Hoe NGFW verschilt van UTM. UTM-apparaten: een alomvattende benadering van IT-beveiliging

Eind 2015 Kaspersky Lab noemde teleurstellende statistieken: ongeveer 58% van de zakelijke pc's werd minstens één keer aangevallen door malware. En deze worden alleen met succes weerspiegeld. Een derde van hen (29%) werd aangevallen via internet. Er werd opgemerkt dat niet thuiscomputers, maar bedrijfscomputers drie keer meer kans lopen te worden bedreigd, dus het bedrijf loopt het risico van gegevensverlies of vernietiging.

Anno 2017 is de situatie er niet veiliger op geworden: onthoud in ieder geval de recente commotie van de beruchte Petya-, WannaCry- en BadRabbit-virussen. En toch werkt ongeveer 80% van de bedrijven hun beveiligingssystemen niet bij en heeft ongeveer 30% duidelijk zichtbare kwetsbaarheden.

Netwerkbeveiliging in theorie en praktijk

Nog niet zo lang geleden was een eenvoudige firewall voldoende voor internetgebruikers. De tijden zijn echter veranderd en nu is er een serieuzere oplossing nodig: een UTM-apparaat dat alle functionaliteit combineert die is ontworpen om bedrijfsnetwerken te beschermen tegen invasies. Met behulp van een uitgebreid dreigingsbeheersysteem krijgt het bedrijf antivirus, firewall, dreigingspreventiesysteem, antispambescherming en nog veel meer 'in één fles'.

In tegenstelling tot de klassieke methode, waarbij een aantal afzonderlijke apparaten worden gekocht en in één systeem worden geïntegreerd, is dit een meer economische en productieve optie, die eigenlijk op drie pijlers rust:

  • Meerlaagse realtime bescherming.
  • Een universeel filter dat geen spyware en virussen doorlaat.
  • Bescherming tegen spam en ongepaste inhoud.

Deze aanpak elimineert de noodzaak om de uitgaven voor hardware te verhogen, IT-specialisten in te huren die het hele systeem correct kunnen laten werken, en bespaart u problemen met een regelmatige daling van de verkeerssnelheid.

In de praktijk zullen voor grote en kleine bedrijven verschillende functionaliteiten voorop staan. Door zich te wenden tot complexe systemen, hopen kleine organisaties in de eerste plaats het probleem van veilige netwerktoegang voor werknemers en klanten op te lossen. Voor bedrijfsnetwerken van gemiddelde complexiteit is een stabiel communicatiekanaal vereist. Grote bedrijven houden zich bezig met het bewaren van geheimen. Hierdoor heeft elke taak een strikt individuele oplossing.

Praktijk van grote bedrijven

Bijvoorbeeld voor een bedrijf Gazprom en soortgelijke organisaties die de voorkeur geven aan Russische software, betekent dit het verminderen van de risico's die voortvloeien uit het gebruik van buitenlandse software. Bovendien dicteert ergonomie de noodzaak om apparatuur te gebruiken die is gestandaardiseerd voor de bestaande hardwarestructuur.

De problemen waarmee grote bedrijven worden geconfronteerd, worden juist veroorzaakt door de grootte van de organisatie. UTM helpt hier bij het oplossen van problemen met betrekking tot het enorme aantal werknemers, grote hoeveelheden gegevens die via het interne netwerk worden verzonden en de noodzaak om individuele clusters die toegang hebben tot internet te manipuleren.

Functionaliteit vereist door grote bedrijven:

  • Geavanceerde controle over het werk van pc-gebruikers, hun toegang tot het netwerk en tot individuele bronnen.
  • Bescherming tegen interne netwerkbedreigingen, inclusief URL-filtering en gebruikersauthenticatie in twee stappen.
  • Inhoud filteren die via het interne netwerk wordt verzonden, wifi-netwerken beheren.

Nog een voorbeeld uit onze praktijk. In de directie van treinstations van het bedrijf "RUSSISCHE SPOORWEGEN"(een klassiek voorbeeld van een groot zakelijk project met beperkt verkeer) de oplossing stopte een aantal beveiligingsproblemen, voorkwam datalekken en veroorzaakte ook een voorspelde toename van de arbeidsefficiëntie door de installatie van interne sloten.

Voor de banksector is het in onze ervaring vooral belangrijk om te zorgen voor stabiel, snel en ononderbroken internetverkeer, wat wordt bereikt door het vermogen om belastingen te balanceren en te herverdelen. Het is ook belangrijk om te beschermen tegen het lekken van informatie en om de veiligheid ervan te controleren.

Winkelcentra, in het bijzonder Kolomensky Rio worden ook periodiek blootgesteld aan de dreiging van externe aanvallen op hun netwerk. Meestal is het management van de winkelcentra echter geïnteresseerd in de mogelijkheid om interne controle in te voeren over werknemers die beperkingen hebben op het werken met internet, afhankelijk van hun verantwoordelijkheden. Bovendien wordt internet actief verspreid over het hele gebied van het winkelcentrum, wat het gevaar van een perimeterovertreding vergroot. En om dergelijke situaties met succes te voorkomen, stelt de UTM-oplossing voor om applicatiebeheer te gebruiken.

Momenteel maakt het winkelcentrum "Rio" actief gebruik van filters, blokkering op meerdere niveaus en verwijdering van programma's en applicaties die op de zwarte lijst staan. Het belangrijkste resultaat in dit geval is een verhoging van de arbeidsefficiëntie en tijdwinst doordat werknemers niet langer worden afgeleid door sociale netwerken en online winkels van derden.

Servicebehoeften

Cafés, restaurants en hotels worden geconfronteerd met de behoefte aan gratis distributie van wifi, wat momenteel, volgens de beoordelingen van bezoekers, een van de meest gevraagde diensten is. Enkele van de problemen die onmiddellijke oplossing vereisen, zijn: hoogwaardige internettoegang en naleving van de wetgeving van de Russische Federatie. Bovendien hebben hotelketens enkele specifieke kenmerken die verband houden met verhoogde belastingen. Sociale netwerken, het plaatsen van foto's en video's van vakantie en gewoon surfen mogen geen crashes en afsluitingen van het hele systeem veroorzaken.

Al deze problemen worden gestopt door een correct geconfigureerd UTM-systeem. Als oplossing wordt voorgesteld om identificatie van apparaten per sms in te voeren, inhoud en verkeer te filteren en de streams waarop klanten en werknemers zitten te verdelen volgens censuur en leeftijdsindicatoren. Ook moet de beveiliging van apparaten die op het netwerk zijn aangesloten, worden geïnstalleerd.

Ziekenhuizen, klinieken en andere medische instellingen hebben een uniform beveiligingscomplex nodig, beheerd vanuit één centrum, rekening houdend met de branchestructuur. De Russische UTM-oplossing is een prioriteit voor dergelijke overheidsinstanties in verband met het importsubstitutiebeleid en de naleving van de wet op de bescherming van persoonsgegevens.

Voordelen van UTM-oplossingen

De belangrijkste is duidelijk: één apparaat vervangt meerdere tegelijk en voert de functies van elk perfect uit. Bovendien is het veel eenvoudiger om zo'n apparaat aan te sluiten en te configureren, en kan iedereen ermee werken. De complexe oplossing heeft verschillende voordelen:

  • Financieel. Het afzonderlijk aanschaffen van hoogwaardige beschermende tools (beveiligingssysteem, antivirusblokkering, VPN- en proxyserver, firewall, enz.) is vele malen meer dan de kosten van apparatuur. Vooral als het gaat om geïmporteerde opties. UTM-apparaten zijn veel betaalbaarder en zelfs meer hoogwaardige huishoudelijke producten.
  • Functioneel. Bedreigingen worden voorkomen op netwerkgatewayniveau, wat de workflow niet verstoort en de kwaliteit van het verkeer niet beïnvloedt. De snelheid is stabiel en constant, applicaties die hier gevoelig voor zijn zijn constant beschikbaar en werken normaal.
  • Eenvoud en betaalbaarheid. Het op UTM gebaseerde systeem is niet alleen snel te installeren, maar ook eenvoudig te beheren, wat de administratie vereenvoudigt. En binnenlandse oplossingen zijn gemaakt in het Russisch, waardoor het technische gedeelte gemakkelijk te begrijpen is zonder onnodig in specifieke terminologie te spitten.
  • Gecentraliseerde monitoring en controle. Met de UTM-oplossing kunt u externe netwerken vanuit één centrum beheren zonder extra kosten voor apparatuur en personeel.

Over het algemeen worden UTM-apparaten het centrale element van informatiebeveiliging voor elk bedrijf met een netwerk van meerdere computers tot tienduizenden toegangspunten, waardoor problemen effectief worden voorkomen en het proces van het opruimen van de gevolgen van infecties en hacks wordt voorkomen.

Houd er echter rekening mee dat UTM niet alle problemen oplost, omdat het geen eindapparaten beheert die weerloos zijn tegen gewetenloze gebruikers. Voor een lokale virusbedreiging zijn naast een antivirus-gateway antivirusprogramma's vereist, en er moeten DLP-systemen worden geïnstalleerd om het lekken van informatie te voorkomen. De recente geschiedenis van de luchthaven is in dit opzicht indicatief. Heathrow, die een onderzoek startte nadat een flashdrive met gegevens met betrekking tot veiligheid en antiterrorismemaatregelen op de luchthaven werd gevonden in een straat in Londen.

Selectiecriteria voor UTM-systeem

Het systeem moet aan verschillende parameters voldoen. Dit is maximaal gemak, betrouwbaarheid, installatiegemak, intuïtieve bediening, constante technische ondersteuning van de fabrikant en relatief lage kosten. Daarnaast is er een strikte eis voor verplichte certificering door FSTEC (FZ-149, FZ-152, FZ-188). Het is van toepassing op onderwijs- en overheidsinstellingen, bedrijven die werken met persoonlijke informatie, zorginstellingen, overheidsbedrijven. Voor het gebruik van niet-gecertificeerde systemen zijn strenge sancties voorzien: een boete van maximaal 50 duizend roebel, in sommige gevallen - de inbeslagname van het onderwerp van het misdrijf en de opschorting van activiteiten voor maximaal 90 dagen.

