Osobiste zapory ogniowe

SonicWall SOHO i WatchGuard SOHO mają ekrany konfiguracyjne zorganizowane w proste okienka zaznaczania pozycji, pozwalające na wyłączenie rozgłaszania protokołowego sieci Microsoft Server Message Block na zaporach ogniowych, stwarzającego spore ryzyko niebezpieczeństwa dla użytkowników z małych biur, chcących współdzielić pliki - niekoniecznie przez Internet. W pozostałych produktach wymaga to znacznie więcej zabiegów.

Wspólną wadą wszystkich urządzeń jest brak narzędzi diagnostycznych, pozwalających np. wykrywać błędnie ustawione adresy IP. Główną tego przyczyną jest brak możliwości dołączania do większości urządzeń klawiatury czy monitora. Interceptor jest jedynym urządzeniem, które pozwala na użycie tego dodatkowego wyposażenia.

Mechanizmy zarządzania

Jedną z ważniejszych funkcji zarządzania w przypadku implementacji sprzętowej jest możliwość uaktualniania firmware, pozwalająca na wprowadzanie nowych mechanizmów do urządzeń i usuwanie ewentualnych błędów. Najłatwiejszym uaktualnianiem charakteryzuje się WatchGuard SOHO - jego firmware jest stale dostępne na witrynie webowej, zawierającej dokładną instrukcję uaktualniania. Interceptor dysponuje prostym menu do wykonywania uaktualnienia (wcześniej trzeba zarejestrować się u dostawcy, aby otrzymać identyfikator i hasło). Proces uaktualniania SonicWall SOHO wymaga odszukania nowego firmware na witrynie dostawcy, sprowadzenia go na PC i następnie załadowania do urządzenia.

Ustawienie publicznego serwera webowego w sieci chronionej (co oznacza, iż jest on dostępny w Internecie) jest proste w przypadku WatchGuard SOHO i SonicWall SOHO. Interceptor wymaga znacznie większych zabiegów i najprostszym wyjściem wydaje się użycie trzeciej karty interfejsu sieciowego podłączonego do wydzielonej sieci.

Osobiste zapory ogniowe

Podstawowe zalety i wady

Każda z zapór ogniowych dysponuje różnymi rodzajami raportów. Najlepsze raporty to takie, które wskazują potencjalne problemy bezpieczeństwa. WatchGuard SOHO i SonicWall SOHO pokazują strefy chronione i nie chronione. Oba także ostrzegają, jeżeli ustawienia konfiguracyjne mogą narażać bezpieczeństwo sieci. WatchGuard SOHO może wysyłać swoje logi do odległego hosta, ale jest to funkcja bardzo uproszczona. SonicWall SOHO można ustawić na przesyłanie plików logu pocztą elektroniczną pod dowolny adres internetowy. Interceptor zawiera różnego rodzaju raporty, ale większość z nich wymaga, przy interpretacji, kwalifikacji doświadczonego administratora Unixa. Urządzenie może być skonfigurowane do wysyłania alarmów na pagery lub pocztą elektroniczną - w razie zaistnienia określonych zdarzeń, takich jak wykrycie skanowania portu czy serii nielegalnych logowań.

Ostatnią sprawą z zakresu administrowania jest zarządzanie hasłami. Interceptor wymaga wprowadzenia wielu różnych haseł do poruszania się po różnych pozycjach menu. Pozostałe dwa urządzenia wymagają jedynie wprowadzenia identyfikatora administratora i pojedynczego hasła.

Ochrona i mechanizmy sieciowe

Najlepszymi mechanizmami ochrony dysponuje SonicWall SOHO oraz Interceptor, który oferuje wiele opcji przystosowania zapory ogniowej. Słabiej w mechanizmy ochronne jest wyposażony WatchGuard SOHO. Chociaż blokuje on zewnętrzny ruch do sieci, przez ustawienia specyficznych portów sieciowych jako dostępnych lub utworzenie specyficznych reguł filtracji na zaporze ogniowej, to jednak nie ma on takich możliwości przystosowywania jak pozostałe.

Najnowsza wersja SonicWall SOHO zawiera możliwość skanowania antywirusowego na zaporze ogniowej, bez konieczności instalowania indywidualnego oprogramowania antywirusowego na każdym komputerze.

Z kolei różnorodne konfigurowanie interfejsu sieciowego dopuszcza jedynie Interceptor (Token Ring, Frame Relay, ISDN).

Większość użytkowników potrzebuje serwera DHCP, pracującego na zaporze ogniowej i ułatwiającego rozdział adresów IP do reszty sieci. Zarówno WatchGuard SOHO, jak i SonicWall SOHO zawierają serwery DHCP łatwe do ustawiania. Ustawienie Interceptora jest bardziej skomplikowane. W pierwszej kolejności należy ustalić adres IP i dopiero wówczas uruchomić serwer DHCP z interfejsem webowym.

Wszystkie zapory zawierają mechanizm NAT (Network Address Translation), pozwalający na skuteczną ochronę sieci lokalnej przed atakiem z zewnątrz. NAT pozwala na ustawienie prywatnych adresów IP poza zaporą ogniową i odwzorowanie ich w pojedynczy, wirtualny adres IP. Uniemożliwia to hakerowi namierzenie maszyny, z której pochodzi ruch pakietów. Poza tym można w ten sposób oszczędzić rzeczywiste adresy IP dostępne w organizacji.

Domyślne ustawienia w każdym urządzeniu blokują dostęp zewnętrzny i dopuszczają ruch wewnętrzny poza sieć. W każdej zaporze można poprzez interfejs webowy ustawiać dodatkowe reguły.

Mechanizmy VPN, a także blokowanie poszczególnych URL dostępne są we wszystkich urządzeniach.

Dokumentacja

Najbardziej lakoniczną dokumentację dostarcza WatchGuard - jedną stronę druku. Wszystkie pozostałe informacje (dokładne instrukcje i zrzuty ekranów) są dostępne na stronie webowej. Z uwagi na to, że WatchGuard SOHO zawiera ograniczoną liczbę mechanizmów i opcji, taka forma dokumentacji wydaje się wystarczająca. Dokumentacja SonicWall obejmuje kilka różnych podręczników: dla VPN, bazowych funkcji zapory i funkcji antywirusowych. Podręcznik Interceptora jest dobrze rozplanowany, chociaż niektóre przykłady w nim zawarte są zbyt trudne dla mniej doświadczonych użytkowników.


TOP 200