Bezpieczeństwo zintegrowane dla każdego

FUNKCJONALNOŚĆ

Netasq U250S integruje najważniejsze moduły do zapewnienia bezpiecznego ruchu pomiędzy odrębnymi segmentami sieci wewnętrznej oraz nieprzerwanego dostępu do internetu.

Konfiguracja opiera się w głównej mierze na obiektach oraz użytkownikach, biorących udział w działaniu modułów UTM-a i będących podstawą realizacji polityk dostępu. Obiektami mogą być elementy sieciowe (adres lub przedział IP, cała sieć, protokół lub port), a także pojedyncze i pogrupowane adresy URL lub certyfikaty bezpieczeństwa. Jako obiekty definiuje się również harmonogramy, wykorzystywane następnie do określenia czasu obowiązywania polityk zabezpieczeń.

Podstawową konfiguracją UTM-a przy wykorzystaniu w charakterze bramy internetowej jest routing. Trasowanie pakietów można skonfigurować na kilka sposobów. Oprócz routingu statycznego określającego ruch między sieciami dostępnymi na poszczególnych interfejsach, można ustalić Policy Routing, gdzie w zależności od adresu źródłowego lub docelowego bądź rodzaju usługi (serwis, port) można przekierować ruch przez wybraną, zdefiniowaną bramę internetową. Przykładem może być rozdzielenie ruchu http od usług pocztowych (POP3, SMTP).

W wypadku konfiguracji urządzenia z dwoma niezależnymi łączami WAN, dostępne opcje routingu pozwalają także na włączenie równoważenia obciążenia połączenia internetowego. Można określić, czy ma się ono odbywać według adresów źródłowych lub adresu źródłowego i docelowego. W ramach równoważenia połączenia sieciowego wykorzystywany jest mechanizm Round Robin, gdzie każde następne połączenie kierowane jest do kolejnej bramy.

Bezpieczeństwo zintegrowane dla każdego

Główny panel kontrolny urządzenia NETASQ U250S

IPS i zapora

Nieodłącznymi elementami każdego urządzenia UTM jest firewall oraz system zapobiegający włamaniom (IPS). W rozwiązaniach Netasq zintegrowano te moduły na poziomie jądra systemu w ramach opatentowanej technologii proaktywnego wykrywania i blokowania ataków – Active Security Qualification. Dzięki niej firmowa sieć ma być chroniona przed najnowszymi zagrożeniami, dla których sygnatury jeszcze nie powstały. Ponadto technologia jest w stanie eliminować złośliwy kod zanim zostanie on wykonany przez przeglądarkę. Standardowy system IPS w momencie wykrycia podejrzanego kodu HTML blokuje całą stronę internetową, natomiast rozwiązanie zastosowane w urządzeniu Netasq izoluje i blokuje podejrzany element HTML, po czym „wycina” go z kodu strony, a oczyszczona wersja strony zostaje wysłana do przeglądarki.

Sama konfiguracja zapory składa się z dwóch etapów. W pierwszym reguły są domyślne definiowane przez producenta; mają na celu zapewnienie komunikacji z urządzeniem nawet w przypadku, gdy zostanie uruchomiona reguła Block All lub administrator wprost nie stworzy reguły zezwalającej na podłączenie się do urządzenia. Nie można sprawdzić składni fabrycznie zdefiniowanych reguł – co najwyżej podejrzeć ich działanie w przystawce Real Time Monitor.

Dodatkową metodą konfiguracji, na którą użytkownik ma większy wpływ są lokalne polityki ochrony. Administrator ma do wyboru 10 zdefiniowanych zestawów reguł (zwanych slotami), które może konfigurować zgodnie z założonymi politykami bezpieczeństwa.

W ramach ustawień slotu określa się sposób filtrowania ruchu na poziomie firewalla, sposób filtrowania przez system IPS oraz inne dodatkowe moduły bezpieczeństwa sieciowego (Qos)

Okno konfiguracji reguł składa się z dwóch części. W górnej zarządza się Slotami oraz regułami firewalla, natomiast dolna pozwala na definiowanie poszczególnych wpisów zapory, czyli ustalanie warunków jakie musi spełnić ruch aby zostać uwzględniony w czasie analizowania i realizacji polityk.

Poruszanie się po panelu zarządzania regułami firewalla oraz definiowanie wpisów jest łatwe i nie powinno sprawić żadnych problemów dzięki przejrzystości i prostocie nawigowania między elementami interfejsu.

Zapora jest w urządzeniu Netasq U250S elementem integrującym wszystkie moduły bezpieczeństwa. Definiując regułę filtrowania i wybierając odpowiednią opcję w kolumnie Polityka filtrowania administrator aktywuje bądź wyłącza poszczególne elementy ochrony. Uruchamiając system zapobiegania atakom (IPS) lub jedynie ich wykrywania (IDS) można również wybrać jeden z dziesięciu zdefiniowanych przez producenta profili systemu ASQ.

Elementem pomocnym podczas definiowania reguł firewalla jest Analizator Reguł, który na bieżąco sprawdza poprawność konfiguracji pod względem użytych obiektów i metod skanowania ruchu. W przypadku wykrycia nieprawidłowości analizator zawiadomi o problemie oraz zaznaczy odpowiednią regułę, której on dotyczy.

Bezpieczeństwo zintegrowane dla każdego

Konsola wiersza poleceń dostępna z poziomu przeglądarki


TOP 200