Zorg goed voor uzelf en uw gegevens, gebruik moderne informatiebeveiligingssystemen en vergeet niet om leveranciersupdates te installeren.

). We beginnen onze blog met een korte introductie over de Check Point-technologieën.

We hebben lang nagedacht over het schrijven van dit artikel, omdat er staat niets nieuws in dat niet op internet te vinden is. Ondanks zo'n overvloed aan informatie bij het werken met klanten en partners, horen we echter vaak dezelfde vragen. Daarom werd besloten om een ​​inleiding te schrijven in de wereld van Check Point-technologieën en de essentie van de architectuur van hun oplossingen te onthullen. En dit alles in het kader van één "klein" bericht, om zo te zeggen, een snelle excursie. Bovendien zullen we proberen om niet in marketingoorlogen te gaan, want we zijn geen leverancier, maar gewoon een systeemintegrator (hoewel we veel van Check Point houden) en kijken alleen naar de belangrijkste punten zonder ze te vergelijken met andere fabrikanten (zoals Palo Alto, Cisco, Fortinet, enz.). Het artikel bleek behoorlijk volumineus te zijn, maar het snijdt de meeste vragen af ​​in het stadium van vertrouwdheid met Check Point. Als je geïnteresseerd bent, welkom bij kat ...

UTM / NGFW

Wanneer u een gesprek begint over Check Point, moet u eerst uitleggen wat UTM en NGFW zijn en hoe ze verschillen. We zullen dit heel beknopt doen, zodat de post niet te lang wordt (misschien zullen we in de toekomst wat meer in detail op deze kwestie ingaan)

UTM - Uniform beheer van bedreigingen

Kortom, de essentie van UTM is de consolidatie van meerdere beveiligingen in één oplossing. Die. alles in één doos of een soort van all-inclusive. Wat wordt bedoeld met "meerdere remedies"? De meest voorkomende opties zijn: Firewall, IPS, Proxy (URL-filtering), streaming Antivirus, Anti-Spam, VPN enzovoort. Dit alles wordt gecombineerd in één UTM-oplossing, wat eenvoudiger is op het gebied van integratie, configuratie, beheer en monitoring, en dit heeft weer een positief effect op de algehele beveiliging van het netwerk. Toen UTM-oplossingen voor het eerst verschenen, werden ze exclusief voor kleine bedrijven overwogen, omdat: UTM's waren niet in staat om grote hoeveelheden verkeer aan te kunnen. Dit had twee redenen:

  1. Pakketverwerkingsmethode. De eerste versies van UTM-oplossingen verwerkten pakketten opeenvolgend, met elke "module". Voorbeeld: eerst wordt het pakket verwerkt door de firewall, dan door de IPS, dan controleert de antivirus het, enzovoort. Natuurlijk zorgde een dergelijk mechanisme voor ernstige vertragingen in het verkeer en voor een groot beslag op systeembronnen (processor, geheugen).
  2. Zwak "ijzer". Zoals hierboven vermeld, slokte sequentiële pakketverwerking bronnen op en de hardware van die tijd (1995-2005) kon eenvoudigweg niet veel verkeer aan.
Maar de vooruitgang staat niet stil. Sindsdien is de hardwarecapaciteit aanzienlijk toegenomen en is de pakketverwerking veranderd (het moet gezegd worden dat niet alle leveranciers het hebben) en begon het bijna gelijktijdige analyse in meerdere modules tegelijk toe te staan ​​(ME, IPS, AntiVirus, enz.). Moderne UTM-oplossingen kunnen tientallen en zelfs honderden gigabits 'verteren' in een diepe analysemodus, wat het mogelijk maakt ze te gebruiken in het segment van grote bedrijven of zelfs datacenters.

Hieronder vindt u het beroemde Gartner magische kwadrant voor UTM-oplossingen voor augustus 2016:

Ik zal niet teveel commentaar geven op deze foto, ik zal alleen zeggen dat er leiders zijn in de rechterbovenhoek.

NGFW - Firewall van de volgende generatie

De naam spreekt voor zich - de firewall van de volgende generatie. Dit concept verscheen veel later dan UTM. Het hoofdidee van NGFW is deep packet analysis (DPI) met behulp van ingebouwde IPS en toegangscontrole op applicatieniveau (Application Control). In dit geval is IPS precies wat nodig is om een ​​toepassing in de pakketstroom te identificeren, waardoor deze kan worden toegestaan ​​of geweigerd. Voorbeeld: we kunnen Skype wel laten werken, maar bestandsoverdrachten niet toestaan. We kunnen het gebruik van Torrent of RDP verbieden. Webapplicaties worden ook ondersteund: je kunt toegang tot VK.com toestaan, maar games, berichten of het bekijken van video's blokkeren. Kortom, de kwaliteit van een NGFW hangt af van het aantal toepassingen dat het kan definiëren. Velen geloven dat de opkomst van het NGFW-concept een veelvoorkomende marketingtruc was waartegen Palo Alto zijn snelle groei begon.

Gartner Magic Quadrant voor NGFW voor mei 2016:

UTM versus NGFW

Een veel voorkomende vraag is: wat is beter? Er is hier geen definitief antwoord en dat kan ook niet. Vooral gezien het feit dat bijna alle moderne UTM-oplossingen NGFW-functionaliteit bevatten en de meeste NGFW's UTM-specifieke functies (Antivirus, VPN, Anti-Bot, enz.). Zoals altijd, "de duivel zit in de kleine dingen", daarom moet u allereerst beslissen wat u specifiek nodig heeft, om te beslissen over een budget. Op basis van deze beslissingen kunnen verschillende opties worden geselecteerd. En alles moet ondubbelzinnig worden getest, het marketingmateriaal niet vertrouwen.

Op onze beurt zullen we in het kader van verschillende artikelen proberen u te vertellen over Check Point, hoe u het kunt proberen en wat u in principe kunt proberen (vrijwel alle functionaliteit).

Drie Check Point-entiteiten

Bij het werken met Check Point kom je zeker drie onderdelen van dit product tegen:


Check Point-besturingssysteem

Over het Check Point-besturingssysteem gesproken, je kunt er drie tegelijk oproepen: IPSO, SPLAT en GAIA.

  1. IPSO- het besturingssysteem van Ipsilon Networks, dat eigendom was van Nokia. Check Point kocht het bedrijf in 2009. Ontwikkelt zich niet meer.
  2. SPLAT- Eigen ontwikkeling van Check Point, gebaseerd op de RedHat core. Ontwikkelt zich niet meer.
  3. Gaia- het huidige besturingssysteem van Check Point, ontstaan ​​uit de fusie van IPSO en SPLAT, waarin al het beste is verwerkt. Het verscheen in 2012 en blijft zich actief ontwikkelen.
Over Gaia gesproken, het moet gezegd worden dat op dit moment de meest voorkomende versie R77.30 is. De R80-versie verscheen relatief recentelijk, die aanzienlijk verschilt van de vorige (zowel qua functionaliteit als besturing). We zullen een apart bericht wijden aan het onderwerp van hun verschillen. Een ander belangrijk punt - op dit moment heeft alleen de R77.10-versie het FSTEC-certificaat en wordt de R77.30-versie gecertificeerd.

Uitvoeringsopties (Check Point Appliance, Virtual machine, OpenServer)

Er is hier niets verrassends, aangezien veel leveranciers Check Point verschillende productopties heeft:


Implementatie-opties (gedistribueerd of standalone)

Hierboven hebben we al besproken wat een gateway (SG) en een managementserver (SMS) zijn. Laten we nu de opties voor hun implementatie bespreken. Er zijn twee hoofdmanieren:


Zoals ik net hierboven al zei, heeft Check Point zijn eigen SIEM-systeem - Smart Event. U kunt het alleen gebruiken in het geval van een gedistribueerde installatie.

Bedrijfsmodi (Brug, Gerouteerd)
De Security Gateway (SG) kan in twee hoofdmodi werken:

  • gerouteerd- de meest voorkomende optie. In dit geval wordt de gateway gebruikt als een L3-apparaat en leidt het verkeer door zichzelf, d.w.z. Check Point is de standaard gateway voor het beveiligde netwerk.
  • Brug- transparante modus. In dit geval wordt de gateway geïnstalleerd als een gewone "brug" en leidt het verkeer door zichzelf op de tweede laag (OSI). Deze optie wordt meestal gebruikt wanneer er geen mogelijkheid (of wens) is om de bestaande infrastructuur te wijzigen. U hoeft de netwerktopologie praktisch niet te wijzigen en hoeft niet na te denken over het wijzigen van IP-adressering.
Ik zou willen opmerken dat er enkele functionele beperkingen zijn in de Bridge-modus, daarom adviseren we als integrator al onze klanten om, indien mogelijk, natuurlijk de gerouteerde modus te gebruiken.

Check Point-softwarebladen

We kwamen bij bijna het belangrijkste Check Point-onderwerp, dat de meeste vragen van klanten oproept. Wat zijn deze "Software Blades"? Blades verwijzen naar specifieke Check Point-functies.

Deze functies kunnen naar behoefte worden in- of uitgeschakeld. Tegelijkertijd zijn er blades die uitsluitend op de gateway (Netwerkbeveiliging) en alleen op de beheerserver (Management) worden geactiveerd. De onderstaande afbeeldingen tonen voorbeelden voor beide gevallen:

1) Voor netwerkbeveiliging(gateway-functionaliteit)

Laten we het kort beschrijven, aangezien elk mes verdient een apart artikel.

