Rozwiązania UTM / NG Firewall
Zunifikowane zarządzanie zagrożeniami (Unified Threat management) to takie podejście do bezpieczeństwa, gdzie jedno urządzenie realizuje wiele funkcji zabezpieczeń. Inaczej niż w przypadku tradycyjnego modelu zabezpieczeń sieci, UTM upraszcza zarządzanie bezpieczeństwem poprzez dostarczenie administratorowi jednego systemu skupiającego moduły zabezpieczeń, zunifikowanej konsoli do zarządzania oraz modułu analizy i raportowania.
Wybranie systemu UTM zamiast kilku urządzeń realizujących poszczególne funkcje bezpieczeństwa pozwala uprościć wdrożenie rozwiązania oraz zmniejsza całkowity koszt utrzymania i administracji bezpieczeństwem sieci. Wynika to z następujących czynników:
- Organizacja zakupuje jedno zunifikowane rozwiązanie o większych możliwościach – koszt całkowity zakupu jest mniejszy
- Administrator poznaje jedno rozwiązanie – koszt szkoleń i implementacji jest niższy
- Administrator używa jednej konsoli do zarządzania wszystkimi elementami zabezpieczeń – poświęca mniej czasu na administrację systemem
- Wspólny system raportowania i analizy pozwala na dostarczanie zwięzłych raportów i przeprowadzanie analiz w spójnym środowisku – oszczędność czasu analityków bezpieczeństwa
Najważniejsze funkcje zabezpieczeń realizowane przez systemu UTM:
- Zapora sieciowa z kontrolą stanu (stateful firewall)
- System detekcji i zapobiegania włamaniom (IDS, IPS)
- Antywirusowy system sieciowy
- Filtr treści www (Webfilter)
Dodatkowe funkcjonalności:
- Brama VPN
- Połączenia S2S – pomiędzy dwoma sieciami
- Połączenia dialup-vpn dla dostępu użytkowników do sieci organizacji
- Kontrola aplikacji w oparciu o sygnatury ruchu
- Zapobieganie wyciekowi danych (DLP)
- Web Proxy
- Reverse proxy z SSL offload
- Równoważenie obciążenia serwerów (LoadBalancer)
- Zaawansowany routing
- Polityki routingu
- Routing dynamiczny
- RIP
- OSPF
- IS-IS
- BGP
- Inne: Traffic Shaping, Antyspam, optymalizacja sieci WAN, itp
Powyższa lista nie wyczerpuje wszystkich opcji zawartych w UTM, jakkolwiek obejmuje funkcje realizowane przez większość liczących się dostawców.
Jak wybrać odpowiednie rozwiązanie UTM?
Wybór odpowiedniego rozwiązania UTM jest trudniejszy niż dobór poszczególnych systemów w klasycznym modelu zabezpieczeń. Wynika to stąd, że wszystkie funkcjonalności wpływają w różny sposób na wydajność urządzenia. Z tego powodu najlepszym sposobem skalowania systemu UTM jest odpowiedź na kilka pytań, które pozwolą dobrać wstępnie urządzenie do testów:
- Jakich funkcji zabezpieczeń potrzebujesz? Jeżeli posiadasz już systemy zabezpieczeń może potrzebujesz je tylko uzupełnić. Jeżeli jednak nie spełniają swoich funkcji może trzeba je wymienić w całości na nowe rozwiązanie?
- Jakiej przepustowości sieci potrzebujesz? Określ jakiej przepustowości potrzebujesz pomiędzy segmentami sieci LAN a jakiej na łączach do Internetu.
- Czy potrzebujesz bezpiecznej sieci WiFi?
- W jaki sposób chcesz realizować zapasowe łącze do Internetu? Możesz skorzystać z modemu GSM lub z dedykowanego łącza w innej technologii.
- Ilu użytkowników masz w sieci? Jak bardzo będzie wzrastać ich ilość w ciągu roku/3 lat?
- Jak dużo połączeń VPN będzie realizowana w oparciu o system UTM? Jaka przepustowość VPN wchodzi w grę?
Po udzieleni odpowiedzi na te pytania należy testy funkcjonalne w środowisku produkcyjnym. Tego typu sprawdzian możliwości w większości przypadków nie wymaga rekonfiguracji struktury sieciowej klienta.
Inżynierowie VARID są gotowi w każdej chwili zaproponować urządzenie do testów oraz zupełnie bezpłatnie je zainstalować tak, żeby możliwe było wyskalowanie rozwiązania docelowego. Oferowane rozwiązania to FortiGate lub WatchGuard. Każde z nich ma swoje wady zalety, dlatego skontaktuj się z nami, dobierzemy najlepsze dla Ciebie!