Unifikacja górą

Dzisiaj nie można wyobrazić sobie firmy, która nie korzysta z poczty elektronicznej, czy nie pozyskuje informacji z Internetu. Wraz z podłączeniem do tej sieci pojawiają się jednak zagrożenia. Do niedawna na wysoko zaawansowane produkty zabezpieczające mogły pozwolić sobie nieliczne firmy z dużym budżetem. Dziś - dzięki urządzeniom UTM - stały się one bardziej dostępne.

Dzisiaj nie można wyobrazić sobie firmy, która nie korzysta z poczty elektronicznej, czy nie pozyskuje informacji z Internetu. Wraz z podłączeniem do tej sieci pojawiają się jednak zagrożenia. Do niedawna na wysoko zaawansowane produkty zabezpieczające mogły pozwolić sobie nieliczne firmy z dużym budżetem. Dziś - dzięki urządzeniom UTM - stały się one bardziej dostępne.

Samo pojęcie UTM (Unified Threat Management) pochodzi z 2004 r. i jest przypisywane firmie analitycznej IDC. Założenie UTM jest proste - zintegrować jak najwięcej mechanizmów ochrony w pojedynczym, prostym i niedrogim urządzeniu. Jako minimum wyznaczono zaporę sieciową z opcją filtrowania treści, pracującą w warstwie aplikacji, uproszczony system detekcji intruzów, ochronę antywirusową i antyspamową, a także funkcję translacji adresów internetowych. W tamtych czasach zapora posiadająca zaawansowane możliwości filtrowania, wykrywania i przeciwdziałania zagrożeniom była dość kosztowna. Rozwój niewielkich urządzeń, które dają sobie radę z ochroną małych sieci LAN (do 100 stacji roboczych), pokazał, że nawet małe firmy są zainteresowane tą technologią.

Obecnie prawie każdy dostawca urządzeń związanych z sieciami komputerowymi posiada w ofercie urządzenia klasy UTM. Niektóre z nich mają na tyle dużą wydajność, że z powodzeniem poradzą sobie z ochroną sieci składających się nawet z 1000 stacji roboczych (np. UTM-1 firmy Checkpoint czy niektóre produkty firm Juniper lub Fortinet). Oprócz podstawowych funkcji regułą staje się wyposażanie urządzeń w bramę VPN, a nawet modemy DSL i punkty dostępowe sieci bezprzewodowej.

Zapora sieciowa

Podstawowym składnikiem UTM jest dobrze skonstruowana i skuteczna zapora, która potrafi filtrować ruch internetowy. Praktyka pokazuje, że znaczną część zagrożeń daje się opanować dzięki zastosowaniu prostych reguł. Tak częste robaki internetowe, jak aktywny do dziś Sasser czy SQL Slammer, dają się skutecznie odfiltrować za pomocą kilku prostych reguł na zaporze. Wszystkie urządzenia UTM zawierają zapory, które bardzo prosto skonfigurować, wiele z nich posiada wbudowane reguły blokujące ruch typowy dla robaków internetowych zarażających systemy Windows. Typową konfiguracją dostępną "z pudełka" jest blokowanie portów odpowiedzialnych za komunikację NetBIOS między systemami Microsoftu. Zastosowanie takich regułek odciąży następne ogniwo ochrony, bowiem podejrzany ruch zostanie zablokowany zanim podlegnie dodatkowej analizie.

Co na półkach?

Jednym z liderów rynku bezpieczeństwa jest Check Point. Safe@connect, dedykowany dla małych firm. Dla większych instalacji przewidziano system UTM-1. Podobnie przedstawia się oferta firmy Fortinet. Fortigate 60 tej firmy doskonale sprawdzi się w niedużym biurze, zaś dla większych instalacji przewidziane są wydajniejsze urządzenia. Firma Juniper, w Polsce znana bardziej z zaawansowanych rozwiązań klasy enterprise, posiada urządzenia świetnie nadające się do małych firm - SSG 5 i SSG 20. Dla większych instalacji przewidziane są urządzenia z serii SSG 150 i wyższej. Firma Cyberoam przedstawia zaś produkty z serii CR25i-CR1500i, przeznaczone dla zarówno niedużych firm z kilkunastoma stacjami roboczymi, jak i dużych lokalizacji. Zbierającym dobre recenzje produktem jest Firebox firmy Watchguard. Ponadto znana firma Sonicwall przygotowała produkty także dla tego segmentu rynku. Nokia, znana bardziej z rynku telefonów i rozwiązań operatorskich, również posiada produkt klasy UTM - IP390, choć jest to produkt mało znany w Polsce. Jeszcze mniej znanym rozwiązaniem jest NetPilot, który posiada opcje dedykowane dla małych firm. Wielkim nieobecnym jest Symantec, który pozostawił rynek urządzeń UTM konkurencji.

