
  3. Czy potrzebujesz bezpiecznej sieci WiFi?
  4. W jaki sposób chcesz realizować zapasowe łącze do Internetu? Możesz skorzystać z modemu GSM lub z dedykowanego łącza w innej technologii.
  5. Ilu użytkowników masz w sieci? Jak bardzo będzie wzrastać ich ilość w ciągu roku/3 lat?
  6. Jak dużo połączeń VPN będzie realizowana w oparciu o system UTM? Jaka przepustowość VPN wchodzi w grę?

Po udzieleni odpowiedzi na te pytania należy testy funkcjonalne w środowisku produkcyjnym. Tego typu sprawdzian możliwości w większości przypadków nie wymaga rekonfiguracji struktury sieciowej klienta.

Inżynierowie VARID są gotowi w każdej chwili zaproponować urządzenie do testów oraz zupełnie bezpłatnie je zainstalować tak, żeby możliwe było wyskalowanie rozwiązania docelowego. Oferowane rozwiązania to FortiGate lub WatchGuard. Każde z nich ma swoje wady zalety, dlatego skontaktuj się z nami, dobierzemy najlepsze dla Ciebie!