Spokój w małej skrzynce

Zachęceni rozwojem rynku i wzrostem sprzedaży, producenci systemów typu UTM systematycznie rozszerzają ofertę i ulepszają parametry zintegrowanych urządzeń do ochrony sieci.

Zachęceni rozwojem rynku i wzrostem sprzedaży, producenci systemów typu UTM systematycznie rozszerzają ofertę i ulepszają parametry zintegrowanych urządzeń do ochrony sieci.

Idea urządzeń UTM (Unified Threat Management) pojawiła się jako oferta dla małych lub średnich firm, których nie stać na instalację i utrzymanie systemów zabezpieczeń sieci IT klasy korporacyjnej. W ostatnich latach był to najdynamiczniej rosnący segment rynku bezpieczeństwa, a obecnie urządzenia tego typu trafiły do oferty praktycznie wszystkich liczących się producentów sprzętu i oprogramowania. Co więcej, choć podstawowymi odbiorcami UTM w skali masowej wciąż są przede wszystkim małe i średnie firmy, ale urządzenia tego typu dobrze uzupełniają również ofertę rozwiązań przeznaczonych dla korporacji, bo dostępne są modele, które dzięki integracji z zaawansowanymi systemami do zarządzania bezpieczeństwem IT mogą istotnie ułatwić kontrolę i zabezpieczanie, np. odległych oddziałów lub biur przedsiębiorstwa. Jednocześnie technologie UTM rozwijają się szybko i na rynku pojawiają się coraz bardziej zaawansowane i wydajne urządzenia oraz nowe, związane z nimi usługi. Dlatego na pewno warto śledzić rozwój tego segmentu rynku i modyfikacje ofert producentów.

Lepsza ochrona

Producenci rozwiązań klasy UTM wciąż rozwijają technologie umożliwiające integrację różnego typu mechanizmów ochrony przed wieloma źródłami zagrożeń i rozszerzają funkcjonalność urządzeń. Obecnie obejmuje ona nie tylko klasyczne systemy - zaporę sieciową, ochronę antywirusową i filtr treści. Standardem stają się włączenie do UTM mechanizmów ochrony przed niepożądanymi połączeniami i spyware, brama VPN, a także systemy detekcji intruzów i prewencji sieciowej. Coraz więcej producentów UTM integruje w tych urządzeniach również systemy filtrowania i ochrony e-poczty.

Na przykład Check Point UTM-1 został wyposażony w dodatkową opcję ochrony poczty elektronicznej. Obejmuje ona filtr antyspamowy bazujący na treści e-maili, filtrowanie na podstawie reputacji nadawcy, czarne i białe listy, ochronę antywirusową poczty, ochronę przed atakami dnia zerowego oraz ochronę przed intruzami rozsiewającymi złośliwy kod za pomocą poczty elektronicznej. Check Point UTM-1 bazuje na platformie Check Point Secure Platform. Oferowany przez firmę kontrakt serwisowy obejmuje aktualizację: baz i oprogramowania antywirusowego, listy adresów URL, filtra treści oraz mechanizmów ochrony poczty elektronicznej. Dodatkowo użytkownikowi na bieżąco dostarczane są informacje o nowych zagrożeniach dnia zerowego wraz z opisem metod ochrony przed nimi.

Ochrona poczty elektronicznej jest także jedną z funkcji WatchGuard UTM FireBox i obejmuje analizę antyspamową oraz antywirusową. Dla podwyższenia bezpieczeństwa firma oferuje także rozwiązanie Commtouch, polegające na aktywnej współpracy z internetowym serwisem badającym roznoszenie się spamu i złośliwego kodu. Jego działanie polega na automatycznym przesyłaniu z urządzenia UTM do serwera Commtouch kryptograficznego skrótu załącznika wiadomości, a na podstawie jego analizy podejmowana jest decyzja, czy załącznik ten zawiera złośliwy kod lub spam, czy nie. Dzięki wysyłaniu jedynie skrótu, ruch do serwera Commtouch jest względnie niewielki, więc nie blokuje przepustowości. Tego typu rozwiązanie dość skutecznie wspomaga standardowe filtry antyspamowe, wykorzystując efekt skali. Commtouch to niezależna firma, z którą współpracują m.in. CheckPoint, F-Secure czy G-Data.

