Nie tylko dla korporacji - wybieramy bramę open source

Pierwszym krokiem przy wprowadzaniu zabezpieczeń w systemach firmowych jest wybór rozwiązania, które będzie pilnowało styku z internetem. O ile jednak średnie czy duże organizacje mogą przebierać w rozmaitych produktach, o tyle mniejsze muszą kontrolować wydatki. A te, w których IT jest jedynie centrum kosztów, z pewnością nie będą chciały od razu inwestować w drogie, renomowane rozwiązania. Dlatego też postanowiliśmy przyjrzeć się propozycjom open source, które byłyby w stanie zrealizować funkcje korporacyjnej bramy, a przy tym nie zrujnować kieszeni mniejszych organizacji.

Wybór padł na trzy narzędzia: dwa UTM - Untangle i Endian - oraz produkt dla poszukujących czegoś bardziej skomplikowanego - Vyatta.

Co powinno się znaleźć w nowoczesnej bramie all-in-one?

Z pewnością jej trzon stanowi zapora ogniowa. Obecnie firewalle bez kontroli stanów, czyli zwykłe filtry pakietów, nie stanowią już alternatywy. Zapora ogniowa powinna więc przynajmniej "widzieć" stan konwersacji, umożliwiać filtrowanie oparte na typowych protokołach. Dobrze jest, jeżeli potrafi patrzeć ponad warstwą 3 i 4 OSI oraz rozumieć najpowszechniejsze protokoły aplikacyjne, np. HTTP, SMTP, POP3, FTP. To ostatnie zadanie nie musi być realizowane bezpośrednio przez moduł zapory, ale wśród funkcji nie powinno go zabraknąć.

Zobacz również:

  • Google udostępnia AI Gemma dla developerów
  • Open source to napęd dla innowacji
  • Computerworld i Red Hat zapraszają na wielkie święto technologii

Polecamy: Otwarte bramy małych sieci

Nie tylko dla korporacji -  wybieramy bramę open source
Z reguły z firewallem w parze idzie IPS. Jako że UTM musi pogodzić wiele funkcji, nie należy oczekiwać od niego wyszukanych mechanizmów heurystycznych czy kontroli setek protokołów. Po IPS-ie można za to spodziewać się obecności mechanizmów, które pozwolą skutecznie odeprzeć najczęstsze ataki, np. spoofing, proste MITM czy ataki wymierzone przeciwko klasycznym już podatnościom (Nimda, Code Red). Nie zaszkodzi też, jeżeli UTM umożliwi tworzenie własnych sygnatur ataków. Z pewnością nie może także zabraknąć ochrony antywirusowej pobieranych treści. Podobnie więc jak IPS, także antywirus powinien wiedzieć, gdzie szukać kodu złośliwego w SMTP czy HTTP, a także pozwalać na rozpakowanie i przeskanowanie archiwów. Do tego szukajmy ochrony przed SPAM-em - najlepiej integrującej się z dobrymi RBL-ami.

Polecamy: Koszmary administratorów centrów danych

Skoro wszystko ma być w jednym, to należy też oczekiwać funkcji VPN. Dobrze, jeżeli jest to zarówno SSL, jak i IPSec VPN - to pozwoli na nawiązanie połączenia z firmą w zasadzie z dowolnego miejsca. Cała reszta to przydatne dodatki - możemy więc mieć na przykład serwer proxy (także transparentne) czy moduł filtrowania treści z co najmniej kilkunastoma kategoriami stron. Jak pokazały nasze testy, na tym możliwości opensource’owych UTM-ów się nie kończą.

Wielka trójka

Każdy testowany produkt łączy wiele cech wspólnych - zarówno technologicznych, jak i marketingowych. Trzonem każdego jest Linux. Gros podstawowych funkcji realizowanych jest z wykorzystaniem dobrze znanych narzędzi open source (np. Snort, Squid, ClamAV, OpenVPN). Wszyscy twórcy rozwinęli linię produktową i oprócz wersji bezpłatnych utrzymują także komercyjne. Od darmowych braci odróżnia je przede wszystkim oficjalne wsparcie oraz dodatkowe funkcje, do których realizacji zaprzęgnięto komercyjne narzędzia (np. Kaspersky w przypadku Untangle czy Sophos w Endianie), a pojawiają się też urządzenia. Pomimo tego merkantylizmu, niesprawiedliwe byłoby powiedzenie, że mamy do czynienia z narzędziami drogimi.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200