  • Firewall - firewallfunctionaliteit;
  • IPSec VPN - privé virtuele netwerken bouwen;
  • Mobiele toegang - toegang op afstand vanaf mobiele apparaten;
  • IPS - Inbraakpreventiesysteem;
  • Anti-Bot - bescherming tegen botnet-netwerken;
  • AntiVirus - antivirus voor streaming;
  • AntiSpam & Email Security - bescherming van zakelijke mail;
  • Identity Awareness - integratie met Active Directory;
  • Monitoring - monitoring van bijna alle gateway-parameters (belasting, bandbreedte, VPN-status, enz.)
  • Application Control - firewall op de applicatielaag (NGFW-functionaliteit);
  • URL-filtering - Webbeveiliging (+ proxyfunctionaliteit);
  • Preventie van gegevensverlies - bescherming tegen informatielekken (DLP);
  • Threat Emulation - sandbox-technologie (SandBox);
  • Threat Extraction - technologie voor het opschonen van bestanden;
  • QoS - prioritering van verkeer.
In slechts een paar artikelen zullen we de Threat Emulation en Threat Extraction-blades van naderbij bekijken, ik weet zeker dat het interessant zal zijn.

2) Voor beheer(beheerserverfunctionaliteit)

  • Netwerkbeleidsbeheer - gecentraliseerd beleidsbeheer;
  • Endpoint Policy Management - gecentraliseerd beheer van Check Point-agenten (ja, Check Point produceert niet alleen oplossingen voor firewallbescherming, maar ook voor het beschermen van werkstations (pc's) en smartphones);
  • Logging & Status - gecentraliseerde verzameling en verwerking van logs;
  • Management Portal - beveiligingsbeheer vanuit de browser;
  • Workflow - controle over beleidswijzigingen, audit van wijzigingen, enz.;
  • Gebruikerslijst - integratie met LDAP;
  • Provisioning - automatisering van gatewaybeheer;
  • Smart Reporter - rapportagesysteem;
  • Smart Event - gebeurtenisanalyse en correlatie (SIEM);
  • Naleving - automatische controle van instellingen en afgifte van aanbevelingen.
We zullen nu niet in detail ingaan op licentiekwesties, om het artikel niet op te blazen en de lezer niet in verwarring te brengen. Hoogstwaarschijnlijk zullen we dit in een apart bericht plaatsen.

Dankzij de blade-architectuur kunt u alleen de functies gebruiken die u echt nodig hebt, wat van invloed is op het oplossingsbudget en de algehele prestaties van het apparaat. Het is logisch dat hoe meer blades je activeert, hoe minder verkeer je kunt 'rennen'. Daarom is bij elk Check Point-model de volgende prestatietabel gevoegd (ze namen bijvoorbeeld de kenmerken van het 5400-model):

Zoals u kunt zien, zijn er twee categorieën tests: op synthetisch verkeer en op echt - gemengd. Over het algemeen is Check Point gewoon gedwongen om synthetische tests te publiceren. sommige leveranciers gebruiken dergelijke tests als benchmarks, zonder de prestaties van hun oplossingen op echt verkeer te onderzoeken (of opzettelijk dergelijke gegevens te verbergen omdat ze onbevredigend zijn).

In elk type test zul je verschillende variaties opmerken:

  1. test alleen voor firewall;
  2. Firewall + IPS-test;
  3. Firewall + IPS + NGFW (Applicatiecontrole) test;
  4. Firewall + Application Control + URL-filtering + IPS + Antivirus + Anti-Bot + SandBlast-test (sandbox)
Kijk goed naar deze parameters bij het kiezen van uw oplossing, of vraag advies.

Ik denk dat dit het einde kan zijn van het inleidende artikel over Check Point-technologieën. Vervolgens bekijken we hoe u Check Point kunt testen en hoe u omgaat met moderne in(virussen, phishing, ransomware, zero-day).

PS Een belangrijk punt. Ondanks de buitenlandse (Israëlische) oorsprong, is de oplossing in de Russische Federatie gecertificeerd door de toezichthoudende autoriteiten, wat hun aanwezigheid in staatsinstellingen automatisch legaliseert (commentaar door).

Het moderne internet is beladen met vele bedreigingen, dus beheerders besteden het leeuwendeel van hun tijd aan het waarborgen van netwerkbeveiliging. De opkomst van multifunctionele UTM-beveiligingsapparaten trok meteen de aandacht van beveiligingsspecialisten. ze combineren meerdere beveiligingsmodules met eenvoudige implementatie en beheer. Tegenwoordig kun je veel implementaties tegenkomen, dus kiezen is soms niet zo eenvoudig. Laten we proberen de kenmerken van populaire oplossingen te achterhalen.

Wat is UTM?

Met de groei van netwerk- en virusaanvallen, spam en de noodzaak om veilige gegevensuitwisseling te organiseren, hebben bedrijven een betrouwbare en eenvoudig te beheren beveiligingstool nodig. Het probleem is vooral acuut in de netwerken van kleine en middelgrote bedrijven, waar er vaak geen technische en financiële mogelijkheden zijn om heterogene beveiligingssystemen in te zetten. En er zijn meestal niet genoeg opgeleide specialisten in dergelijke organisaties. Het was voor deze omstandigheden dat multifunctionele meerlaagse netwerkapparaten werden ontwikkeld, UTM genaamd (Unified Threat Management, unified protection device). UTM's zijn voortgekomen uit firewalls en combineren tegenwoordig de functies van verschillende oplossingen: een DPI-firewall (Deep Packet Inspection), een inbraakbeveiligingssysteem (IDS/IPS), antispam, antivirus en inhoudfiltering. Vaak hebben dergelijke apparaten de mogelijkheden van VPN, gebruikersauthenticatie, taakverdeling, verkeersboekhouding, enz. Alles-in-één apparaten met een enkele instellingenconsole stellen u in staat ze snel in gebruik te nemen en later is het ook eenvoudig om alle functies bij te werken of voeg nieuwe toe. De specialist hoeft alleen te begrijpen wat en hoe te beschermen. De kosten van UTM zijn over het algemeen lager dan de aanschaf van meerdere apps/apparaten, dus de totale kosten zijn lager.

De term UTM is bedacht door Charles Kolodgy van IDC (InternationalData Corporation) in zijn World Wide Threat Management Security Appliances 2004-2008 Forecast, gepubliceerd in september 2004, om veelzijdige beveiligingsapparaten aan te duiden die het steeds grotere aantal netwerkaanvallen aankunnen. Aanvankelijk werd aangenomen dat er slechts drie functies waren (firewall, DPI en antivirus), nu zijn de mogelijkheden van UTM-apparaten veel breder.

De UTM-markt is groot genoeg, en vertoont een jaarlijkse groei van 25-30% (geleidelijk de "schone" firewall vervangen), en daarom hebben bijna alle grote spelers hun oplossingen al gepresenteerd, zowel hardware als software. Welke te gebruiken is vaak een kwestie van smaak en vertrouwen in de ontwikkelaar, evenals de beschikbaarheid van adequate ondersteuning en uiteraard specifieke voorwaarden. Het enige punt is dat u een betrouwbare en productieve server moet kiezen, rekening houdend met de geplande belasting, omdat één systeem nu verschillende controles zal uitvoeren en dit vereist al extra middelen. Tegelijkertijd moet je voorzichtig zijn, de kenmerken van UTM-oplossingen geven meestal de doorvoer van de firewall aan en de mogelijkheden van IPS, VPN en andere componenten zijn vaak een orde van grootte lager. De UTM-server is een enkel toegangspunt, waarvan het falen de organisatie feitelijk zonder internet zal achterlaten, dus een verscheidenheid aan herstelmogelijkheden is ook niet overbodig. Hardware-implementaties hebben vaak extra co-processors die worden gebruikt om bepaalde soorten gegevens te verwerken, zoals codering of contextanalyse, om de hoofd-CPU te ontlasten. Maar de software-implementatie kan op elke pc worden geïnstalleerd, met de mogelijkheid van een verdere probleemloze upgrade van elk onderdeel. In dit opzicht zijn OpenSource-oplossingen (Untangle, pfSense, Endian en anderen) interessant, waarmee u aanzienlijk kunt besparen op software. De meeste van deze projecten bieden ook commerciële versies met geavanceerde functies en technische ondersteuning.

Platform: FortiGate
Projectwebsite: fortinet-russia.ru
Licentie: betaald
Implementatie: hardware

Fortinet, een in Californië gevestigd bedrijf, opgericht in 2000, is tegenwoordig een van de grootste leveranciers van UTM-apparaten voor verschillende workloads, van een klein kantoor (FortiGate-30) tot datacenters (FortiGate-5000). FortiGate-appliances bieden een hardwareplatform dat bescherming biedt tegen netwerkbedreigingen. Het platform is voorzien van een firewall, IDS/IPS, antivirus trafiekscan, anti-spam, webfilter en applicatiebeheer. Sommige modellen ondersteunen DLP, VoIP, traffic shaping, WAN-optimalisatie, fouttolerantie, gebruikersauthenticatie voor toegang tot netwerkdiensten, PKI en andere. Het actieve profielmechanisme maakt het mogelijk om atypisch verkeer te detecteren met een geautomatiseerde reactie op een dergelijke gebeurtenis. Anti-Virus kan bestanden van elke grootte scannen, ook in archieven, met behoud van een hoog prestatieniveau. Met het webfiltermechanisme kunt u toegang instellen tot meer dan 75 categorieën websites, quota specificeren, ook afhankelijk van het tijdstip van de dag. Toegang tot entertainmentportalen kan bijvoorbeeld alleen buiten werkuren worden toegestaan. De applicatiebeheermodule detecteert typisch verkeer (Skype, P2p, IM, enz.), ongeacht de poort, regels voor het vormgeven van verkeer zijn gespecificeerd voor individuele applicaties en categorieën. Met beveiligingszones en virtuele domeinen kunt u uw netwerk opdelen in logische subnetten. Sommige modellen hebben Layer 2 LAN-switchinterfaces en WAN-interfaces, RIP-, OSPF- en BGP-routering wordt ondersteund. De gateway kan worden geconfigureerd in een van de drie opties: transparante modus, statische en dynamische NAT, waarmee u FortiGate moeiteloos in elk netwerk kunt integreren. Om toegangspunten te beschermen, wordt een speciale aanpassing met WiFi gebruikt - FortiWiFi.
Om systemen (Windows-pc's, Android-smartphones) die buiten het beveiligde netwerk werken te dekken, kan daarop het FortiClient-agentprogramma worden geïnstalleerd, dat een complete set omvat (firewall, antivirus, SSL en IPsec VPN, IPS, webfilter, antispam en veel meer). FortiManager en FortiAnalyzer worden gebruikt om meerdere door Fortinet vervaardigde apparaten centraal te beheren en gebeurtenislogboeken te analyseren.
Naast de web- en CLI-interface kunt u voor de basisconfiguratie van FortiGate / FortiWiFi het programma FortiExplorer gebruiken (beschikbaar in Win en Mac OS X), dat toegang biedt tot de GUI en CLI (de commando's lijken op Cisco).
Een van de kenmerken van FortiGate is de gespecialiseerde FortiASIC-chipset, die zorgt voor inhoudsanalyse en verwerking van netwerkverkeer en realtime detectie van netwerkbedreigingen mogelijk maakt zonder de netwerkprestaties te beïnvloeden. Alle apparaten gebruiken een gespecialiseerd besturingssysteem - FortiOS.

