Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?

3 października, 2017

Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm. Przedstawiciel producenta Fortinet przygotował garść porad dla początkujących administratorów.

Wydajność i efektywność

Podstawowym kryterium przy wyborze UTM jest jego wydajność, którą opisuje przepustowość firewalla, wyrażana w Mega- lub Gigabitach na sekundę. Oznacza ona zagregowaną, czyli zsumowaną na wszystkich portach prędkość transmisji danych całego systemu. W najprostszym ujęciu, im wyższa jest jej wartość, tym większą liczbę użytkowników będzie mógł on obsłużyć. Istotna jest również przepustowość IPS (Intrusion Prevention System), czyli systemu prewencji włamań oraz innych narzędzi zabezpieczających.

Wartości te zależą przede wszystkim od mocy procesora, wydajności architektury systemowej, a także wykorzystanych kart sieciowych. Producenci sprzętu, aby ułatwić wybór urządzenia, często podają również maksymalną lub zalecaną liczbę użytkowników, którzy mogą z niego korzystać. Trzeba jednak wziąć poprawkę na to, że wartości te są zazwyczaj czysto orientacyjne. Warto zatem zastanowić się nie tylko nad bieżącymi potrzebami, ale także nad ruchem sieciowym w perspektywie najbliższych lat. Pozwoli to dobrać rozwiązanie dysponujące stosownym zapasem wydajności.

Porty

Systemy UTM, w zależności od przeznaczenia, wyposażone są w od czterech do kilkunastu portów Ethernet. Dostępne są również modele z dodatkowymi gniazdami, które pozwalają rozbudować je o moduły WAN i LAN. Coraz powszechniejsze wykorzystanie sieci wirtualnych VLAN zmniejsza jednak zapotrzebowanie na fizyczne porty. Dzięki temu, na przykład strefy DMZ (ograniczonego zaufania) dla serwera e-mail czy WWW, mogą zostać utworzone przy wykorzystaniu jednego, fizycznego gniazda Ethernet.

Standardowo wykorzystuje się złącza WAN, LAN, DMZ oraz złącze dedykowane do zarządzania. Przy wyborze, podobnie jak w przypadku wydajności, należy jednak brać pod uwagę perspektywę kilku lat – przyjmuje się, że optymalnie to 3 lata. Można wówczas zdecydować się na system z odpowiednią nadwyżką portów lub modularny, dzięki któremu zyskamy możliwość rozbudowy, bez konieczności kosztownej wymiany całości.

Funkcje

Kompleksowość UTM polega na tym, że poza firewallem i obsługą VPN, systemy te wyposażone są również w dodatkowe funkcje. Najważniejsze z nich to ochrona antywirusowa, antyspam, antyspyware oraz kontrola dostępu do wybranych stron internetowych. Urządzenie wyposażone we wszystkie te opcje powinno gwarantować wszechstronną ochronę sieci i podłączonych do niej komputerów.

W ostatnim czasie daje się także dostrzec zapotrzebowanie klientów na funkcję raportowania z aktywności użytkowników w Internecie, która jest uzupełnieniem filtrowania adresów. Wiodący dostawcy mają już odpowiednie rozwiązania – Fortinet realizuje to zadanie przy wykorzystaniu portalu FortiCloud lub zewnętrznego rozwiązania FortiAnalyzer. W przypadku zapotrzebowania na bardziej szczegółowe statystyki, obejmujące gromadzenie informacji o zdarzeniach, ich agregację, przechowywanie w formie dziennika, analizę oraz prezentację wniosków, zasadne będzie zastosowanie systemów SIEM.

Zarządzanie i obsługa

Konfiguracja, zarządzanie i bieżąca obsługa UTM powinna być maksymalnie prosta. Szczególnie ważne jest to w przypadku podstawowych modeli wykorzystywanych w niewielkich firmach, które na stałe nie zatrudniają specjalistów IT. Systemy mogą być zarządzane przy pomocy trzech różnych rozwiązań: wiersza poleceń, interfejsu web lub dedykowanej aplikacji.

Konkluzje

Sprawdzona efektywność potwierdzona niezależnymi certyfikatami, odpowiednia liczba portów, wysoka jakość narzędzi zapewniających bezpieczeństwo oraz intuicyjne zarządzanie i obsługa to najważniejsze kryteria wyboru UTM. Dodatkowo, pożądana może być możliwość rozszerzenia o kolejne elementy, takie jak punkty dostępowe czy tokeny pozwalające na uwierzytelnianie dwuskładnikowe, które gwarantują administratorom, że dostęp do informacji wrażliwych uzyskają wyłącznie osoby do tego upoważnione.

Kompleksowe rozwiązania chroniące sieci i komputery mogą być szczególnie ciekawe dla niedużych firm, które nie mają warunków do wprowadzenia skomplikowanych, rozproszonych narzędzi. Zdecydowanie warto zwrócić na nie uwagę, szczególnie teraz, kiedy zagrożenia ze strony cyberprzestępców charakteryzują się dużą intensywnością i dotykają praktycznie każdej branży.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]