Test bram SSL VPN

Funkcję obsługi aplikacji internetowych zawierających JavaScript na wszystkich siedmiu platformach najlepiej wykonywał produkt fińskiej Nokii. Niewiele gorsze okazały się F5 i NetScreen (6 platform), za nimi plasowały się Symantec i Whale. W przypadku Netilli podczas pierwszego załadowania strony były gubione elementy graficzne, a poprawnie wczytywane - dopiero po jej odświeżeniu.

Nokia osiągnęła również najwyższą ocenę za poprawną współpracę z aplikacjami pocztowymi: Outlook Web Access oraz iNotes. Tuż za nią uplasowały się Symantec i AEP.

Test bram SSL VPN
W trzeciej serii testów sprawdzano obsługę aplikacji webowych zawierających kod Java i różne elementy we Flashu. Wyniki okazały się mierne. F5, NetScreen i Symantec wykonywały to zadanie tylko czasami. Pozostałe produkty otrzymały zerową punktację w tej konkurencji. Wniosek: testowane bramy w ogóle nie radzą sobie z obsługą skomplikowanych stron, zawierających elementy Java i Flash. Konieczne jest zastosowanie mechanizmu rozszerzenia sieci.

Symantec Clientless VPN Gateway serii 4400

Za: znakomita kontrola dostępu i duże możliwości konfiguracji, poprawne mechanizmy zarządzania, informacje o stanie systemu w czasie rzeczywistym

Przeciw: ponadprzeciętna liczba błędów programowych (bugs), jakość wielu dobrych mechanizmów obniża niestabilność implementacji

Test bram SSL VPN
Kolejna próba miała na celu sprawdzenie współpracy z serwerami plików Microsoft, FTP i NFS. Zgodnie z dokumentacją niektóre produkty nie mają wsparcia dla wszystkich protokołów. Narzędzie Netilli współdziała jedynie z przeglądarką Internet Explorer na systemie Windows. Zauważono również problem kompatybilności z serwerem FTP w przypadku Nokii i Symanteca. Działają one poprawnie z uniksowym FTP, ale nie działają z systemem OpenVMS (HP).

Netilla Security Platform

Za: rewelacyjna obsługa aplikacji terminalowych, dodatkowa zapora warstwy sieciowej, śledzenie sesji, dodatki do usług terminalowych Windows (np. obsługa drukarki), przejrzysta dokumentacja

Przeciw: brak wsparcia LDAP, mała szczegółowość kontroli dostępu, wolne GUI zarządzania

Przekazywanie portów w MS Windows we wszystkich oferujących tę opcję bramach funkcjonuje bez zarzutów, zarówno dla aplikacji korzystających z jednego, jaki i wielu portów. W przypadku Macintosha żaden produkt nie działa poprawnie.

NetScreen i Netilla prawidłowo udostępniają rozszerzenie sieci. AEP nie obsługuje protokołu UDP, a F5 funkcjonuje z przerwami - czasami oczom użytkownika ukazuje się pusty ekran. Mankamentem Symanteca jest brak dokumentacji i oprogramowania klienckiego.

Podsumowując tę kategorię oceny, można stwierdzić, że bramy SSL VPN nie spełniają zapowiedzi uniwersalnych i łatwych w implementacji dla aplikacji funkcjonujących w firmie. W lepszych produktach poprawnie są obsługiwane jedynie proste strony WWW z elementami JavaScript. Obsługę elementów Java, Flash, serwerów plików i rozszerzenie sieci można rozpatrywać raczej w kategorii hazardu - zadziała lub nie.

Kontrola dostępu

Jako urządzenia pełniące również rolę ochronną, produkty SSL VPN powinny zapewniać szczegółową kontrolę dostępu do usług z sieci korporacyjnej.

We wszystkich produktach istnieje możliwość kontroli dostępu do konkretnych aplikacji na podstawie przynależności użytkownika do danej grupy. Najprostsze rozwiązania pod tym względem oferują AEP, F5 i Netilla. W tym ostatnim produkcie definiowanie aplikacji internetowych polega na podaniu ich adresów URL. Na tej podstawie jest umożliwiany lub zabroniony dostęp do nich użytkownikom bądź grupom. Podobna procedura jest wymagana przez AEP. F5 oferuje kontrolę dostępu na poziomie grupy, jednak z powodu niewygodnego interfejsu użytkownik szybko zniechęca się przy tworzeniu większej liczby grup. W niektórych środowiskach wybranie lub odznaczenie aplikacji jest wystarczające, lecz próżno szukać szczegółowych opcji.

W podejściu Symanteca, zamiast definiować kontrolę dostępu do aplikacji, można prowadzić kontrolę dostępu dla grup i użytkowników. Administrator określa prawa dostępu dla poszczególnych grup. Ma też możliwość swobodnego zarządzania wieloma różnymi grupami i ich prawami. Według tego hierarchicznego modelu można przykładowo założyć, że inżynierowie mają prawa do zapisu i odczytu dokumentów z serwera plików, a testerzy kontroli jakości mogą je wyłącznie czytać. Mimo wielu możliwości, urządzenie jest łatwe w obsłudze i ma przyjazny interfejs. Podobne metody kontroli dostępu są oferowane przez NetScreen.

Zaawansowane mechanizmy kontroli dostępu wykraczają poza standardową kontrolę grup czy użytkowników. Niekwestionowanym liderem pod tym względem jest Nokia. Sporą funkcjonalność oferują także NetScreen i Whale. Nokia zezwala na określenie, które zasoby są dostępne oraz jakie operacje na nich są możliwe. W przypadku prostej kontroli wybiera się grupę, która ma dostęp do danych zasobów. Jest także możliwa bardziej zaawansowana kontrola - poszczególne pliki są udostępniane, pod warunkiem że użytkownik uwierzytelni się w serwerze LDAP (Lightweight Directory Access Protocol) i ma uaktualniony skaner antywirusowy.

Test bram SSL VPN
Największym rozczarowaniem okazała się kontrola dostępu do serwerów plików. W produktach Whale i Netilla jest ona prowadzona w sposób nieakceptowalny. Po dopuszczeniu użytkownika do sieci Windows brama nie ma kontroli nad tym, gdzie ma on dostęp i co robi. Przeciwieństwem tego podejścia są NetScreen, Nokia i Symantec, u których można definiować kontrolę odczytu i zapisu do indywidualnego pliku. F5 zawiera skaner antywirusowy, pozwalający skanować przesyłane pliki.

AEP SureWare A-Gate AG-600

Za: wbudowana translacja usług terminalowych

Przeciw: bardzo ograniczona liczba wspieranych aplikacji, skromne możliwości konfiguracji, która w wersji startowej pozostawia sieć domyślnie niezabezpieczoną, słabe raportowanie


TOP 200