Platform: Controlepunt UTM-1
Projectwebsite: rus.checkpoint.com
Licentie: betaald
Implementatie: hardware

Check Point biedt 3 lijnen UTM-apparaten: UTM-1, UTM-1 Edge (externe kantoren) en [e-mail beveiligd](kleine bedrijven). De oplossingen bevatten alles wat u nodig heeft om uw netwerk te beschermen - firewall, IPS, antivirusgateway, antispam, SSL VPN en tools voor externe toegang. De firewall kan verkeer onderscheiden dat inherent is aan de meeste applicaties en services (meer dan 200 protocollen), de beheerder kan eenvoudig de toegang tot IM, P2P-netwerken of Skype blokkeren. Beveiliging van webapplicaties en URL-filtering zijn aanwezig, en de Check Point-database bevat enkele miljoenen sites die gemakkelijk kunnen worden geblokkeerd. De antivirus scant HTTP / FTP / SMTP / POP3 / IMAP-streams, heeft geen beperkingen voor de bestandsgrootte en kan met archieven werken. UTM-1 W-modellen worden geleverd met een ingebouwde WiFi-hotspot.
IPS gebruikt verschillende detectie- en analysemethoden: handtekeningen van kwetsbaarheden, analyse van protocollen en objectgedrag en anomaliedetectie. De analyse-engine is in staat om belangrijke gegevens te berekenen, dus 10% van het verkeer wordt zorgvuldig gecontroleerd, de rest gaat door zonder aanvullende controles. Dit vermindert de belasting van het systeem en verbetert de efficiëntie van de UTM. Het antispamsysteem maakt gebruik van verschillende technologieën: IP-reputatie, inhoudsanalyse, zwarte en witte lijsten. Ondersteunde dynamische routering OSPF, BGP en RIP, verschillende methoden voor gebruikersauthenticatie (wachtwoord, RADUIS, SecureID, enz.), implementeerde een DHCP-server.
De oplossing maakt gebruik van een modulaire architectuur, de zogenaamde Software Blades (softwareblades) maken het mogelijk om, indien nodig, de functionaliteit uit te breiden naar het gewenste niveau, met het vereiste niveau van beveiliging en kosten. Hierdoor kunt u de gateway achteraf uitrusten met de Blades Web Security (Detection and Protection Web Infrastructure), VoIP (VoIP Protection), Advanced Networking, Acceleration & Clustering (Maximale prestaties en beschikbaarheid in vertakte omgevingen). Web Application Firewall en Advanced Streaming Inspection-technologieën die in Web Security worden gebruikt, maken bijvoorbeeld realtime verwerking van de context mogelijk, zelfs als deze is opgesplitst in verschillende TCP-pakketten, vervangende headers, het verbergen van gegevens over de gebruikte applicaties, het omleiden van de gebruiker naar een pagina met een gedetailleerde beschrijving van de fout. ...
Bediening op afstand is mogelijk door middel van web en Telnet/SSH. Voor gecentraliseerde configuratie van meerdere apparaten kan Check Point SmartCenter worden gebruikt, de Security Management Architecture (SMART)-technologie die erin wordt gebruikt, stelt u in staat om alle Check Point-elementen die zijn opgenomen in het beveiligingsbeleid te beheren. SmartCenter-mogelijkheden worden uitgebreid met extra modules die zorgen voor beleidsvisualisatie, LDAP-integratie, updates, rapporten, enz. Alle UTM-updates worden centraal ontvangen met behulp van de Check Point Update Service.

Platform: ZyWALL 1000
Projectwebsite: zyxel.ru
Licentie: betaald
Implementatie: hardware

De meeste beveiligingsgateways die door ZyXEL zijn vervaardigd, kunnen in termen van hun mogelijkheden veilig worden toegeschreven aan UTM, hoewel er volgens de officiële classificatie vandaag vijf ZyWALL USG 50/100/300/1000/2000-modellen in deze lijn zijn, gericht op bij kleine en middelgrote netwerken (tot 500 gebruikers). In ZyXEL-terminologie worden dergelijke apparaten "Network Security Center" genoemd. De ZyWALL 1000 is bijvoorbeeld een snelle toegangsgateway die is ontworpen voor netwerkbeveiliging en verkeersbeheertaken. Omvat streaming Kaspersky Anti-Virus, IDS/IPS, inhoudsfiltering en anti-spam (Blue Coat en Commtouch), bandbreedtecontrole en VPN (IPSec, SSL en L2TP over IPSec VPN). Trouwens, bij het kopen moet u op de firmware letten - internationaal of voor Rusland. De laatste gebruikt een 56-bit DES-sleutel voor IPsec VPN- en SSL VPN-tunnels vanwege beperkingen van de douane-unie.
Toegangsbeleid is gebaseerd op verschillende criteria (IP, gebruiker en tijd). Content filtering tools maken het gemakkelijk om de toegang tot sites van een bepaald onderwerp en de werking van sommige programma's IM, P2P, VoIP, mail, etc. te beperken. Het IDS-systeem maakt gebruik van handtekeningen en beschermt tegen netwerkwormen, Trojaanse paarden, achterdeurtjes, DDoS en exploits. Anomaly Detection and Prevention-technologie analyseert pakketten die door de gateway op OSI-lagen 2 en 3 gaan, detecteert inconsistenties, detecteert en blokkeert 32 soorten netwerkaanvallen. Met de mogelijkheden van End Point Security kunt u automatisch het type besturingssysteem, de aanwezigheid van een actieve antivirus en firewall, de aanwezigheid van geïnstalleerde updates, actieve processen, registerinstellingen en andere controleren. De beheerder kan de toegang tot het netwerk weigeren voor systemen die niet aan bepaalde parameters voldoen.
Meerdere internettoegangsredundantie en load balancing geïmplementeerd. VoIP-overdracht via SIP- en H.323-protocollen is mogelijk op firewall- en NAT-niveau en in VPN-tunnels. Biedt een eenvoudige VLAN-organisatie en het maken van virtuele interface-aliassen. Authenticatie door middel van LDAP, AD, RADIUS wordt ondersteund, waarmee u beveiligingsbeleid kunt configureren op basis van de regels die al in de organisatie zijn aangenomen.
Updates van de basis van de hoofdcomponenten en activering van sommige functies (anti-spam Commtouch, verhoging van het aantal VPN-tunnels) wordt uitgevoerd met behulp van verbindingskaarten. Configuratie wordt uitgevoerd met behulp van de CLI en de webinterface. De wizard leidt u door de initiële instellingen.

OS: Untangle Server 9.2.1 "ruiser"
Projectwebsite: untangle.com
Licentie: GPL
Implementatie: software
Hardwareplatforms: x86, x64
Systeemvereisten: Pentium 4 of vergelijkbare AMD, 1 GB RAM, 80 GB schijf, 2 NIC's.

