UTM dla średnich firm

Rozwiązanie WatchGuard nie jest jednak doskonałe. Największym problemem (związanym z fabrycznym pakietem, a nie projektem systemu bazowego) był brak jakiegokolwiek oprogramowania na CD, jak również możliwości sprowadzenia go z konsoli Firebox. Konieczne okazało się pobranie go z witryny WatchGuard, a pierwsze konfigurowanie musi być realizowane przy aktywnym połączeniu internetowym, ponieważ system wymaga aktywacji. Można to obejść, ale sposób obejścia nie jest podany w podręczniku instalacji.

Po sprowadzeniu Firebox Manager można było przejść do wstępnego konfigurowania. Firma zaleca jednak, aby nie używać obu interfejsów - GUI i CLI, gdyż ustawienia są różnie zapamiętywane. GUI jest doskonały przy prostym konfigurowaniu, natomiast CLI jest już niezastąpiony przy specjalistycznym. Do ustawiania początkowego używano przycisków na panelu czołowym, by nadać konsoli Firebox adres IP, następnie połączono się, używając Firebox Manager. Aby uniknąć skomplikowanego procesu zmiany adresów IP na klawiszach, można wykorzystać dołączony kabel szeregowy.

Przy architekturze proxy, jaką reprezentuje Firebox, można oczekiwać dobrej wydajności podczas przepuszczania pakietów. Zazwyczaj to, co się traci na przepustowości, odzyskuje się w pełniejszym bezpieczeństwie. Możliwości proxy przysłaniania dla świata zewnętrznego szczegółów urządzenia wewnątrz sieci, praktycznie uniemożliwiają bezpośrednie połączenie się zewnętrznego urządzenia. A jednak Firebox okazał się najszybszym UTM w przeprowadzanych testach - szybszym nawet niż SonicWall, który kosztuje trzy razy więcej.

Chociaż Firebox sprawdza pakiety szybciej niż SonicWall, kiedy odpiera atak, jego zdolność do blokowania takich ataków już nie jest taka dobra. Firebox zablokował jedynie 33% podesłanych w czasie testów malware - SonicWall aż 96%. Tak jak inne testowane UTM, Firebox nie zapewnia znaczącego poziomu ochrony przed exploitami wykorzystującymi luki. Jednak Firebox z pewnością zapewnia poziom ochrony większy niż wskazywałby na to współczynnik 33%, osiągnięty w czasie testów. Uruchomienie exploitów wykorzystujących luki FTP, weba i poczty elektronicznej wymagało rozluźnienia reguł zapory ogniowej Firebox i dopuszczenia ruchu ICMP. Innymi słowy, trzeba było uruchomić Firebox w sposób, który WatchGuard nie zaleca. W rezultacie urządzenie było wystawione na więcej ataków, niż w wypadku zastosowania dobrych praktyk zalecanych przez producenta.

Firebox zmusza do stosowania procedur, które powinny być elementem dobrych praktyk. Jeżeli poszukuje się czegoś, co można podłączyć do sieci i pozwolić na przepływ ruchu dopóki nie skonfiguruje się wszystkich reguł, to z pewnością nie jest to Firebox. Jednak WatchGuard zapewnia urządzenie, które współpracując z użytkownikiem potrafi utrzymywać wysoki poziom bezpieczeństwa sieci. Jest to silna i szczegółowa zapora ogniowa, oferująca szeroki zakres kontroli. Należy pamiętać, że pomyślne działanie funkcji UTM jest w dużym stopniu zależne od możliwości używania mechanizmów zapory do dokładnego przeglądania typów ruchu, dopuszczonych do przejścia przez zaporę.

UTM dla średnich firm

TOP 200