Gdzie się kończy sieć?

Bardziej skuteczne są rozwiązania oparte na technologii filtrów Bayesa (np. Gateway Server Enterprise Edition firmy MailFrontier). Skanowanie poczty elektronicznej filtrami przystosowanymi do wyszukiwania wiadomości phishingu jest całkiem inne niż skanowanie pod kątem spamu, ponieważ wiele przesyłek phishingu próbuje zachęcić odbiorcę do uaktualnienia jego danych osobowych, rzekomo w celu zapewnienia im bezpieczeństwa.

Również urządzenia wielofunkcyjne zawierają funkcje ochrony przed phishingiem. Firma F-Secure opracowała urządzenie do ochrony przesyłania wiadomości, przeznaczone dla małych i średnich firm.

F-Secure Messaging Security Gateway to zintegrowana zapora poczty elektronicznej zape- wniająca ochronę obrzeża sieci przed atakami DoS, próbami kradzieży adresów poczty elektronicznej oraz innego rodzaju zagrożeniami. Kontrola ruchu SMTP pozwala stale monitorować połączenia na poziomie adresów IP w poszukiwaniu oznak niebezpiecznych działań. Takie połączenia są automatycznie blokowane lub ograniczane zgodnie z konfigurowalnymi regułami ruchu pocztowego.

Brama zapewnia wykrywanie spamu oraz prób skierowania użytkowników na fałszywe strony internetowe (phishing). Moduł kontroli treści ułatwia definiowanie i egzekwowanie reguł dotyczących dozwolonego korzystania z poczty elektronicznej.

Urządzenie obsługuje certyfikaty cyfrowe, a także umożliwia bezpieczny transport poczty między bramami, zgodnie ze standardem TLS (Transport Layer Security). Model z serii X, oznaczony symbolem X200, jest przystosowany do montażu w stelażu o wysokości 1U.

Ożywienie w systemach IPS

Gdzie się kończy sieć?

NARZĘDZIA ANTYSPAMOWE

Rynek IPS jest w trakcie znaczących przemian, związanych z rozwojem usług ochronnych. Według badań firmy Infonetics, w ubiegłym roku obroty na światowym rynku sieciowych IPS osiągnęły wartość ok. 128 mln USD. Raport tej firmy ocenia, że wzrost na tym rynku osiągnie 39% na przestrzeni lat 2004-2008.

Dostawcy IPS starają się zapewniać coraz szerszy zakres złożonych funkcji ochronnych, idąc jednocześnie w kierunku uproszczenia identyfikacji i zatrzymywania ataków, wykorzystując stale uaktualniane profile ataków.

Pojawiły się produkty zaprojektowane do ochrony złożonych środowisk i systemów, obejmujących bazy danych, usługi webowe i sieci, chroniące centra danych przed zewnętrznymi i wewnętrznymi atakami na usługi i aplikacje webowe, włamaniami do baz danych i serwerów, a także infekcjami ze strony robaków.

Innym rodzajem rozwiązań są produkty przeznaczone do ochrony przed hakerami wykorzystującymi tunele SSL do wyprowadzania ataków DoS i DDoS. (rozwiązanie Radware DefensePro IPS).

W wielu przypadkach firmy integrują IPS z przełącznikami sieciowymi. Na przykład 3Com udostępnił niedawno kilka przełączników dla sieci konwergentnych z wbudowaną ochroną IPS pochodzącą z niedawno nabytej firmy TippingPoint.

Pojawiają się też nowe technologie oferujące dodatkowy poziom ochrony. Technologia hostowych systemów zapobiegania wtargnięciom - HIPS (Host-based Intrusion Prevention System) chroni punkty końcowe za perymetrem sieci. Uzupełniając sieciowe IPS, zwalcza infekcje i ataki na poziomie urządzeń i serwerów sieciowych bez wykorzystywania sygnatur, które wymagają stałego uaktualniania.

HIPS składa się zazwyczaj z dwóch komponentów: zbioru agentów oraz zarządzania i interfejsu raportów. Moduły agentów HIPS, zainstalowane na serwerach, przeznaczone są do pracy ciągłej, z nie- wielkim obciążeniem administracyjnym, i chronią przed szkodliwymi kodami wykonywalnymi, bez potrzeby sprawdzania ich sygnatur.

Moduły agentów w sposób ciągły weryfikują poprawność instrukcji aplikacji, wykonując sprawdzenie ich pochodzenia, co zapobiega wykonaniu niewłaściwego kodu wpro- wadzonego do aplikacji. Przechwytują także złośliwe kody podszywające się pod dane użytkownika.