Elke * nix-distributiekit kan worden geconfigureerd als een volwaardige UTM-oplossing, alles wat hiervoor nodig is, is beschikbaar in de pakketrepositories. Maar er zijn ook nadelen: alle componenten zullen op zichzelf moeten worden geïnstalleerd en geconfigureerd (en dit vereist al enige ervaring), en, belangrijker nog, we verliezen een enkele beheerinterface. Kant-en-klare oplossingen op basis van OpenSource-systemen zijn in dit kader dan ook zeer interessant.
De distributiekit Untangle, uitgebracht door het gelijknamige bedrijf, verscheen in 2008 en trok meteen de aandacht van de gemeenschap met zijn aanpak. Het is gebaseerd op Debian, alle instellingen worden gemaakt met behulp van een eenvoudige en intuïtieve interface. Aanvankelijk heette de distributiekit Untangle Gateway en was bedoeld voor gebruik in kleine organisaties (tot 300 gebruikers) als een volwaardige vervanging voor de eigen Forefront TMG om veilige internettoegang te bieden en het interne netwerk te beschermen tegen een aantal bedreigingen. In de loop van de tijd werden de functies en mogelijkheden van de distributiekit breder en werd de naam veranderd in Untangle Server, en de distributiekit kan nu al het werk van een groter aantal gebruikers leveren (tot 5000 en meer, afhankelijk van de server capaciteit).
In eerste instantie worden Untangle-beveiligingsfuncties geïmplementeerd als modules. Na installatie van het basissysteem zijn er geen beveiligingsmodules, de beheerder kiest zelfstandig wat hij nodig heeft. Voor het gemak zijn de modules onderverdeeld in 5 pakketten (Premium, Standard, Education Premium Education Standard en Lite), waarvan de beschikbaarheid wordt bepaald door de licentie, en zijn de pakketten zelf per doel in twee groepen verdeeld: Filter en Services. Alle OpenSource-applicaties worden verzameld in gratis Lite, dat 13 applicaties bevat die verkeer scannen op virussen en spyware, inhoudsfilter, banner- en spamblokkering, firewall, protocolcontrole, IDS/IPS, OpenVPN, toegangsbeleid (Captive Portal). Met de module Rapporten, opgenomen in het Lite-pakket, kan de beheerder rapporten ontvangen over alle mogelijke situaties - netwerkactiviteit, protocollen, gedetecteerde spam en virussen, gebruikersactiviteit met de mogelijkheid om het resultaat per e-mail te verzenden en te exporteren naar PDF, HTML, XLS , CSV en XML. Ze zijn gebaseerd op populaire OpenSource-toepassingen zoals Snort, ClamAV, SpamAssasin, Squid, enz. Bovendien biedt de Untangle-server alle netwerkfuncties - routering, NAT, DMZ, QoS, heeft DHCP- en DNS-servers.
Verkrijgbaar in commerciële pakketten: load balancing en Failover, bandbreedtebeheer van het kanaal en applicaties, een module voor het werken met Active Directory, back-upinstellingen en enkele andere functies. Ondersteuning wordt ook tegen betaling geboden, hoewel antwoorden op veel vragen te vinden zijn op het officiële forum. Daarnaast biedt het project kant-en-klare servers met voorgeïnstalleerde Untangle.
Een gebruiksvriendelijke interface geschreven in Java wordt aangeboden voor maatwerk, alle wijzigingen en werkstatistieken worden in realtime weergegeven. Bij het werken met Untangle hoeft de beheerder geen diepgaande kennis van * nix te hebben, het is voldoende om te begrijpen wat als resultaat moet worden verkregen. Installatie van de distributiekit is vrij eenvoudig, je hoeft alleen maar de aanwijzingen van de wizard te volgen, een andere wizard helpt later om de gateway te configureren.
Endian-firewall

Besturingssysteem: Endian Firewall-gemeenschap 2.5.1
Projectwebsite: endian.com/en/community
Licentie: GPL
Hardwareplatforms: x86
Systeemvereisten: CPU 500 MHz, 512 MB RAM, 2 GB

Endian Firewall-ontwikkelaars bieden verschillende versies van hun product aan, geïmplementeerd als een hardware- en softwareplatform. Waaronder is er een versie voor virtuele machines. Alle releases vallen onder de GPL-licentie, maar alleen de Community Edition ISO-image en broncode kunnen gratis worden gedownload. Het besturingssysteem is gebaseerd op CentOS en bevat alle Linux-specifieke applicaties die firewallfuncties, IDS / IPS, antivirusscanning van HTTP / FTP / POP3 / SMTP-verkeer, antispambeveiliging, inhoudfilter, anti-spoofing en anti- phishing-modules en een rapportagesysteem. Het is mogelijk om een ​​VPN te maken met OpenVPN en IPsec met sleutel- of certificaatauthenticatie. Het contentfilter bevat kant-en-klare instellingen voor meer dan 20 categorieën en subcategorieën van sites, er is een blacklist en contextfilteringfuncties. Met ACL kunt u toegangsparameters specificeren voor individuele gebruiker, groep, IP, tijd en browser. Er worden statistieken bijgehouden over verbindingen, verkeer, gebruikerswerk. Wanneer bepaalde gebeurtenissen plaatsvinden, wordt een bericht verzonden naar het e-mailadres van de beheerder. Biedt lokale gebruikersauthenticatie, Active Directory, LDAP en RADIUS. Met de interface kunt u eenvoudig VLAN's maken, QoS beheren, SNMP wordt ondersteund. In eerste instantie wordt de distributiekit gecompleteerd met de ClamAV antivirus, optioneel is het mogelijk om de Sophos antivirus engine te gebruiken.
De webinterface en opdrachtregel worden gebruikt voor instellingen. De eerste instellingen worden gemaakt met behulp van een wizard waarmee u het type internetverbinding kunt instellen, interfaces kunt toewijzen (LAN, WiFi, DMZ). Er kunnen meerdere IP-adressen worden toegewezen aan de externe interface, MultiWAN ondersteund. Voor het gemak van instellingen zijn netwerkinterfaces verdeeld in zones - ROOD, ORANJE, BLAUW en GROEN, firewallregels bevatten al instellingen die de uitwisseling tussen hen bepalen. De instellingen zijn onderverdeeld in groepen, waarvan de namen voor zich spreken, met de nodige zorgvuldigheid is het heel eenvoudig te achterhalen.

Conclusie

Complexe UTM-systemen vervangen geleidelijk traditionele oplossingen zoals firewalls, dus het is de moeite waard om ze eens nader te bekijken. Afhankelijk van de specifieke omstandigheden zijn verschillende opties geschikt. OpenSource Endian Firewall en Untangle zijn goed in het beschermen van kleine en middelgrote netwerken. UTM's vervangen natuurlijk niet, maar vullen de beveiligingen aan die op afzonderlijke pc's zijn geïnstalleerd, waardoor een extra beveiligingslijn bij de ingang van het LAN wordt gecreëerd.

Nog niet zo lang geleden kondigde Rainbow Technologies, de distributeur van WatchGuard Technologies in Rusland en de GOS-landen, de verschijning aan op de binnenlandse markt van een nieuwe serie Firebox X e-Series UTM-apparaten. Organisaties worden tegenwoordig geconfronteerd met complexe en steeds veranderende bedreigingsgroepen die het idee van een veilig netwerk veranderen. De nieuwste generatie Unified Threat Management (UTM)-appliances van WatchGuard bieden een eenvoudige oplossing voor dit probleem door kernbeveiligingsfuncties te consolideren in één betaalbaar, zeer intelligent apparaat.

Wat is UTM?

UTM is een nieuwe richting in de informatiebeveiligingsmarkt. UTM-apparaten combineren een firewall, een VPN-gateway en vele extra functies, zoals URL-filtering, spamblokkering, spywarebescherming, inbraakpreventie, antivirussoftware en een gecentraliseerd beheer- en controlesysteem. Dat wil zeggen, die functies die traditioneel afzonderlijk worden geïmplementeerd. Maar om een ​​volwaardige UTM te zijn, moet een apparaat actief, geïntegreerd en gelaagd zijn. Die. het moet een complex systeem zijn, niet een reeks verschillende oplossingen die in één behuizing zijn geassembleerd, met de functie van gecentraliseerd beheer en toezicht.

Het wereldberoemde analistenbureau IDC beschouwt UTM als het snelst groeiende en snelst groeiende segment van de markt voor beveiligingsapparatuur voor West-Europa. In onze markt, onder de WatchGuard-oplossingen die worden gepresenteerd door Rainbow Technologies, zijn de meest gevraagde UTM-apparaten de Firebox X Core e-Series. Ze zijn ontworpen voor netwerken van verschillende groottes en zijn erg populair bij kleine en middelgrote bedrijven vanwege hun kosteneffectiviteit, configuratiegemak en hoge beschermingsniveau.

De Firebox X Edge e-Series is ideaal voor kleine netwerken en externe kantoren. Edge kan worden gebruikt als een stand-alone netwerkbeveiligingsapparaat en als een oplossing voor het beëindigen van een VPN-tunnel. De Firebox X Edge e-Series omvat: stateful firewall, VPN, URL-filtering en geavanceerd netwerk- en verkeersbeheer voor meer netwerkconfiguratie-opties. Dit apparaat heeft een intuïtieve interface die de implementatie- en beheerprocessen aanzienlijk vereenvoudigt. Gecentraliseerd beheer met WSM (WatchGuard System Manager) vereenvoudigt het beheer van multi-Firebox-omgevingen. Dit zijn upgradebare en uitbreidbare apparaten die 100 Mbps firewallbandbreedte en 35 Mbps VPN (Virtual Private Network) bandbreedte bieden.

De Firebox X Peak e-Series is verkrijgbaar met acht Gigabit Ethernet-poorten en wordt voornamelijk gebruikt in complexe, vertakte netwerken. Er zijn ook modellen die glasvezelinterfaces ondersteunen. Firebox X Peak e-Series is de lijn van UTM-apparaten met de hoogste prestaties. Deze WatchGuard-oplossingen bieden echte Zero Day-bescherming en firewall-doorvoer tot 2 Gigabit per seconde. De Firebox X Peak e-Series combineert geavanceerde beveiligingstechnologieën met geavanceerde netwerkbeheermogelijkheden en is de ideale oplossing om te voldoen aan het meest veeleisende beveiligingsbeleid.

Van de WatchGuard-oplossingen die op de binnenlandse markt worden gepresenteerd door de officiële distributeur - Rainbow Technologies, is de Firebox X Core e-Series de meest populaire. Deze UTM-apparaten zijn ontworpen voor verschillende netwerkgroottes en zijn zeer gewild bij het MKB vanwege hun kosteneffectiviteit, installatiegemak en hoge beveiligingsniveau. Laten we eens in detail kijken naar hun mogelijkheden en functionele kenmerken.

De Firebox X Core e-serie biedt de meest complete beveiliging in zijn klasse en combineert meerdere beveiligingen in één: firewall, VPN, Zero Day-beveiliging, aanvalspreventie, gateway-antivirus, anti-spyware, antispam en URL-filtering. Deze aanpak stelt u in staat om betrouwbare bescherming te bieden tegen gemengde netwerkaanvallen en om financiële en arbeidsmiddelen te besparen, die gewoonlijk worden besteed aan het beheren en configureren van een hele reeks individuele oplossingen.

