Wszechmogący UTM

Wdrożenie i obsługa UTM

Jak w przypadku każdego rozwiązania dla przedsiębiorstw, łatwość wdrażania, konfiguracji i zarządzania jest istotnym czynnikiem decydującym o wyborze. W przypadku rozwiązań UTM wykorzystujących architekturą agentową należy dokładnie sprawdzić, jaką techniką oprogramowanie agentów jest dystrybuowane do zdalnych urządzeń. Należy unikać produktów UTM, które wymagają wykonania przez użytkownika jakiejś akcji w celu zainicjowania procesu instalacji agentów w celu pełnej ochrony systemów informatycznych. Większość użytkowników nie chce lub nie może podążać w tym kierunku, ponieważ nie widzą konieczności ochrony wszystkich urządzeń w korporacyjnej sieci. Wielu użytkowników korzystających w pracy z prywatnych urządzeń (BYOD) uważa, że sami są odpowiedzialni za ich bezpieczeństwo, a nie firmowy dział IT.

Rozpowszechnianie jasno określonych zasad dotyczących interakcji użytkownika z oprogramowania UTM może częściowo złagodzić niechęć do przestrzegania określonych zasad. Dla reszty użytkowników może być konieczne zablokowanie niechronionych urządzeń, aby uniemożliwić takim użytkownikom dostęp do firmowych zasobów z urządzenia mobilnego. Do czasu, aż zaczną się stosować do korporacyjnych reguł. W firmach, które akceptują mobilnych pracowników, zdalne zarządzanie i dostarczanie zabezpieczeń staję się kluczowym elementem. W przypadku rozwiązań UTM, które wymagają agentów zainstalowanych w serwerach, komputerów stacjonarnych i przenośnych, smartfonach i tabletach warto poszukać narzędzi, które zautomatyzują proces instalacji tych agentów na chronionych urządzeniach.

Zobacz również:

  • Ta ustawa przybliża moment, w którym TikTok zostanie zablokowany w USA

Wiele firm niechętnie patrzy na wykorzystywanie lokalnych zasobów informatycznych wymaganych do uruchomienia agenta UTM na każdym urządzeniu. Takie rozwiązanie umożliwia jednak dokładniejsze monitorowanie zagrożeń, a także daje możliwość zmiany konfiguracji na zdalnym urządzeniu. Są to podstawowe kwestie potrzebne do skutecznego zapewnienia bezpieczeństwa.

Ponieważ narzędzia UTM monitorują sieć w bardzo szerokim zakresie, zarządzanie i kontrola aplikacji stają się kluczowymi elementami. Na pierwszy rzut oka te kwestie wydają się wychodzić poza zakres działania narzędzi UTM. Jeśli jednak działanie organizacji zależy od ciągłej dostępności usług, zarządzanie aplikacjami uzyskuje specjalne znaczenie. Aplikacje istotne z punktu widzenia funkcjonowania firm wymagają objęcia ochroną UTM. Wśród tych aplikacji można wymienić serwery pocztowe, aplikacje webowe, aplikacje mobilne oraz samo oprogramowanie UTM. Patrząc na szerokie spektrum działania rozwiązań UTM, narzędzia te muszą być zdolne do monitorowania samych siebie, aby w pełni chronić aplikacje korporacyjne przed intruzami, wirusami i innymi zagrożeniami. Dlatego należy traktować taką funkcjonalność jako obowiązkową w przypadku selekcji produktów UTM.

UTM jako usługa

Ponieważ coraz więcej aplikacji przenosi się do środowisk chmurowych, część producentów oferuje oprogramowanie UTM w modelu subskrypcyjnym, zamiast dostarczać je w formie fizycznych lub wirtualnych urządzeń. Ceny subskrypcji są atrakcyjną alternatywą, ponieważ umożliwiają ograniczenie wydatków kapitałowych, a jednocześnie oferują bezpłatne wsparcie techniczne czy stałe aktualizacje w trakcie trwania subskrypcji. Usługi bezpieczeństwa oferowane w tym modelu mogą obejmować fizyczne lub wirtualne urządzenia, zarządzanie zagrożeniami bazujące na chmurze lub kombinację tych trzeb form. Niezależnie od formy, najczęściej subskrypcje są rozliczane w cyklu miesięcznym.

Oprócz funkcji związanych ze zwalczaniem zagrożeń, niektóre rozwiązania UTM oferują również funkcje zarządzania urządzeniami, obejmujące inwentaryzację sprzętu, zarządzanie oprogramowaniem, monitorowanie wydajności aplikacji oraz filtrowanie ruchu WWW. Można ująć te funkcje wśród kryteriów podczas oceny narzędzi UTM. Koszty licencji, infrastruktury oraz zarządzania będą niższe, jeśli uda się znaleźć platformę spełniającą te wszystkie wymagania.

Wśród czołowych dostawców rozwiązań UTM można wymienić firmy Sophos, Cisco, Fortinet, Palo Alto Networks, Smoothwall, Dell SonicWall oraz WatchGuard. Niektóre z nich w branży zarządzania zagrożeniami działają od wielu lat, inne są stosunkowo nowe. Mając przeprowadzoną wstępną ocenę oferowanych przez nie narzędzi, można przejść do realizacji projektu polegającego na ich przetestowaniu w środowisku deweloperskim. Dopiero po takich testach można świadomie wybrać rozwiązanie najlepiej spełniające wymagania firmy i skutecznie chroniące przed zagrożeniami.

Zalety i wady zabezpieczeń UTM

Koncepcja UTM zrodziła się jako odpowiedź na problemy związane z wdrażaniem wielu oddzielnych, punktowych zabezpieczeń. Realizacja tej koncepcji ma szereg zalet, ale także pewne wady.

Zalety

  • Mniej sprzętu – efekt korzystania z jednego urządzenia zamiast kupowania, wdrażania i zarządzania kilkom różnymi produktami.
  • Niższe wydatki operacyjne – zamiast zatrudniania fachowców odpowiedzialnych za poszczególne zabezpieczenia wystarczy mniejsza ich liczba, ale znających się na rozwiązaniach UTM.
  • Uproszczone zarządzanie – pojedynczy, zintegrowany interfejs do zarządzania zagrożeniami, gdy zostaną wykryte eliminuje konieczność korzystania z różnych interfejsów do obsługi poszczególnych zabezpieczeń. Łatwiejsze jest również zarządzanie aktualizacjami.
  • Uproszczone licencjonowanie – łatwiej kontrolować licencje dla jednego urządzenia niż dla wielu.

Wady

  • Pojedynczy punkt awarii.
  • Przywiązanie do jednego producenta.
  • Trudności ze skalowaniem w dużych środowiskach.

TOP 200