Wielofunkcyjny moduł bezpieczeństwa

Konfigurując zaporę, administrator może budować strefy bezpieczeństwa. Należy wtedy umieścić we wskazanej strefie określone interfejsy, a następnie zdefiniować reguły dostępu, które będą w niej obowiązywać. Można je definiować za pomocą webowego interfejsu GUI.

Moduł TMSzl może pełnić rolę bramki działającej na poziomie aplikacji. Sprawdzono to konfigurując regułę zezwalającą na ruch HHTP, a następnie kierując do portu TCP 80 pakiety inne niż HTTP. Ponieważ żadna dozwolona sesja HTTP nie powinna zawierać takich pakietów, zapora blokowała je.

Funkcjonalność IPS wykrywa zagrożenia, posługując się dwiema technologiami: przez przeglądanie sygnatur i przechwytywanie oraz analizowanie ruchu (wychwytując w nim podejrzane, odbiegające od normalnych zachowania). Co ciekawe, ten drugi mechanizm (analizowanie ruchu) pracuje na poziomie binarnym i nie można go wyłączyć. Opcję przeglądającą sygnatury można natomiast w każdej chwili wyłączyć lub włączyć.

Biblioteka sygnatur ma prawie 5000 wpisów, które są umieszczane w różnych grupach, takich jak Backdoors, Viruses, Malware czy Recon. HP oferuje usługę pozwalającą stale aktualizować sygnatury.

Opcja VPN umożliwia konfigurowanie tuneli IPSec, chociaż moduł wspiera też technologię tunelowania GRE (Generic Routing Encapsulation), wykorzystując wtedy reguły zdefiniowane dla zapory. TMSzl obsługuje również protokół tunelowania L2TP (działający w warstwie drugiej modelu OSI).

Wyniki testów

Wydajność modułu sprawdzano w dwóch sytuacjach: gdy pełnił rolę tylko zapory oraz gdy włączono obie funkcje: zapory i IPS. Ze względu na ograniczenia sprzętowe opcji VPN/IPSec nie testowano.

Moduł sprawdzano przy użyciu testów IP generujących ruch TCP lub UDP. Test TCP mierzył wydajność podczas obsługiwania ruchu HTTP - zarówno w trakcie symulowania ataków, jak i wtedy gdy ich nie przeprowadzano.

Gdy moduł sprawdzał ruch WWW i pełnił wyłącznie rolę zapory, robił to z szybkością ok. 1,677 Gb/s (obsługując 500 użytkowników). To mniejsza wydajność niż podaje specyfikacja techniczna (3 Gb/s). Prawdopodobnie różnica wynika z tego, że HP podaje tę wielkość w odniesieniu do ruchu UDP, który nie jest tak wymagający jak TCP.

Gdy moduł pełnił jednocześnie rolę zapory i realizował funkcje IPS, wydajność HTTP spadała do 1,206 Gb/s (w porównaniu z samą zaporą spadek o 28%).

Wielofunkcyjny moduł bezpieczeństwa

Choć moduł TMSzl nie oferuje niektórych nowych opcji zabezpieczeń (takich jak filtrowanie reputacyjne), to pozostałe mechanizmy ochrony pracują wyjątkowo stabilnie i niezawodnie, skutecznie chroniąc korporacyjne sieci LAN przed różnego rodzaju zagrożeniami.

Kolejny test wydajności polegał na tworzeniu standardowego ruchu HTTP oraz dodatkowo symulowaniu ataków (posłużono się tu dobrze znanym kodem Code Red, atakującym serwery webowe IIS Microsoftu). Moduł wykrył atak i zablokował od razu szkodliwy ruch, przetwarzając pakiety HTTP z szybkością 1,138 Gb/s (spadek wydajności o 6% w porównaniu z sytuacją, gdy nie ma ataku). Tak naprawdę wydajność zmniejszyła się o 4%, gdyż 2% pasma zajmowały pakiety zawierające szkodliwy kod - Code Red.

Obsługując ruch WWW generowany przez 500 użytkowników, moduł przetwarza pakiety z szybkością od 1,138 Gb/s do 1,677 Gb/s. To mniej niż przepustowość dwóch portów gigabitowych, dlatego moduł może chronić skutecznie te sieci, w których ruch nie przekracza określonego poziomu. Inaczej rozwiązanie to może spowalniać pracę aplikacji WWW.


TOP 200