Bescherming op meerdere niveaus

De Firebox X Core e-Series is gebaseerd op de ILS (Intelligent Layer Security) gelaagde architectuur. Hierdoor voeren de beveiligingsniveaus samen bescherming uit en wordt verkeer dat op andere niveaus wordt gecontroleerd volgens een bepaald criterium niet opnieuw gecontroleerd volgens hetzelfde criterium. De gegevensoverdrachtsnelheid neemt daardoor niet af en applicaties die daarvoor gevoelig zijn, blijven beschikbaar voor het werk.

De WatchGuard ILS-architectuur bestaat uit zes beveiligingslagen die nauw samenwerken om kwaadaardig verkeer dynamisch te detecteren, blokkeren en rapporteren, terwijl normaal verkeer zo efficiënt mogelijk wordt doorgelaten.

Voor verdere discussie gaan we ervan uit dat een laag een logische constructie is die een abstracte grens definieert tussen de componenten van der. Daarom behandelen we elk type beveiligingstechnologie als een aparte laag.

ILS gelaagde architectuur

De ILS-engine is het brein van deze architectuur. Ontworpen om elke laag in staat te stellen te profiteren van informatie uit andere lagen, hun mogelijkheden te verbeteren en informatie onderling uit te wisselen over het verkeer dat ertussen gaat, biedt het maximale bescherming, betrouwbaarheid en prestaties. Laten we eens kijken naar wat elke laag is:

Externe veiligheidsdiensten. Biedt technologieën om de bescherming buiten de firewall uit te breiden en informatie waarmee de eindgebruiker/beheerder efficiënter kan werken.

Data-integriteit. Controleert de integriteit van de verzonden datapakketten en de overeenstemming van het pakket met het protocol

Virtueel particulier netwerk (VPN). Garandeert de veiligheid en vertrouwelijkheid van externe verbindingen

Dynamische parseringsfirewall. Beperkt verkeer tot alleen die bronnen, bestemmingen en poorten die zijn toegestaan ​​door het beveiligingsbeleid.

Diepgaande analyse van toepassingen. Voldoet aan ISO Model Application Layer Protocol-standaarden door verdachte bestanden te blokkeren op patroon of bestandstype, gevaarlijke opdrachten te blokkeren en gegevens aan te passen om te voorkomen dat kritieke systeeminformatie lekken.

Inhoudsbeveiliging. Analyseert en beperkt het verkeer op basis van inhoud, omvat tal van diensten zoals: antivirus, inbraakpreventiesysteem, bescherming tegen spyware en spam, URL-filtering.

Hoewel in het beschreven model zes niveaus zijn toegewezen en de engine als het zevende beveiligingsniveau wordt genomen, bevat elk van hen vele functionaliteiten en mogelijkheden. Ze zijn allemaal eenvoudig uit te breiden met nieuwe manieren om onbekende bedreigingen tegen te gaan.

Zero Day Defense

In tegenstelling tot oplossingen die uitsluitend gebaseerd zijn op op handtekeningen gebaseerd scannen, heeft de Firebox X Core de technologie om betrouwbare bescherming te bieden tegen verschillende soorten aanvallen en hun verschillende variaties, zonder dat handtekeningen nodig zijn. Zolang andere netwerken open blijven voor aanvallen tijdens het kwetsbaarheidsvenster (de tijd die nodig is om handtekeningen vrij te geven), blijft het netwerk dat de Firebox gebruikt veilig.

Gecentraliseerd controlesysteem

WSM (WatchGuard System Manager) is een intuïtieve grafische gebruikersinterface die wordt gebruikt om de UTM-mogelijkheden van de Firebox X Core-, Peak- en Edge-lijnen te beheren. WSM biedt volledige logging, VPN-creatie met slepen en neerzetten, realtime systeembewaking. Aangezien een enkele interface alle functies van het beveiligingssysteem beheert, is er een aanzienlijke besparing in tijd en financiële middelen.

Deskundige begeleiding en ondersteuning

WatchGuard LiveSecurity Service is de meest uitgebreide ondersteunings- en ondersteuningsservice die momenteel op de markt is. Abonnees krijgen regelmatig software-updates, technische ondersteuning, deskundig advies, maatregelen om mogelijke schade door nieuwe aanvalsmethoden te voorkomen, etc. Firebox X Core e-Series wordt geleverd met een gratis 90-dagen abonnement op de LiveSecurity-service, die bestaat uit verschillende modulen. Deze omvatten op hun beurt realtime technische ondersteuning, softwareondersteuning en -updates, trainings- en bedieningshandleidingen, evenals speciale berichten van LiveSecurity Broadcasts - snelle melding van bedreigingen en methoden om ermee om te gaan.

Aanvullende beveiligingsdiensten

Elke beveiligingsservice op de Firebox X Core e-Series werkt in combinatie met ingebouwde Zero Day-beveiliging om de juiste mix van alle functies te creëren die u nodig hebt om uw netwerkbronnen effectief te beschermen. Deze functies zijn volledig geïntegreerd in het UTM-apparaat, dus er is geen extra hardware nodig.

Alle benodigde diensten zijn geabonneerd op het apparaat zelf, in plaats van per gebruiker, waardoor extra financiële kosten worden vermeden. Om continue bescherming te bieden, worden alle diensten voortdurend bijgewerkt en kunnen ze centraal worden beheerd met behulp van het WSM-systeem.

Laten we de functionele kenmerken van elke aanvullende service eens nader bekijken:

SpamBlocker blokkeert tot 97% van ongewenste e-mail in realtime.

De spamBlocker-beveiligingsservice van WatchGuard maakt gebruik van Commtouch® Recurrent Pattern Detection ™ (RPD)-technologie om in realtime te beschermen tegen spamstromen met een nauwkeurigheid van 99,95% zonder het gebruik van handtekeningen of filters.

In plaats van te werken met trefwoorden en e-mailinhoud, analyseert deze technologie grote hoeveelheden internetverkeer om voor elke stream een ​​herhalend onderdeel te berekenen zodra deze verschijnt. Per dag worden tot 500 miljoen berichten verwerkt, waarna speciale algoritmen binnen 1-2 minuten nieuwe stromen berekenen, identificeren en classificeren.

Deze zelfde algoritmen scheiden spam en normale berichten. SpamBlocker gebruikt deze technologie om realtime bescherming te bieden tegen spamaanvallen door verdachte spamberichten voortdurend te vergelijken met berichten die zijn opgeslagen in het Commtouch Detection Center (dat 20.000.000 voorbeelden bevat). Deze technologie heeft de volgende voordelen:

  • Extreem snelle reactie op nieuwe streams;
  • Bijna nul kans op Type I-fouten, wat deze service kenmerkt als de beste in de branche wat betreft het scheiden van normale berichten van spamaanvallen;
  • Hoog percentage spamdetectie - tot 97% van ongewenste e-mail wordt geblokkeerd;
  • Onafhankelijkheid van de taal van berichten. Door de belangrijkste kenmerken van e-mailverkeer in realtime te gebruiken, wordt spam effectief geblokkeerd, ongeacht de taal, inhoud of berichtindeling.

Gebaseerd op de eigenschappen van het grootste deel van de berichten, en niet op specifieke inhoud, taal of formaat, biedt SpamBlocker realtime bescherming tegen spam, inclusief phishing-aanvallen, en handhaaft een hoge bandbreedte voor de rest van het netwerkverkeer.

Gateway Antivirus/Anti-Spyware Intrusion Prevention Service

Een systeem gebaseerd op constante handtekeningbescherming bij de gateway, dat werkt tegen virussen, trojans, spyware, netwerkexploitaties, webscanners, het blokkeren van IM- en P2P-toepassingen en andere gemengde bedreigingen.

WatchGuard Intrusion Prevention Service biedt ingebouwde bescherming tegen aanvallen die, hoewel ze voldoen aan de protocolnormen, ongewenste inhoud kunnen bevatten. Het is gebaseerd op handtekeningen en is ontworpen om te beschermen tegen een breed scala aan aanvallen, waaronder cross-site scripting, bufferoverflows of SQL-injecties.

De twee belangrijkste problemen met inbraakpreventiesystemen zijn snelheid en de kans op een Type I-fout. De nauwe integratie van WatchGuard van IPS met andere ILS-lagen elimineert ze vrijwel.

Aangezien andere ILS-lagen 70-80% van de aanvallen blokkeren (het gebruik van diepgaande analyse van applicaties is bijzonder effectief), zijn handtekeningen niet vereist om ze te blokkeren. Dit vermindert het totale aantal handtekeningen en verhoogt de gegevensverwerkingssnelheid, terwijl de kans op een Type I-fout wordt verminderd, die evenredig is met de hoeveelheid gegevens die wordt gecontroleerd en het aantal gebruikte handtekeningen. Het Intrusion Prevention-systeem van WatchGuard gebruikt slechts ongeveer 1000 handtekeningen om een ​​beschermingsniveau te bereiken dat vergelijkbaar of zelfs beter is dan sommige andere systemen, die tot 6000 handtekeningen kunnen hebben.

Spyware wordt naast P2P op veel andere manieren verspreid, waaronder ingesloten bestanden, cookies en zelfdownloadende programma's. Spyware kan alles volgen wat u op uw toetsenbord typt, bestanden doorzoeken op wachtwoorden en inloggegevens en uw scherm vullen met advertenties. Het vertraagt ​​ook systemen en vreet netwerkverkeer weg. De Intrusion Prevention Service van WatchGuard omvat zowel op handtekeningen gebaseerde als unieke scanmethoden om spyware op verschillende punten in zijn levenscyclus te blokkeren, waaronder installatie, ouderlijk toezicht en toepassingsactiviteit na de installatie. Dit alles wordt gedaan door een reeks onderling gerelateerde procedures:

  • Sites blokkeren. De Intrusion Prevention Engine blokkeert de toegang tot bekende spyware-opslagplaatsen of bestandsservers die spyware verspreiden tijdens HTTP-sessies.
  • Inhoudsvalidatie op basis van handtekeningen. De Intrusion Prevention Engine scant voortdurend het verkeer met een constant bijgewerkte handtekeningendatabase om downloadbare spyware te identificeren en te blokkeren, inclusief verkapte bootstrapping-software.
  • Stop tijdens het afstemmen. Om de spyware met succes te configureren, heeft het een speciale toepassing nodig waarmee het contact moet opnemen om installatiegegevens te verzenden en initiële configuratiegegevens op te vragen bij de bovenliggende host. Het inbraakpreventiesysteem detecteert en blokkeert deze verbinding.
  • Stop op het werk. Zodra de geïnfecteerde machine begint te werken op het interne netwerk, zal de spyware proberen de netwerkverbinding te gebruiken om een ​​communicatiekanaal te creëren voor aanvullende acties. Intrusion Prevention System detecteert en blokkeert deze processen, waaronder diefstal van informatie, installatie van extra spyware en advertenties.

