Unifikacja górą

Wirusom stop

Ochrona antywirusowa jest bardzo ważnym elementem systemów zabezpieczeń. Oczywiście na stacji roboczej stosowane są programy antywirusowe, ale ochronę trzeba uzupełnić o odpowiednie rozwiązanie na styku sieci z Internetem. To samo dotyczy spamu. Warto skorzystać z systemu antyspamowego na zaporze, bowiem może on skorzystać z efektu skali. Niepożądane wiadomości są wysyłane do wielu odbiorców naraz, więc inteligentny antyspam będzie miał większe szanse wykryć zależności i zablokować zalew niechcianej korespondencji. Najważniejsza jest jednak ochrona przez dostawcę poczty elektronicznej.

Połączyć oddziały

Coraz częściej spotykaną funkcjonalnością urządzeń UTM jest możliwość zestawiania między nimi tuneli VPN. W przypadku firmy wielooddziałowej daje to prosty i niedrogi sposób na spięcie wszystkich oddziałów w jedną sieć. Największą korzyścią jest lepsze zarządzanie. Coś, co przedtem wymagało karkołomnych działań z udostępnianiem portów połączeń zdalnych, przy użyciu VPN jest teraz znacznie prostsze. Ponadto umożliwia to centralizację zarządzania, takimi usługami jak oprogramowanie antywirusowe na stacji roboczej. Dzięki temu można zastosować centralną aktualizację antywirusa oraz centralną bazę danych o zdarzeniach.

Tunele VPN dają lepsze bezpieczeństwo, bowiem przesyłane wewnątrz nich dane (także VoIP czy usług terminalowych) są chronione silnymi mechanizmami kryptograficznymi. Praktyka pokazuje, że trudniej skompromitować prawidłowo skonfigurowaną bramę IPSec niż serwer terminalowy podłączony do Internetu.

Systemy detekcji intruzów były zazwyczaj osobnymi urządzeniami lub zestawami oprogramowania. Wymagały dość znacznych nakładów i kłopotliwego wdrażania. Obecnie sieciowy system IPS jest składnikiem urządzeń UTM, przez co uzupełnia ochronę sieci firmy. Skuteczność sieciowego systemu IPS jest dość duża, bowiem większość zagrożeń jest kierowana od strony sieci lokalnej firmy na zewnątrz. Dobrze skonfigurowany system IPS potrafi wykryć typowe symptomy ataku. Typowe opcje IPS zakładają ochronę przed atakami, wykrywanie typowych przygotowań do ataku. Dzięki temu, że IPS pracuje w jednym urządzeniu z antywirusem, możliwe jest skojarzenie alarmów z obu tych składników. Do niedawna było to trudne, gdy systemy pochodziły od różnych producentów.

Zintegrowane bezpieczeństwo

Jedno zaawansowane urządzenie potrafi teraz łączyć w sobie cały łańcuch funkcji odpowiedzialnych za dostęp małej firmy do Internetu, takich jak:

  • modem ADSL
  • zapora sieciowa pracująca na poziomie portów i adresów IP
  • detekcja i ochrona przed intruzami
  • filtr treści pracujący na poziomie warstwy aplikacji
  • ochrona antywirusowa
  • ochrona antyspamowa
  • brama IPSec VPN
  • punkt dostępowy sieci bezprzewodowej czy nawet centralne składowanie logów z urządzenia
  • powiadomienie o atakach za pomocą poczty elektronicznej
  • brama SSL VPN umożliwiająca połączenie do sieci firmy przy użyciu przeglądarki
Zarządzanie urządzeniem odbywa się z założenia za pomocą przeglądarki internetowej.

Konfiguracja z przeglądarki

Pierwsze zapory sieciowe posiadały konfigurację z użyciem wiersza poleceń. Ta technika jest stosowana z powodzeniem do dziś, dając specjalistom dostęp do ustawień zaawansowanych. O ile duże zapory, IPS i inne urządzenia dedykowane do obsługi większych firm zakładają obecność wysokiej klasy specjalisty, to urządzenia UTM z natury rzeczy powinien móc obsłużyć informatyk, który takim specjalistą nie jest. Normą jest zarządzanie przy użyciu przeglądarki internetowej. Wszystkie obecnie sprzedawane urządzenia UTM posiadają narzędzia konfiguracyjne z graficznym interfejsem użytkownika, łatwiejszym w obsłudze. Najczęściej wykorzystywana jest standardowa przeglądarka.

Obecnie na rynku UTM daje się zauważyć trend do integracji tych urządzeń z istniejącymi narzędziami zarządzania. Wielkim plusem jest obsługa urządzenia UTM z tej samej konsoli, gromadzenie logów do tej samej bazy i obsługa tego samego repozytorium informacji. Dzięki temu zarządzanie jest łatwiejsze. Ponadto do centralizowanego logowania spływają informacje z różnych źródeł, co daje możliwość przeprowadzenia lepszego audytu.

Urządzenia UTM, których rozwój rozpoczął się od małych rozwiązań do ochrony biur z segmentu SOHO, staje się coraz ważniejszym rynkiem. Coraz więcej produktów obsługuje duże instalacje, zaś użycie jednego urządzenia jest niejednokrotnie tańsze od wielu dedykowanych. Niektóre funkcje typowe dla dedykowanych urządzeń IPS czy zapór (takie jak ochrona przed atakami odmowy obsługi) są jeszcze rzadkością w urządzeniach UTM, ale można się spodziewać dalszego rozwoju ich funkcjonalności.

Podstawowe zasady bezpieczeństwa

Najważniejszą zasadą, o której wspomina niemal każdy podręcznik administratora, jest przyjęcie reguy domyślnego blokowania wszystkich połączeń i zezwalania tylko na wybrane z nich. Typowa konfiguracja obejmuje:

  1. ruch WWW na porcie 80 do wszystkich adresów IP z wyjątkiem czarnej listy;
  2. ruch WWW na porcie 8080 do wybranych adresów (np. aktualizacja niektórych programów antywirusowych lub serwisów związanych z bezpieczeństwem);
  3. ruch HTTP SSL tylko do wybranych adresów internetowych;
  4. ruch DNS tylko do serwerów DNS dostawcy Internetu;
  5. ruch FTP tylko do wybranych, wiarygodnych serwerów (jak np. sunsite.icm.edu.pl);
  6. zablokowanie pozostałych połączeń.

Na filtrze pracującym w warstwie aplikacyjnej można blokować:

  1. transfer danych, które nie pasują do protokołu (na przykład przesyłanie zaszyfrowanych danych w połączeniu na port 80);
  2. transfer danych, które są tunelowane do docelowego miejsca;
  3. ruch SSL;
  4. dane, które pasują do protokołu, ale zawierają niepożądane zawartości (czat, komunikatory, poczta itp.);
  5. obiekty Java;
  6. skrypty Javascript;
  7. obiekty Flash.

TOP 200