Nowe funkcje

Urządzenia UTM są też wyposażane w zintegrowaną bramę VPN. Oprócz bardzo popularnej implementacji IPSec, coraz częściej wykorzystuje się SSL VPN, który nie wymaga dedykowanego oprogramowania dostępowego, bo może działać dzięki standardowym mechanizmom obsługi tego protokołu przez przeglądarki internetowe. Tego typu VPN sprawdza się bardzo dobrze wtedy, gdy w firmie często z dostępu do systemu muszą korzystać użytkownicy mobilni i dlatego wielu producentów sprzedaje go jako opcję.

Na przykład WatchGuard dodała ostatnio funkcjonalność SSL VPN do swojego urządzenia FireBox. Obecnie ten UTM może pełnić rolę bramy VPN także dla użytkowników, którzy nie posiadają oprogramowania IPSec. Dodatkową opcją, obecną, od wersji oprogramowania 10.0 jest rola koncentratora VPN dla urządzeń Windows Mobile. Jest ona przydatna dla użytkowników urządzeń przenośnych klasy PDA. Nowością w tym urządzeniu jest także wsparcie dla obu najważniejszych protokołów VoIP oraz wideokonferencji, czyli SIP i H323.

Większa przepustowość

Podwyższanie przepustowości nowoczesnych urządzeń UTM przeznaczonych dla dużych firm jest jedną z tendencji rozwoju tej klasy sprzętu. Przykładem jest najnowsza seria produktów firmy SonicWall. Urządzenia z serii NSA klasy E (E7500, E6500 oraz E5500) są dedykowane dla korporacji. Zapewniają one dużą przepustowość (do 1 Gb/s) przy zachowaniu dokładnej kontroli pakietów i ochrony sieci, przy pracy zaś jako stateful firewall osiągają ponad 5 Gb/s. Oprócz tego coraz popularniejsze aplikacje czasu rzeczywistego oraz multimedialne stawiają szczególnie ostre wymagania na małe opóźnienia transmisji. Właśnie do takich zastosowań SonicWall opracował specjalną technologię skanowania, która obywa się bez składania pakietów przed ich analizą. Umożliwia ona skanowanie zawartości online niezależnie od sumarycznej wielkości danych, a przez to nie powoduje znaczących opóźnień.

Z kolei Cisco zaprezentowało nowe urządzenia z serii ASA, które pełnią rolę wysoko wydajnej zapory i koncentratora VPN, ale pozbawione są pozostałych funkcji (IPS, antyspam, antyspyware itd.). Firma zakłada, że przedsiębiorstwa potrzebujące tak szybkiej zapory, jak ASA5580, z reguły będą wykorzystywać systemy takie jak IPS zainstalowane na osobnej maszynie. A według producenta urządzenia umożliwiają osiągnięcie przepustowości rzędu 10 Gb/s oraz obsługę do 10 tys. sesji VPN.

Proste zarządzanie

Ważną cechą UTM jest możliwość względnie prostego zarządzania tym zintegrowanym systemem zabezpieczeń. W niektórych urządzeniach konfiguracja IPS została uproszczona do absolutnego minimum. Przykładem jest WatchGuard Firebox X8500e, w którym wybiera się jedynie opcje IPS: klient, serwer lub obie funkcje. Tak proste zarządzanie zmniejsza prawdopodobieństwo popełnienia poważnych błędów w konfiguracji.

Oprócz uproszczonego zarządzania na rynku pojawiła się koncepcja "miniIPS". Jest to technologia zapewniająca podstawową ochronę przed atakami, koncentrująca się na kontroli poprawności ruchu. Przykładami takich rozwiązań są: Check Point SmartDefense, Cisco Protocol Inspection, Juniper Deep Inspection, technologia proxy w WatchGuard Firebox Peak X8550e oraz Secure Computing Sidewinder 2150D. Te "lekkie" realizacje IPS nie zapewniają tak dobrej ochrony jak tradycyjne rozwiązania bazujące na sygnaturach, ale z drugiej strony są znacznie łatwiejsze w konfiguracji oraz utrzymaniu i nie wymagają wysokiej klasy specjalistów do ich obsługi.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200