Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?

16-05-2018, 11:37

Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.

robot sprzątający

reklama


Wydajność i efektywność

Podstawowym kryterium przy wyborze UTM jest jego wydajność, którą opisuje przepustowość firewalla, wyrażana w Mega- lub Gigabitach na sekundę. Oznacza ona zagregowaną, czyli zsumowaną na wszystkich portach prędkość transmisji danych całego systemu. W najprostszym ujęciu, im wyższa jest jej wartość, tym większą liczbę użytkowników będzie mógł on obsłużyć. Istotna jest również przepustowość IPS (Intrusion Prevention System), czyli systemu prewencji włamań oraz innych narzędzi zabezpieczających.

Wartości te zależą przede wszystkim od mocy procesora, wydajności architektury systemowej, a także wykorzystanych kart sieciowych. Producenci sprzętu, aby ułatwić wybór urządzenia, często podają również maksymalną lub zalecaną liczbę użytkowników, którzy mogą z niego korzystać. Trzeba jednak wziąć poprawkę na to, że wartości te są zazwyczaj czysto orientacyjne. Warto zatem zastanowić się nie tylko nad bieżącymi potrzebami, ale także nad ruchem sieciowym w perspektywie najbliższych lat. Pozwoli to dobrać rozwiązanie dysponujące stosownym zapasem wydajności.

Dobrą praktyką jest też sprawdzenie niezależnych testów w zakresie efektywności zabezpieczeń. Jeżeli urządzenie, w które zamierzamy zainwestować, posiada certyfikaty takich laboratoriów, jak Virus Bulletin, AV-Comparatives czy NSS Labs, możemy przyjąć, że rzeczywisty stopień oferowanej ochrony będzie bardzo wysoki.

Porty

Systemy UTM, w zależności od przeznaczenia, wyposażone są w od czterech do kilkunastu portów Ethernet. Dostępne są również modele z dodatkowymi gniazdami, które pozwalają rozbudować je o moduły WAN i LAN. Coraz powszechniejsze wykorzystanie sieci wirtualnych VLAN zmniejsza jednak zapotrzebowanie na fizyczne porty. Dzięki temu, na przykład strefy DMZ (ograniczonego zaufania) dla serwera e-mail czy WWW, mogą zostać utworzone przy wykorzystaniu jednego, fizycznego gniazda Ethernet.

Standardowo wykorzystuje się złącza WAN, LAN, DMZ oraz złącze dedykowane do zarządzania. Przy wyborze, podobnie jak w przypadku wydajności, należy jednak brać pod uwagę perspektywę kilku lat – przyjmuje się, że optymalnie to 3 lata. Można wówczas zdecydować się na system z odpowiednią nadwyżką portów lub modularny, dzięki któremu zyskamy możliwość rozbudowy, bez konieczności kosztownej wymiany całości.

Funkcje

Kompleksowość UTM polega na tym, że poza firewallem i obsługą VPN, systemy te wyposażone są również w dodatkowe funkcje. Najważniejsze z nich to ochrona antywirusowa, antyspam, antyspyware oraz kontrola dostępu do wybranych stron internetowych. Urządzenie wyposażone we wszystkie te opcje powinno gwarantować wszechstronną ochronę sieci i podłączonych do niej komputerów.

Starajmy się zadbać o to, aby wybrany system, oprócz wysokiej skuteczności zabezpieczeń, był też na tyle elastyczny, abyśmy mogli go dopasować do unikalnych potrzeb naszej firmy. Część producentów oferuje tutaj szereg dodatkowych opcji, które mogą zostać zintegrowane z wdrażanym systemem UTM, takich jak: możliwość utworzenia sieci Wi-Fi, wsparcie dla urządzeń VoIP oraz zabezpieczenia punktów końcowych, poczty elektronicznej i aplikacji sieciowych czy też dwuskładnikowego uwierzytelnienia.

W ostatnim czasie daje się także dostrzec zapotrzebowanie klientów na funkcję raportowania z aktywności użytkowników w Internecie, która jest uzupełnieniem filtrowania adresów. Wiodący dostawcy mają już odpowiednie rozwiązania – Fortinet realizuje to zadanie przy wykorzystaniu portalu FortiCloud lub zewnętrznego rozwiązania FortiAnalyzer. W przypadku zapotrzebowania na bardziej szczegółowe statystyki, obejmujące gromadzenie informacji o zdarzeniach, ich agregację, przechowywanie w formie dziennika, analizę oraz prezentację wniosków, zasadne będzie zastosowanie systemów SIEM.

Zarządzanie i obsługa

Konfiguracja, zarządzanie i bieżąca obsługa UTM powinna być maksymalnie prosta. Szczególnie ważne jest to w przypadku podstawowych modeli wykorzystywanych w niewielkich firmach, które na stałe nie zatrudniają specjalistów IT. Systemy mogą być zarządzane przy pomocy trzech różnych rozwiązań: wiersza poleceń, interfejsu web lub dedykowanej aplikacji.

Konkluzja

Sprawdzona efektywność potwierdzona niezależnymi certyfikatami, odpowiednia liczba portów, wysoka jakość narzędzi zapewniających bezpieczeństwo oraz intuicyjne zarządzanie i obsługa to najważniejsze kryteria wyboru UTM. Dodatkowo, pożądana może być możliwość rozszerzenia o kolejne elementy, takie jak punkty dostępowe czy tokeny pozwalające na uwierzytelnianie dwuskładnikowe, które gwarantują administratorom, że dostęp do informacji wrażliwych uzyskają wyłącznie osoby do tego upoważnione.

Kompleksowe rozwiązania chroniące sieci i komputery mogą być szczególnie ciekawe dla niedużych firm, które nie mają warunków do wprowadzenia skomplikowanych, rozproszonych narzędzi. Zdecydowanie warto zwrócić na nie uwagę, szczególnie teraz, kiedy zagrożenia ze strony cyberprzestępców charakteryzują się dużą intensywnością i dotykają praktycznie każdej branży.

Autor: Joanna Tabasz, Product Manager marki Fortinet w Veracomp


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E