Ochrona aplikacji webowych

Aplikacje oparte na technice webowej stały się powszechnym elementem infrastruktur biznesowych. Wnoszą one jednak wysoki poziom ryzyka utraty bezpieczeństwa dla organizacji opierających działalność na tego typu rozwiązaniach. Duże wolumeny istotnych informacji wymienianych za pośrednictwem aplikacji webowych stanowią pokusę dla hakerów, którzy wykorzystują strukturalne i programowe wady tych rozwiązań.

Aplikacyjne zapory ogniowe to technologia przystosowana do ochrony przed tymi zagrożeniami. Zapewniają ochronę niezbędną w sytuacjach, kiedy szkodliwy ładunek przychodzi "opakowany" w strukturę legalnego ruchu.

Strategia obronna aplikacyjnych zapór ogniowych polega na kontroli zawartości każdego pakietu i porównywaniu tego ładunku z regułami zgromadzonymi na podstawie obserwacji zwykłych transakcji pomiędzy użytkownikami a aplikacją.

Poza ochroną samej aplikacji można ochraniać także wrażliwe informacje, rozpoznając i blokując transmisje numerów kart kredytowych przesyłanych z aplikacji w odpowiedzi na kwerendy użytkowników.

Implementacja w postaci urządzenia (appliance), często oparta na platformie Linux, daje istotną przewagę wydajnościową nad rozwiązaniami czysto programowymi. Sieciowe mechanizmy implementowane przez firmware obejmują często wsparcie VLAN i rozkładanie obciążeń.

Mariusz Kochański dyrektor Działu Systemów Sieciowych, Veracomp

Kluczem do sukcesu dla organizacji staje się zarządzanie wiedzą, co czyni z IT ważne narzędzie do budowania przewagi konkurencyjnej. W konsekwencji bezpieczeństwo informacji przetwarzanej w systemach IT stało się jednym z najistotniejszych elementów zarządzania ryzykiem biznesowym, także w polskich firmach. Właśnie bezpieczeństwo, a nie szybkość działania, było w ciągu ostatnich 12 miesięcy jednym z głównych wyzwań dla instytucji inwestujących w infrastrukturę teleinformatyczną.

Warto zauważyć wzrost świadomości innych, mniejszych użytkowników, który miał istotny wpływ na wzrost wielkości rynku. Przede wszystkim przestano traktować bezpieczeństwo tylko jako element infrastruktury. Do tej pory organizacje dzieliły zadania związane z ochroną danych i aplikacji pomiędzy wiele działów, z których każdy skupiał się na ochronie tylko swojego wycinka - PBX, ochrony AV na komputerze PC, VPN w sieci WAN, VLAN w sieci LAN, serwera aplikacji itd. Teraz zaczyna się to zmieniać, klienci oczekują przedstawienia koncepcji zabezpieczeń, które będą współpracowały pomiędzy sobą, wzrosła rola standardów jako elementu spinającego zabezpieczenia różnych obszarów IT.

Większy i szybszy dostęp do Internetu, wdrożenie usług GPRS oraz EDGE, spadek cen spowodowały, że szukano rozwiązań zapewniających łatwe wdrożenie zdalnego dostępu przez VPN. W dalszym ciągu dominują rozwiązania klasy IPSec VPN (Nokia, Check Point, Fortinet) stosowane głównie w relacjach oddział-centrala oraz pracownik mobilny-firma, kupowane zarówno przez duże, jak i średnie przedsiębiorstwa. Systemami SSL VPN były, jak dotychczas, zainteresowane głównie duże organizacje, szukające rozwiązań pozwalających na łatwą budowę sieci ekstranetowych oraz umożliwienie pracownikom pracy z domu. Kupowały one rozwiązania firm Check Point (Connectra) oraz Nokia Enterprise Solutions (SSL VPN, NSAS) dostępne zarówno w formie oprogramowania, jak i appliance.

Równie istotna dla klientów staje się jest ochrona stacji roboczych przed oprogramowaniem spyware, zwłaszcza w sytuacji gdy ciągle większość haseł używanych w firmowych sieciach jest statyczna. Ryzyko utraty takiego hasła (poprzez key loggera) jest spore. Stawia to w nowym świetle problem zabezpieczenia stacji klienckich, bowiem szkoda z tytułu kradzieży tożsamości użytkownika może być wielokrotnie większa od spowodowanej unieruchomieniem komputera przez wirusa. Co będzie, gdy rolę terminala aplikacji przejmą PDA i smartfony? W tym kontekście warto zwrócić uwagę na szybki rozwój firmy F-secure w ciągu ostatniego roku, która wyrasta na czołowego gracza na rynku zabezpieczeń antywirusowych - pracujących zarówno na komputerach, PDA, jak i smartfonach.

