Bezpieczeństwo IT w dobie recesji

Rynek UTM

Wiele organizacji wdraża rozwiązania ochronne w modelu warstwowym, co ma im pomóc w radzeniu sobie z coraz większą przypadkowością zagrożeń. Niektórzy natomiast zakładają, że bardziej efektywną metodą jest wykorzystanie urządzeń UTM.

Produkty UTM integrują wiele mechanizmów bezpieczeństwa, w tym: IPS/IDS, bramkę antywirusową, filtrowanie ruchu HTTP, a także tradycyjną zaporę ogniową. Dostawcy dodają ciągle nowe funkcje do swoich produktów. Należą do nich m.in. możliwość filtrowania i kontrolowania bezpiecznego ruchu webowego oraz blokowanie programów, które próbują obejść politykę bezpieczeństwa opartą na tunelowaniu SSL. Również coraz więcej dostawców wprowadza nowe funkcje: ochronę systemów wymiany wiadomości (filtrowanie spamu czy zabezpieczanie komunikatorów), a także zabezpieczanie weba (zapory aplikacji webowych i filtrowanie treści). Inne ulepszenia w UTM to scentralizowany, graficzny interfejs zarządzania i mechanizmy sieciowe, takie jak monitorowanie opóźnień i przepustowości, oraz automatyczne korelowanie zdarzeń, a także rejestrowanie ich w sieci.

Zanim rozpocznie się przeglądanie ofert dostępnych na rynku UTM, warto sprecyzować specyficzne potrzeby organizacji. Zalecenie to dotyczy zakupu wszystkich typów

produktów bezpieczeństwa, ale szczególnie ważne jest w przypadku UTM, które integrują wiele funkcji ochronnych.

Na rynku można znaleźć dziesiątki produktów UTM różniących się zarówno arsenałem funkcji, jak i wydajnością, a przede wszystkim ceną.

Podstawowe pytania, jakie powinien sobie zadać kupujący, brzmią: jakie są potrzeby w zakresie ochrony, jak duża jest organizacja i czy planuje rozwój? Przy wyborze UTM wskazane jest branie po uwagę różnych czynników, ale koszt, przepustowość i zarządzanie to niewątpliwie kluczowe kryteria. Należy przy tym uwzględnić koszt zakupu i subskrypcji: filtrowanie URL, IPS, antywirus - wszystkie te mechanizmy potrzebują stałego uaktualniania. Trzeba też wiedzieć, czy dostawca sam zapewni uaktualnienia (np. sygnatury wirusów), czy też konieczne będzie korzystanie z baz danych innych dostawców. Ważny jest również zakres wsparcia technicznego ze strony producenta.

Skalowalność to kolejny kluczowy czynnik. Organizacje z dużą liczbą oddziałów zamiejscowych muszą mieć pewność, że UTM jest zdolny zapewnić obsługę zdalnym użytkownikom. Efektywne, scentralizowane zarządzanie jest szczególnie ważne dla dużych przedsiębiorstw, gdzie trzeba obsługiwać dużą liczbę użytkowników. UTM nie powinien mieć różnych konsol dla każdej funkcji.

Bezpieczeństwo w świecie wirtualnym

Stale rośnie liczba wdrażanych projektów konsolidacji i wirtualizacji serwerów. Firmy już liczą znaczne oszczędności uzyskane z ograniczenia zakupów, serwisowania i zasilania nowych serwerów fizycznych. Jednak pośpiech i chęć osiągnięcia szybkich oszczędności czasami przysłania niezwykle istotną kwestię, jaką jest zapewnienie bezpieczeństwa systemom pracującym w środowiskach wirtualnych. Analitycy z firmy Gartner przewidują, że w bieżącym roku 60% produkcyjnych maszyn wirtualnych będzie mniej bezpieczna od ich fizycznych odpowiedników.

Utworzenie kilku serwerów wirtualnych na pojedynczym serwerze fizycznym można porównać do stworzenia małego centrum danych. I podobnie jak każde centrum danych, wymaga ono zabezpieczenia zarówno przed zagrożeniami płynącymi z zewnętrz, jak i tymi pojawiającymi się wewnątrz.

Mobilność serwerów w środowisku wirtualnym rodzi potrzebę stworzenia mobilnych narzędzi ochrony, które będą potrafiły przemieszczać się wraz z chronionymi przez nie maszynami wirtualnymi.

Z perspektywy tradycyjnego urządzenia fizycznego, umieszczonego poza warstwą sieci wirtualnej, żaden rodzaj ruchu pomiędzy serwerami wirtualnymi nie będzie widoczny. To z kolei tworzy niemonitorowaną dziurę, która stanowi zagrożenie dla bezpieczeństwa maszyn wirtualnych. O ile tradycyjne metody gwarantowania bezpieczeństwa, takie jak sprzętowe zapory ogniowe czy systemy IPS/IDS, zapewniały pewien poziom ochrony w środowisku fizycznym, o tyle w środowisku wirtualnym nie są one w stanie sprostać temu zadaniu.


TOP 200