De Intrusion Prevention Engine van WatchGuard is nauw gekoppeld aan andere firewallfuncties en produceert rapporten die volledig zijn geïntegreerd in het rapportagesysteem. Hierdoor kan de systeembeheerder het met spyware geïnfecteerde netwerkelement gemakkelijk identificeren en verwijderen.

WebBlocker verhoogt de productiviteit en vermindert risico's door de toegang tot onveilige bronnen op het netwerk te blokkeren en controleert ook de toegang van werknemers tot internet.

WebBlocker maakt gebruik van een database met sites en softwaretools van de wereldleider in webfiltering - SurfControl. Om het meest nauwkeurig te classificeren en het volledige spectrum van webpagina's te dekken, gebruikt WebBlocker talrijke categorieën om inhoud te blokkeren die u niet op uw web wilt zien. Geblokkeerd

Bekende sites die spyware of aanstootgevende inhoud bevatten om uw online bronnen te beschermen. entertainmentsites worden geblokkeerd, wat de productiviteit van werknemers verhoogt.

Met aanpasbare uitsluitingslijsten, gebruikersauthenticatie en de mogelijkheid om verschillende beleidsregels in te stellen voor verschillende tijdstippen van de dag, dwingt WebBlocker het beveiligingsbeleid sterk af.

Moderniseringsopties

Wanneer u de totale contante investering probeert te schatten die nodig is om een ​​reeks beveiligingsoplossingen te implementeren, beheren en upgraden die zijn ontworpen om te voldoen aan de brede eisen van de hedendaagse netwerken, is het duidelijk dat de Firebox X Core e-Series kosteneffectiever is.

Naarmate de vereisten toenemen, kunt u de mogelijkheden van een UTM-apparaat eenvoudig uitbreiden. Om bijvoorbeeld de snelheid en bandbreedte te verhogen, wordt het apparaat geüpgraded door een speciale licentie aan te schaffen. Het biedt ook de mogelijkheid om het hardwareplatform naar een meer functioneel besturingssysteem te verplaatsen.

Besturingssysteem

Het Fireware-besturingssysteem wordt geleverd met alle Firebox X Core e-Series-modellen. Voor complexe netwerkomgevingen kan het nodig zijn om te upgraden naar het meer geavanceerde Fireware Pro-systeem, dat de volgende extra mogelijkheden biedt:

  • Verkeerscontrole;
  • Biedt de zekerheid dat de benodigde bandbreedte wordt toegewezen voor kritieke toepassingen;
  • Failover-systeem (actieve / passieve modus);
  • De mogelijkheid om een ​​failovercluster te bouwen;
  • Dynamische routering (BGP, OSPF, RIP-protocollen);
  • Maximale netwerkflexibiliteit en efficiëntie dankzij dynamisch bijgewerkte routeringstabellen.

Om het besturingssysteem opnieuw te installeren op een Firebox UTM-apparaat, hoeft u alleen maar een speciale licentie aan te schaffen.

Door traditionele beveiligingstools te combineren en om te zetten in geïntegreerde UTM-apparaten kunnen ondernemingen overstappen naar een nieuw, hoger beschermingsniveau voor hun lokale netwerken. De aanpak van WatchGuard, gebaseerd op een speciale technologie geïmplementeerd in de ILS-architectuur, die het mogelijk maakt om meerdere beschermingslagen tegelijk te integreren, samen met extra functies, is ongetwijfeld een effectieve bescherming voor alle: zowel reeds gevormde als evoluerende netwerkinfrastructuur. Het gebruik van volwaardige UTM-apparaten, zoals de WatchGuard Firebox, wordt vooral relevant in deze tijd, waarin steeds meer geavanceerde soorten bedreigingen verschijnen.

Onlangs zijn de zogenaamde UTM-apparaten in de wereld steeds populairder geworden, waarbij een hele reeks IT-beveiligingsfuncties in één hardwaresysteem is gecombineerd. Om deze producten beter te begrijpen en hun voordelen ten opzichte van conventionele oplossingen te begrijpen, hebben we ons tot Rainbow Technologies gewend. Deyan Momchilovich, Head of Partner Relations bij Rainbow, beantwoordt onze vragen.


Deyan Momchilovich, hoofd van de afdeling Partnerrelaties, Rainbow



Alexey Dolya: Kunt u ons iets vertellen over UTM-producten (Unified Threat Management) in het algemeen? Wat is het en waar worden ze voor gebruikt?

Deyan Momchilovitsj: De media gebruiken de laatste tijd steeds vaker een nieuwe term: UTM-apparaten als we het hebben over informatiebeveiliging. Het concept van Unified Threat Management (UTM), als een aparte klasse van apparatuur voor het beschermen van netwerkbronnen, werd geïntroduceerd door het internationale bureau IDC, dat de IT-markt bestudeert. Volgens hun classificatie zijn UTM-oplossingen multifunctionele hardware- en softwaresystemen die de functies van verschillende apparaten combineren: firewall, detectie- en preventiesystemen voor netwerkintrusie en antivirus-gatewayfuncties.
UTM-apparaten worden gebruikt om eenvoudig, snel en efficiënt een beveiligingssysteem voor netwerkbronnen te bouwen. Ze zijn vooral populair bij MKB-bedrijven (Small and Medium Business) vanwege hun gebruiksgemak en kosteneffectiviteit.
Om een ​​volwaardige UTM te worden genoemd, moet een apparaat actief, geïntegreerd en gelaagd zijn. Dat wil zeggen, het zou de volgende drie functies moeten vervullen. Zorg eerst voor meerlaagse beveiliging over het hele netwerk. Ten tweede dient het als een antivirusfilter, inbraakpreventiesysteem en antispywarebeveiliging op netwerkgatewayniveau. Ten derde, bescherm tegen onveilige websites en spam. Bovendien is elke functie verantwoordelijk voor bepaalde operaties. Meerlaagse bescherming biedt bijvoorbeeld proactieve diepgaande analyse van de datastroom en communiceert verdachte verkeersinformatie naar verschillende apparaatmodules die verkeersanomalieën detecteren, hostgedrag analyseren en handtekeningscans van bestanden.
Los daarvan is het de moeite waard om stil te staan ​​bij de bescherming tegen onveilige websites en spam. De ongecontroleerde verplaatsing van bedrijfsmedewerkers op internet verhoogt de kans op infectie met spyware, Trojaanse paarden en vele virussen. Daarnaast neemt de arbeidsproductiviteit af, neemt de netwerkbandbreedte af en kan het zelfs voorkomen dat het bedrijf voor bepaalde overtredingen voor de wet moet worden aangesproken. Met de URL-filterservice kunt u sites met onveilige of aanstootgevende inhoud blokkeren. U kunt de toegang tot webbronnen organiseren op basis van de dag van de week, afdelingsbehoeften of individuele gebruikersverzoeken. Als het op spam aankomt, kan het uw mailserver volledig vullen, netwerkbronnen overbelasten en de productiviteit van werknemers negatief beïnvloeden. Het kan ook verschillende soorten gevaarlijke aanvallen uitvoeren, waaronder virussen, social engineering of phishing. Door een speciale spamblokkeringsservice te gebruiken, kunt u onnodig verkeer op de netwerkgateway effectief stoppen voordat het het netwerk binnenkomt en schade veroorzaakt.


Alexey Dolya: Wat is het voordeel van UTM-oplossingen ten opzichte van andere IT-beveiligingsproducten?

Deyan Momchilovitsj: Individuele apparaten zoals firewall, antivirus-gateway, inbraakpreventiesysteem, enz. kunnen worden gekocht en geïnstalleerd. Of u kunt één apparaat gebruiken dat al deze functies uitvoert. Het werken met het UTM-complex heeft een aantal voordelen ten opzichte van het gebruik van losse systemen. Ten eerste het financiële voordeel. Geïntegreerde systemen gebruiken, in tegenstelling tot gelaagde beveiligingsoplossingen die met veel afzonderlijke apparaten zijn gebouwd, veel minder hardware. Dit komt tot uiting in de totale kosten. Een volledig geïntegreerde oplossing kan een firewall, VPN, meerlaagse beveiliging, antivirusfilter, inbraakpreventie- en antispywaresystemen, URL-filter en gecentraliseerde bewakings- en beheersystemen omvatten.
Ten tweede, het stoppen van aanvallen op de netwerkgateway zonder de workflow te onderbreken. Een gelaagde aanpak voorkomt rampen door netwerkaanvallen te blokkeren waarbij ze proberen het netwerk te infiltreren. Aangezien de niveaus samen bescherming bieden, wordt het verkeer dat op een bepaald criterium wordt gecontroleerd opnieuw gecontroleerd, op andere niveaus op hetzelfde criterium, wordt het niet opnieuw gecontroleerd. Hierdoor neemt de verkeerssnelheid niet af en blijven de snelheidsgevoelige applicaties beschikbaar voor het werk.
Ten derde, het gemak van installatie en gebruik. Geïntegreerde systemen met gecentraliseerd beheer maken het eenvoudig om apparaten en services te configureren en te beheren. Dit vereenvoudigt het werk van beheerders aanzienlijk en verlaagt de operationele kosten. De mogelijkheid om systemen eenvoudig in te stellen en te implementeren met behulp van wizards, optimale standaardinstellingen en andere geautomatiseerde tools, neemt veel van de technische belemmeringen weg om snel netwerkbeveiliging op te bouwen.
Er is nog een belangrijk verschil tussen UTM-systemen en traditionele oplossingen. Het punt is dat op handtekeningen gebaseerde oplossingen al vele jaren de ruggengraat vormen van een beveiligingsarsenaal en een database met bekende patronen gebruiken om kwaadaardig verkeer te detecteren en te blokkeren voordat het het netwerk binnenkomt. Deze systemen bieden bescherming tegen bedreigingen en schendingen van het beveiligingsbeleid, zoals Trojaanse paarden, buffer-overflows, onbedoelde uitvoering van kwaadaardige SQL, instant messaging en point-to-point-communicatie (gebruikt door Napster, Gnutella en Kazaa).
Zodra een vermoedelijke dreiging echter is geïdentificeerd en geïdentificeerd, kan het enkele uren tot enkele weken duren voordat de bijbehorende handtekeningbestanden beschikbaar zijn om te downloaden. Deze "lag" creëert een kwetsbaarheidsvenster (Fig. 1), waarin netwerken openstaan ​​voor aanvallen:



