Przyszłość firewalli

Pojawia się pytanie: czy wielofunkcyjny firewall lub IPS może działać równie efektywnie co przeznaczone do tego celu rozwiązanie? A co z funkcjami bezpieczeństwa wbudowanymi w przełączniki i routery? Producenci, tacy jak: HP, Juniper czy Cisco, oferują moduły, tzw. karty rozszerzeń (firewall, IPS) do swoich urządzeń sieciowych. Jednak zdaniem przedstawicieli HP systemy IPS należy wdrażać głównie jako samodzielne urządzenia. To podejście najlepsze z punktu widzenia wydajności oraz szczegółowości kontrolowania ruchu. Podobnego zdania jest Cisco. Większość sprzedanych firewalli i systemów IPS tej marki stanowią przeznaczone do tego celu rozwiązania. Również Jason Brvenik z grupy badawczej Sourcefire jest zdania, że ww. urządzenia dają użytkownikowi największą swobodę w reagowaniu na stale rozwijające się zagrożenia.

Takie podejście sprawdza się najlepiej w przypadku klientów, dla których istotna jest wysoka przepustowość oraz niskie opóźnienia. W przypadku mniejszych firm czy oddziałów lepszym wyborem są wielofunkcyjne urządzenia. Klient musi sam zdecydować, czego potrzebuje.

Zobacz również:

  • Ta ustawa przybliża moment, w którym TikTok zostanie zablokowany w USA
  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Cyberwojna trwa na Bliskim Wschodzie

Testy firewalli pokazują, że w przypadku uruchamiania wielu zabezpieczeń na jednym urządzeniu występuje spadek wydajności. Z reguły maksymalna przepustowość urządzenia podawana przez producenta dotyczy sytuacji, gdy włączona jest tylko jedna funkcja bezpieczeństwa. Uruchomienie kolejnych funkcji, np. filtrowania www i antywirusa, powoduje, że urządzenie potrzebuje więcej zasobów na analizę tego samego ruchu.

Kolejną nowinką oferowaną już, m.in. przez Check Point czy Palo Alto, jest mechanizm uruchamiania podejrzanego kodu w izolowanym środowisku, tzw. piaskownicy (sandbox). Pozwala to na bezpieczne sprawdzenie, co robi dany kod i wykrycie zagrożeń typu zero-day.

Wirtualne i elastyczne

Firewalle i systemy IPS potwierdzały dotychczas swoją przydatność, zarówno jako sprzętowe rozwiązania, jak i w postaci oprogramowania, często tworzonego specjalnie z myślą o zapewnieniu bezpieczeństwa środowisk wirtualnych serwerów i desktopów. VMware, ku niezadowoleniu niektórych producentów firewalli, sam od kilku lat oferuje rozwiązanie zwirtualizowanego firewalla. Wynika to z faktu, że wirtualizacja stawia w zakresie bezpieczeństwa nowe wyzwania. W takich środowiskach jest potrzeba stosowania większej liczby zapór sieciowych. Również producenci zabezpieczeń zaczęli wprowadzać produkty dopasowane do specyfiki wirtualnych sieci. Zauważono, że w środowisku wirtualnym lepiej sprawdzają się rozwiązania programowe niż sprzętowe. W chmurze brzeg sieci stał się czymś elastycznym, dlatego firewalle również muszą być elastyczne.

W przypadku programowych implementacji firewalli czy systemów IPS mogą pojawić się wyzwania związane z wydajnością w porównaniu do tradycyjnych urządzeń. Pojawia się też problem organizacyjny: czy wirtualnymi firewallami powinien zarządzać administrator sieci, czy raczej administrator serwerów. Mimo że eksperci widzą przyszłość w wirtualnych firewallach, według Gartnera obecnie należy do nich zaledwie 5% rynku.


TOP 200