Budowanie ścian ogniowych

Monitorowanie

Podstawowym źródłem informacji umożliwiających analizowanie działań komputerowych włamywaczy są logi tworzone na bieżąco podczas pracy oprogramowania firewall. Ważne jest, by produkt taki umożliwiał ciągłe monitorowanie jego pracy i sygnalizował administratorowi wszystkie podejrzane wydarzenia. Nie dotyczy to tylko zagrożeń, ale także wydajności pracy firewalla, co umożliwia rozsądne planowanie kolejnych inwestycji w tego typu oprogramowanie.

Niewiele spośród obecnie dostępnych na rynku produktów firewall jest wyposażonych we wbudowane narzędzia raportujące. Większość z nich tworzy czyste, tekstowe logi, które następnie mogą być wgrane do dowolnej aplikacji służącej do tworzenia statystyk.

Przyszłość

Do niedawna wszystkie pakiety firewall pracowały w konfiguracjach dwuportowych podłączonych do dwóch sieci: bezpiecznej wewnętrznej oraz tej, przed którą chroniły - zewnętrznej. W ostatnim czasie na rynek wprowadzono rozwiązania, pozwalające obsługiwać jednocześnie trzy sieci o różnych poziomach bezpieczeństwa: wewnętrzną, zewnętrzną i tzw. strefę zdemilitaryzowaną między obydwoma wymienionymi wcześniej sieciami. To w niej umieszczane są zazwyczaj dostępne z Internetu serwery WWW i FTP.

Okazuje się jednak, że dla wielu administratorów w dużych firmach trzy strefy to za mało. Chcieliby oni podzielić sieć korporacyjną na większą liczbę bezpiecznych segmentów, określając nie tylko zasady wymiany informacji ze światem zewnętrznym, ale także między działami tej samej firmy. Kilku producentów zapowiedziało już spełnienie wymagań administratorów poprzez wprowadzenie produktów obsługujących do 16 stref o różnych poziomach zabezpieczeń.

Praktycznie wszyscy producenci zgodzili się także co do sposobu przesyłania danych przez firewall. Jeszcze do niedawna producenci opowiadali się albo za filtrowaniem pakietów, albo za realizacją funkcji proxy. Pierwsza metoda była szybsza, bo firewall przesyłał pakiety (lub nie) "zaglądając" tylko do ich nagłówka. Druga, choć wolniejsza, była bezpieczniejsza, gdyż pozwalała w inteligentny sposób analizować wszystkie przesyłane dane. Obecnie wszyscy producenci stosują w swoich produktach obydwa rozwiązania: proxy do przesyłania danych, np. po protokole HTTP, a filtrowanie pakietów (packet filtering) w przypadku tych wszystkich aplikacji, gdzie wgląd do przesyłanych danych mija się z celem, np. przy sesjach telnet.

Cena

Jeszcze przed kilkoma laty pakiety firewall były jednymi z najdroższych aplikacji na rynku. Osiągały one cenę rzędu 40 000 USD za licencję dla pojedynczego serwera. Spowodowało to, że wśród potencjalnych użytkowników utarła się opinia, iż firewall jest rozwiązaniem drogim i skomplikowanym. Mity te próbują obalać producenci. Zarządzanie firewallami jest coraz prostsze, a najtańsze z nich można nabyć już za 5 000 USD.

Co roku przybywa nowych producentów, którzy oferują proste rozwiązania firewall, zoptymalizowane pod kątem małych i średnich firm. Nie próbują one nawet konkurować z takimi producentami, jak CheckPoint, który ma silną pozycję na rynku korporacyjnym, ale koncentrują się na sektorze jeszcze przez niego nie obsadzonym. Ich produkty są jednocześnie znacznie tańsze, gdyż nie mają tak bogatych funkcji, jak rozwiązania dla dużych firm.


TOP 200