Ochrona sieci firmowych

Ochrona, monitoring, logowanie

Zanim przystąpimy do analizy funkcji poszczególnych rozwiązań UTM, należy rozpatrzyć jeszcze aspekt zarządzania. Kontrolowanie dużej liczby funkcji, niejednokrotnie bardzo rozbudowanych, którą cechują się urządzenia UTM, nie powinno sprawiać nam kłopotów. Pomocą dla administratora powinna być przejrzysta i intuicyjna w obsłudze konsola zarządzająca. Weryfikacja stopnia intuicyjności konsoli jest co prawda trudna, jednak sprawdzenie pozostałych elementów - monitoringu i funkcji zarządzania logami - pozwala szybko ocenić czytelność i przejrzystość konsoli. Ważne jest, aby umożliwiała ona kontrolowanie stanu połączeń dla każdej stacji w obrębie sieci lokalnej, pozwalała weryfikować poprawność działania wszystkich usług i aktualizacji systemu oraz monitorowała ruch przechodzący przez urządzenie.

Najlepsze rozwiązania typu UTM umożliwiają administratorowi przeprowadzenie takiego monitoringu już za pomocą podstawowych funkcji. Dodatkową usługą jest zarządzanie logami. Niektóre modele wyposażone są w "nadobowiązkowe", a ułatwiające pracę funkcjonalności - np. system przechowywania logów w bazie SQL z opcją generowania automatycznych raportów. Można zatem pokusić się o wniosek, że podstawowymi parametrami, które należy brać pod uwagę, wybierając rozwiązanie UTM, są: wysoki poziom bezpieczeństwa, przy równoczesnym zachowaniu wysokiej wydajności urządzenia oraz rozbudowana administracja.

Podstawowe wymogi stawiane UTM

1. Bezpieczeństwo - skanowanie HTTP po stronie stacji roboczej (szybsza reakcja na zagrożenia), zaawansowane metody wykrywania nowych zagrożeń (skaner antyrootkitowy, blokowanie behawioralne, heurystyka, cloud security - outbreakshield).

2. Szybkość - fingerprinting - sprawdzone i niemodyfikowane pliki nie wydłużają czasu skanowania, białe listy zaufanych plików, usługa skanowania.

3. Oszczędność kosztów i czasu - efektywna realizacja zadań pracowników i działów firmy dzięki nowym silnikom i sprawnej pracy systemu antywirusowego, redukcja wydatków związanych z naprawami i serwisem sprzętu w razie awarii.

4. Niezawodność - możliwość instalacji dla klientów z systemem Linux, pełna funkcjonalność po odłączeniu od sieci (delegacje, wyjazdy służbowe), natychmiastowy dostęp do panelu administracyjnego przez przeglądarki stron WWW.

Zintegrowana ochrona sieci

Oprócz podstawowych modułów, takich jak firewall i IPS, UTM dysponuje również ochroną antywirusową (proxy dla http, smtp, pop3) i antyspamową (proxy dla smtp, pop3). Pożądanym uzupełnieniem zabezpieczeń antywirusowych jest funkcjonalność filtrowania stron internetowych (ang. URL Filtering), która znacznie obniża prawdopodobieństwo zainfekowania sieci groźnym wirusem przez blokowanie podejrzanych stron, zawierających m.in. treści pornograficzne, pirackie wersje oprogramowania, cracki itp. Producent urządzenia zaopatrzonego w taką usługę często udostępnia gotową klasyfikację adresów URL oraz umożliwia administratorowi tworzenie własnej.

UTM pozwalają także zabezpieczać dostęp do sieci lokalnej ze zdalnej lokalizacji oraz umożliwiają zadanej grupie użytkowników dostęp do serwerów, znajdujących się w strefie zdemilitaryzowanej (DMZ). Takie możliwości daje VPN, dzięki któremu użytkownicy sieci korporacyjnej korzystający z jej zasobów poza godzinami pracy (np. w domu) są odpowiednio zabezpieczani m.in. dzięki szyfrowanemu połączeniu. Funkcjonalność VPN w rozwiązaniach typu UTM można podzielić na dwie grupy: budowanie tuneli VPN między lokalizacjami firmy oraz budowanie tuneli VPN między użytkownikami mobilnymi a firmą.


TOP 200