Wreszcie trudno nie zauważyć wzrostu zainteresowania w Polsce rozwiązaniami typu UTM (Unified Threat Management) appliance. Działy IT, szczególnie w mniejszych organizacjach, szukały rozwiązań, które zapewniłyby dobrą ochronę antywirusową, zabezpieczenie przed włamaniem oraz zaporę ogniową. Zwłaszcza organizacje samorządowe chętnie kupowały rozwiązania klasy UTM firm Fortinet i ISS.

Michał Kraut inżynier systemowy Cisco Systems Poland

CERT odnotowuje rosnącą liczbę nadużyć w Internecie, a systemy VPN są coraz częściej traktowane jako elementarny sposób zabezpieczenia sieci, podobnie jak zapora czy system antywirusowy. Wśród odbiorców tych systemów warto zauważyć zwiększający się udział podmiotów publicznych, dla których systemy VPN są komponentem składowym większych rozwiązań pozwalających na uzyskanie dostępu do systemów centralnych lub też pomagających spełnić wymogi prawne dotyczące przechowywania i transferu danych. We wszystkich przypadkach stosowanie VPN pozwala na zapewnienie integralności i poufności transmisji danych - zarówno w typowych sieciach WAN, jak i w sieciach budowanych przy użyciu Internetu.

Relatywnie młodym rozwiązaniem, dostępnym w szerokim portfolio rozwiązań VPN, są rozwiązania SSL VPN. Technologia pozwalająca na dostęp do zasobów organizacji bez konieczności posiadania klienta IPSec VPN jest kusząca. Ze względu na działanie wprost w środowisku aplikacyjnym (co oznacza, że niezbędne jest przygotowanie interfejsu do każdej z aplikacji, np. OWA) konieczne jest jednak znacznie dokładniejsze dopracowanie technologii SSL VPN aniżeli systemów IPSec VPN (komunikacja w warstwach sieciowej/transportowej). Można więc się spodziewać, że sieci IPSec VPN nadal będą dominować w rozwiązaniach VPN łączących zdalne lokalizacje z sieciami LAN. Należy oczekiwać dalszego wypierania rozwiązań typu dial-up przez systemy Remote Access IPSec VPN oraz SSL VPN. Dwa ostatnie będą raczej rozwiązaniami uzupełniającymi się niż wzajemnie konkurencyjnymi.

Polski rynek odzwierciedla trendy światowe ku rozwiązaniom zintegrowanym. Szczególnie widoczne jest to w sektorze małych i średnich przedsiębiorstw. W Polsce, podobnie jak na świecie, wśród zrealizowanych sieci VPN dominują rozwiązania IPSec. Pierwsze pilotowe i produkcyjne implementacje SSL VPN wskazują na to, że wkrótce sieci SSL VPN staną się popularnym uzupełnieniem istniejących instalacji.

Piotr Kluczwajd Business Development Manager, Clico

Wprowadzone na rynek w ciągu ostatniego roku kolejne wersje produktów, np. rodzina Check Point NGX, oferują wiele innowacji szczególnie w zakresie zarządzania bezpieczeństwem. Pojawiły się rozwiązania specjalizowane pod kątem ochrony w sieciach bezprzewodowych, produkty zgodne z technologią WiMAX oraz bardzo wydajne i stabilne platformy sieciowe.

Na rozwój rynku sieciowego i bezpieczeństwa wpłynęły również znacząco coraz większa mobilność użytkowników oraz bardzo duża sprzedaż urządzeń przenośnych. Coraz częstsze były dostawy systemów klasy "mobile security", czyli rozwiązań hybrydowych do kompleksowej ochrony użytkowników indywidualnych. Wielu nabywców znalazły produkty do szyfrowania poufnych danych, silnego uwierzytelniania ze szczególnym naciskiem na technologię kart chipowych i tokenów USB. Coraz częstsze problemy z zagrożeniami typu spyware czy phishing nie spowodowały wprowadzenia przez producentów odrębnych linii produktowych, ale rozszerzenie zakresu ochrony systemów Content Security i IPS.

Najbardziej popularnymi rozwiązaniami zdalnego dostępu pozostały rozwiązania oparte na IPSec, jednak dynamika sprzedaży łatwiejszych we wdrożeniach i utrzymaniu produktów typu SSL VPN wskazuje, iż walka tych dwóch technologii będzie w najbliższym czasie bardzo zacięta.

Zainteresowanie rozwiązaniami zintegrowanymi można było dostrzec ze strony małych i średnich podmiotów. Dla większych firm integracja to coraz częstsza konsolidacja rozwiązań bezpieczeństwa na specjalizowanych platformach sprzętowych (np. typu Crossbeam), które oprócz bardzo wysokiej wydajności oferują użytkownikom praktycznie nieprzerwaną dostępność i uproszczenie architektury systemów ochronnych.

Najbardziej obiecującą technologią najbliższego roku będzie WiMAX, w zakresie której Clico podjęło współpracę z firmą Redline Communications.


TOP 200