UTM również dla większych sieci

Jak wybrać zaporę UTM klasy enterprise

UTM również dla większych sieci

Protector P2000 firmy SecPoint to urządzenie zawierające funkcje filtrowania treści, antywirusowe, antyspyware, antyphishing, zapobiegania atakom, antyspamowe (z wykorzystaniem szarych list adresowych) oraz funkcje wykrywania kodów złośliwych. Pozwala na korzystanie z kilku silników antywirusowych, w tym BitDefender, Kaspersky, Norman i ClamAV. Może obsługiwać ponad 1000 użytkowników. Przepustowość: 8 Gb/s.

Wybór zapór ogniowych UTM dla środowiska przedsiębiorstwa jest zadaniem dużo poważniejszym niż wybranie standardowego firewalla, ponieważ skrót "UTM" nie mówi wiele, co takie rozwiązanie może w rzeczywistości zdziałać. Przy ocenie zapory UTM dla przedsiębiorstwa trzeba brać pod uwagę cztery kluczowe czynniki: wydajność, zestaw mechanizmów UTM, integrację sieciową i zarządzanie. Wiele takich zapór spełnia wymagania stawiane tradycyjnej zaporze ogniowej, ale muszą być rozważane w świetle specyficznych potrzeb produktów klasy enterprise: bardzo wysokiej niezawodności i dużej wydajności.

Wydajność jest kluczowym punktem wyjściowym, ponieważ mechanizmy UTM spełniające ostre kryteria wydajnościowe odpowiednio kosztują.

Zapory UTM, pozwalające na skalowalność przez uzupełnienie modułu lub dodanie systemów w konfiguracji rozkładania obciążeń typu aktywny-aktywny, są szczególnie atrakcyjne, gdy w grę wchodzi wydajność.

Ważny jest oczywiście wybór mechanizmów UTM. Zasada jest dość prosta: jeżeli potrzebny jest antywirus, to urządzenie powinno wykonywać funkcje antywirusowe. Ale wewnątrz UTM istnieją znaczące różnice w tym, jak takie proste mechanizmy są implementowane. Na przykład: nie każda zapora może sprawdzać każdy protokół pod kątem sygnatur wirusów, a te nawet, które pokrywają główne protokoły, nie zawsze mogą być konfigurowane do pracy na niestandardowych portach. Ważnym zadaniem przed zakupem jest dokładne rozpoznanie zakresu działania i tego, jak ten zakres odnosi się do istniejących wzorców ruchu i wymagań.

Niewiele UTM oferuje wybór w zakresie produktów minimalizowania zagrożeń, jak np. rozwiązania antywirusowe od wielu dostawców. Większość zamyka ten problem w obrębie jednego dostawcy. Antywirus np. uważany jest za towar powszechny, ale już inne usługi, takie jak IPS i antymalware, są projektowane w sposób bardziej aktywny, który powoduje, że wybór dostawcy i spójność implementacji są dużo ważniejsze.

Integracja sieciowa obejmuje aspekty UTM, które pozwalają na bezpieczne umiejscowienie urządzenia w istniejącej sieci. Na przykład UTM klasy enterprise z dużym prawdopodobieństwem potrzebować będą pewnego wsparcia protokołów dynamicznego routingu, takich jak OSPF (Open Shortest Path First), aby mogły być zintegrowane z istniejącą infrastrukturą. Wsparcie wirtualnych LAN czy WAN, rozszerzalność interfejsów sieciowych - niezbędna z upływem czasu, wszystko to są sieciowe mechanizmy integracyjne. Chociaż większość z nich dotyczy także czystej zapory ogniowej (bez mechanizmów UTM), tendencja do używania zapór UTM jako punktów konsolidacji kontroli bezpieczeństwa zwiększa ich znaczenie.

Inny aspekt integracji sieciowej obejmuje wyposażenie i interfejsy wymagane dla wysokiej dostępności i skalowalności. Jeżeli w infrastrukturze sieci są specyficzne zestawy rozkładania obciążeń lub przełączniki, zapora ogniowa UTM musi być zdolna do integrowania się z tymi elementami sieci przy minimalnej potrzebie przebudowy i uzupełnienia dodatkowego wyposażenia.

Zarządzanie jest jedną z najtrudniejszych składowych oceny zapory UTM, ponieważ trudno jest uzyskać wiedzę o nim bez większych doświadczeń z danym produktem. Chociaż większość systemów zarządzania ma atrakcyjny interfejs, realna ocena związana jest ze spójnym i ciągłym jego używaniem. Niestety, zazwyczaj wtedy jest już zbyt późno, aby zdecydować się na wybór innego produktu.

W produktach UTM jednym z ważniejszych mechanizmów zarządzania jest zdolność wprowadzania poszczególnych funkcji UTM do gry w sposób elastyczny i kontrolowany. Na przykład: system zarządzania, który wymaga, aby cały ruch przechodził lub nie przechodził przez IPS, nie jest odpowiedni dla urządzenia UTM. System zarządzania musi dopuszczać, w tym samym czasie, różne profile dla tego samego mechanizmu UTM. Na przykład: IPS może być skonfigurowany w sposób dość liberalny dla użytkowników wewnętrznych korzystających z Internetu, natomiast bardziej restrykcyjny dla gości wchodzących z różnych podsieci.

<hr>

W kolejnym numerze NetWorlda

Wielofunkcyjne zapory ogniowe w przedsiębiorstwie - testy rozwiązań UTM

Czy istnieją zapory ogniowe UTM (Unified Threat Management) zapewniające funkcje ochrony brzegowej potrzebne w dużych przedsiębiorstwach? Duże firmy i instytucje stosują przede wszystkim specjalizowane rozwiązania ochronne, a nie urządzenia typu "wszystko w jednym", popularne w małym i średnim biznesie. Testom poddano trzynaście produktów UTM zaliczanych do klasy enterprise, pochodzących z firm: Astaro, Check Point Software, Cisco, Crossbeam Systems, Fortinet, IBM, Juniper Networks, Nokia, Secure Computing, Sonic Wall i WatchGuard Technologies. Zapór ogniowych klasy przedsiębiorstwa jest na rynku dużo, wyniki testu potwierdziły, że dodanie do nich mechanizmów UTM może znacząco wpływać na ich wydajność.

<hr>


TOP 200