Rijst. 1. "Aanval levenscyclus en kwetsbaarheidsvenster"


In UTM-apparaten werkt gelaagde beveiliging in combinatie met op handtekeningen gebaseerde oplossingen en andere services om beter te beschermen tegen complexe bedreigingen die zich met alarmerende frequentie voordoen.


Alexey Dolya: Welke UTM-oplossingen biedt uw bedrijf? Welke functies vervullen ze?

Deyan Momchilovitsj: Rainbow Technologies is een distributeur van het Amerikaanse bedrijf WatchGuard in Rusland en de GOS-landen. Volgens het wereldberoemde analysebureau IDC is WatchGuard het #1 verkopende UTM-apparaat voor het MKB in de VS en Europa (gegevens uit 2005). Een lijn van UTM-apparaten Firebox X wordt op onze markt geleverd, ontworpen voor zowel grote bedrijven als kleine bedrijven.
De Firebox X Edge is een firewall en VPN-eindpuntapparaat voor kleine bedrijven. Het is ontworpen voor externe kantoren en mobiele gebruikers en beschermt bedrijfsbronnen tegen "onopzettelijke bedreigingen" van externe gebruikers bij toegang tot het netwerk.



Vuurhaard x rand


WatchGuard's Firebox X Core is de vlaggenschip UTM-productlijn die Zero-Day Protection biedt - bescherming tegen nieuwe en onbekende bedreigingen voordat ze zich voordoen en worden gedetecteerd. Verkeer dat het netwerk binnenkomt, wordt op vele niveaus gescand, wat actief blokkeert: virussen, wormen, spyware, Trojaanse paarden en gemengde bedreigingen zonder het gebruik van handtekeningen.

Firebox X Peak is UTM-bescherming voor uitgebreidere netwerken en biedt tot 1 GB firewallbandbreedte.


Alexey Dolya: Waarin verschillen uw UTM-producten van de UTM-producten van uw concurrenten?

Deyan Momchilovitsj: Tegenwoordig worden alleen UTM-apparaten van buitenlandse fabrikanten in Rusland gepresenteerd. Bovendien combineren de meeste van hen, die hun apparaten presenteren en ze UTM noemen, eenvoudigweg de functionaliteit van onafhankelijke netwerkbeveiligingsapparaten (zoals: firewall, antivirusgateway, inbraakdetectie-/preventiesysteem) in één geval met een uniform monitoring- en controlesysteem . Naast de onmiskenbare voordelen die eerder zijn genoemd, heeft deze aanpak ook ernstige nadelen:

Individuele apparaten die een gemeenschappelijk platform gebruiken, verbruiken een grote hoeveelheid computerbronnen, wat leidt tot hogere eisen aan de hardwarecomponent van een dergelijke oplossing, waardoor de totale kosten stijgen.

Omdat ze formeel verenigd zijn in één doos, zijn de afzonderlijke apparaten in wezen onafhankelijk van elkaar en wisselen ze de resultaten van de analyse van het verkeer dat er doorheen gaat niet met elkaar uit. Dit zorgt ervoor dat verkeer dat het netwerk binnenkomt of verlaat, alle apparaten passeert, vaak onderworpen aan dubbele controles. Als gevolg hiervan daalt de snelheid van het verkeer dat door het apparaat gaat sterk.

Vanwege het gebrek aan interactie tussen de afzonderlijke functionele blokken van het apparaat, zoals hierboven vermeld, neemt de kans toe dat potentieel gevaarlijk verkeer het netwerk binnenkomt.

De kern van de UTM-oplossingen van WatchGuard is de Intelligent Layered Security (ILS)-architectuur, die deze nadelen, die inherent zijn aan andere UTM-oplossingen, wegneemt. Laten we eens nader bekijken hoe ILS werkt. Deze architectuur vormt de kern van WatchGuard's Firebox X-reeks UTM-appliances en biedt effectieve bescherming voor groeiende bedrijven. Door gebruik te maken van dynamische interacties tussen lagen, biedt ILS beveiliging met optimale apparaatprestaties.
De ILS-architectuur bestaat uit zes beschermingslagen (Figuur 2) die op elkaar inwerken. Hierdoor wordt verdacht verkeer dynamisch gedetecteerd en geblokkeerd, en is normaal verkeer binnen het netwerk toegestaan. Hierdoor kunt u zowel bekende als onbekende aanvallen weerstaan ​​en biedt u maximale bescherming tegen de laagste kosten.



Rijst. 2. "Architectuur van Intelligent Layered Security en UTM"


Elke beschermingslaag heeft de volgende functies:

1. Externe beveiligingsdiensten werken samen met de interne beveiliging van het netwerk (antivirussen op werkstations, enz.).

2. De gegevensintegriteitscontrole controleert de integriteit van de pakketten die door het apparaat gaan en de overeenstemming van deze pakketten met de transmissieprotocollen.

3. De VPN-service controleert het verkeer op versleutelde externe verbindingen van de organisatie.

4. Dynamische stateful firewall beperkt het verkeer tot bronnen en bestemmingen volgens het geconfigureerde beveiligingsbeleid.

5. De service voor diepgaande toepassingsanalyse snijdt gevaarlijke bestanden op patronen of bestandstypen, blokkeert gevaarlijke opdrachten en converteert gegevens om het lekken van kritieke gegevens te voorkomen.

6. De Content Inspection Service maakt gebruik van op handtekeningen gebaseerde technologieën, spamblokkering en URL-filtering.

Al deze beschermingslagen werken actief met elkaar samen en dragen gegevens die zijn verkregen uit verkeersanalyse in de ene laag over naar alle andere lagen. Wat toestaan:

1. Verminder het gebruik van computerbronnen van het UTM-apparaat en verlaag de totale kosten door de hardwarevereisten te verminderen.

2. Om een ​​minimale vertraging van het verkeer door het UTM-apparaat te bereiken, dankzij niet alle, maar alleen de noodzakelijke controles.

3. Weersta niet alleen bekende dreigingen, maar bied ook bescherming tegen nieuwe, nog niet geïdentificeerde aanvallen.


Alexey Dolya: Wat voor soort technische ondersteuning krijgen gebruikers van uw UTM-producten?

Deyan Momchilovitsj: De kern van alle WatchGuard-oplossingen is het continue onderhoud van het hoogste beveiligingsniveau aan de netwerkperimeter, dat wordt bereikt via de elektronische LiveSecurity-service. Abonnees worden regelmatig voorzien van software-updates, technische ondersteuning, deskundig advies, maatregelen om mogelijke schade door nieuwe aanvalsmethoden te voorkomen, enz. Alle Firebox X-producten worden ondersteund door een gratis 90-dagen abonnement op LiveSecurity, de meest uitgebreide service in IT van dit moment. -industrie met een systeem van technische ondersteuning en diensten op afstand.
LiveSecurity bestaat uit verschillende modules. Deze omvatten op hun beurt: realtime technische ondersteuning, softwareondersteuning en -updates, trainingen en handleidingen, evenals speciale berichten van LiveSecurity Broadcasts (snelle melding van bedreigingen en methoden om deze te bestrijden).



Vuurhaard x


Alexey Dolya: Hoeveel kosten uw UTM-oplossingen en hoeveel kost het om ze jaarlijks uit te voeren? Waar kunt u uw producten kopen?

Deyan Momchilovitsj: We werken niet met eindgebruikers, aangezien we geen verkoopstructuur hebben - dit is ons handelsbeleid. U kunt WatchGuard Firebox X UTM-apparaten kopen bij onze partners - systeemintegrators of wederverkopers, waarvan de lijst beschikbaar is op de website http://www.rainbow.msk.ru. U kunt bij hen ook informatie krijgen over de verkoopkosten van deze apparaten.


Alexey Dolya: Wat zijn uw prognoses voor de verkoop van UTM-apparaten in ons land?

Deyan Momchilovitsj: Over de hele wereld groeit de verkoop van UTM-apparaten. En onze markt is geen uitzondering. In vergelijking met 2002 groeide het segment van UTM-apparaten in 2005 met 160% (volgens het onderzoek van de wereldmarkt door het IDC-bureau). Dit cijfer spreekt van een zeer snelle groei, en ondanks het feit dat de Russische markt aanzienlijk "achterblijft" bij de VS en Europa, voorspellen we in de zeer nabije toekomst ook een aanzienlijke toename van de populariteit van UTM-apparaten.


Alexey Dolya: Bedankt voor uw tijd en het beantwoorden van alle vragen. Veel succes en alle goeds!