Wiele urządzeń UTM posiada filtr, którego działaniem jest blokowanie adresów IP zgodnie z czarną i białą listą. W ten sposób można odciążyć filtr treści, blokując połączenia do serwisów odpowiedzialnych za przesyłanie niepożądanych treści. Typowymi wpisami jest blokowanie reklam i statystyk ruchu przez użycie wyrażeń wieloznacznych. Jeśli firma blokuje korzystanie z prywatnej poczty elektronicznej przez pracowników, to wiele reguł zabraniających dostępu do publicznych serwerów poczty przez WWW może być zastosowanych właśnie tutaj.

Ruch internetowy, który zostaje pomyślnie przepuszczony przez pierwszą linię obrony, czyli zaporę sieciową, jest analizowany w następnym ogniwie - filtrze treści pracującym w warstwie aplikacyjnej. Tutaj ma miejsce filtrowanie ruchu, który odbywa się na porcie przypisanym do właściwej usługi. Starsze zapory były zupełnie bezradne wobec ruchu SSL, który całkowicie wymykał się im spod kontroli. Można było go jedynie wyłączyć. Pomimo rozwoju rozwiązań umożliwiających kontrolę, nadal warto domyślnie zablokować ruch SSL, włączając połączenia z konkretnych stacji do konkretnych serwerów docelowych. Zazwyczaj użytkownicy korzystają z ograniczonej liczby serwisów wymagających SSL, więc utrzymanie stałej listy nie jest zbyt trudne. Dzięki takiemu podejściu można bardzo skutecznie odfiltrować ruch niepożądanych aplikacji (spyware, Skype, komunikatory itp.).

Bardzo wiele urządzeń UTM potrafi obecnie klasyfikować ruch wysyłany i odbierany przez typowe niepożądane aplikacje - takie jak wymiana plików peer-to-peer, Skype, komunikatory internetowe. Wiele urządzeń UTM potrafi także zarządzać ruchem, tak aby nadać priorytety poszczególnym jego klasom. W ten sposób stosunkowo łatwo można zapewnić lepsze wykorzystanie łącza. Najważniejszym jest oczywiście podział ruchu pod kątem potrzeb konkretnego zastosowania. Usługi terminalowe i VoIP powinny mieć wysoki priorytet, aby zapewnić możliwie małe opóźnienia, zaś ruch masowy może wypełnić pozostałą część przepustowości z niskim priorytetem. Odpowiednie reguły zapewnią zarówno pasmo dla VoIP, jak i równoczesne pobieranie stron WWW.

Zabezpieczenie Instant Messaging

Blokowanie komunikatorów jest sprawą bezdyskusyjną, bowiem nie ma już komunikatora, który przesyłałby tylko tekst. Niemal każdy z nich potrafi w swoim kanale przesyłać pliki, niektóre także potrafią tunelować bezpośrednie połączenie TCP/IP, aby móc np. udostępnić pulpit, czy zamapować dyski (można to osiągnąć np. przy użyciu Skype'a). Nie trzeba dodawać, że pozostawienie poza ochroną tak istotnego kanału komunikacji jest poważną wyrwą w bezpieczeństwie firmy. Jeśli firma zezwala na korzystanie z komunikatorów, należy przygotować konfigurację, tak aby uniemożliwić bezpośrednie ich połączenia między klientami (z pominięciem serwera dostawcy usługi). Znacząco utrudni to udostępnianie plików w kanale komunikacji. Do rzadkości należą urządzenia, które od razu posiadają reguły umożliwiające zablokowanie popularnego tylko w Polsce komunikatora Gadu-Gadu. Tlen, drugi pod względem popularności komunikatorów w Polsce, bazuje na Jabberze i będzie klasyfikowany jako Google Talk.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200