Bezpieczna alternatywa dla routera - jak wybrać odpowiedni UTM?

Bezpieczna alternatywa dla routera - jak wybrać odpowiedni UTM?

Poleć znajomemu
2017-10-02 07:52:00

Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.

Podstawowym kryterium przy wyborze UTM jest jego wydajność, którą opisuje przepustowość firewalla, wyrażana w Mega- lub Gigabitach na sekundę. Oznacza ona zagregowaną, czyli zsumowaną na wszystkich portach prędkość transmisji danych całego systemu. W najprostszym ujęciu, im wyższa jest jej wartość, tym większą liczbę użytkowników będzie mógł on obsłużyć. Istotna jest również przepustowość IPS (Intrusion Prevention System), czyli systemu prewencji włamań oraz innych narzędzi zabezpieczających.

Wartości te zależą przede wszystkim od mocy procesora, wydajności architektury systemowej, a także wykorzystanych kart sieciowych. Producenci sprzętu, aby ułatwić wybór urządzenia, często podają również maksymalną lub zalecaną liczbę użytkowników, którzy mogą z niego korzystać. Trzeba jednak wziąć poprawkę na to, że wartości te są zazwyczaj czysto orientacyjne. Warto zatem zastanowić się nie tylko nad bieżącymi potrzebami, ale także nad ruchem sieciowym w perspektywie najbliższych lat. Pozwoli to dobrać rozwiązanie dysponujące stosownym zapasem wydajności.

„Dobrą praktyką jest też sprawdzenie niezależnych testów w zakresie efektywności zabezpieczeń. Jeżeli urządzenie, w które zamierzamy zainwestować, posiada certyfikaty takich laboratoriów, jak Virus Bulletin, AV-Comparatives czy NSS Labs, możemy przyjąć, że rzeczywisty stopień oferowanej ochrony będzie bardzo wysoki” - mówi Joanna Tabasz, Product Manager Fortinet w firmie Veracomp.

Porty

Systemy UTM, w zależności od przeznaczenia, wyposażone są w od czterech do kilkunastu portów Ethernet. Dostępne są również modele z dodatkowymi gniazdami, które pozwalają rozbudować je o moduły WAN i LAN. Coraz powszechniejsze wykorzystanie sieci wirtualnych VLAN zmniejsza jednak zapotrzebowanie na fizyczne porty. Dzięki temu, na przykład strefy DMZ (ograniczonego zaufania) dla serwera e-mail czy WWW, mogą zostać utworzone przy wykorzystaniu jednego, fizycznego gniazda Ethernet.

Standardowo wykorzystuje się złącza WAN, LAN, DMZ oraz złącze dedykowane do zarządzania. Przy wyborze, podobnie jak w przypadku wydajności, należy jednak brać pod uwagę perspektywę kilku lat - przyjmuje się, że optymalnie to 3 lata. Można wówczas zdecydować się na system z odpowiednią nadwyżką portów lub modularny, dzięki któremu zyskamy możliwość rozbudowy, bez konieczności kosztownej wymiany całości.

Funkcje

Kompleksowość UTM polega na tym, że poza firewallem i obsługą VPN, systemy te wyposażone są również w dodatkowe funkcje. Najważniejsze z nich to ochrona antywirusowa, antyspam, antyspyware oraz kontrola dostępu do wybranych stron internetowych. Urządzenie wyposażone we wszystkie te opcje powinno gwarantować wszechstronną ochronę sieci i podłączonych do niej komputerów.

„Starajmy się zadbać o to, aby wybrany system, oprócz wysokiej skuteczności zabezpieczeń, był też na tyle elastyczny, abyśmy mogli go dopasować do unikalnych potrzeb naszej firmy. Część producentów oferuje tutaj szereg dodatkowych opcji, które mogą zostać zintegrowane z wdrażanym systemem UTM, takich jak: możliwość utworzenia sieci Wi-Fi, wsparcie dla urządzeń VoIP oraz zabezpieczenia punktów końcowych, poczty elektronicznej i aplikacji sieciowych czy też dwuskładnikowego uwierzytelnienia.” - dodaje Joanna Tabasz, Product Manager marki Fortinet w Veracomp.

W ostatnim czasie daje się także dostrzec zapotrzebowanie klientów na funkcję raportowania z aktywności użytkowników w Internecie, która jest uzupełnieniem filtrowania adresów. Wiodący dostawcy mają już odpowiednie rozwiązania - Fortinet realizuje to zadanie przy wykorzystaniu portalu FortiCloud lub zewnętrznego rozwiązania FortiAnalyzer. W przypadku zapotrzebowania na bardziej szczegółowe statystyki, obejmujące gromadzenie informacji o zdarzeniach, ich agregację, przechowywanie w formie dziennika, analizę oraz prezentację wniosków, zasadne będzie zastosowanie systemów SIEM.

Zarządzanie i obsługa

Konfiguracja, zarządzanie i bieżąca obsługa UTM powinna być maksymalnie prosta. Szczególnie ważne jest to w przypadku podstawowych modeli wykorzystywanych w niewielkich firmach, które na stałe nie zatrudniają specjalistów IT. Systemy mogą być zarządzane przy pomocy trzech różnych rozwiązań: wiersza poleceń, interfejsu web lub dedykowanej aplikacji.

Konkluzja

Sprawdzona efektywność potwierdzona niezależnymi certyfikatami, odpowiednia liczba portów, wysoka jakość narzędzi zapewniających bezpieczeństwo oraz intuicyjne zarządzanie i obsługa to najważniejsze kryteria wyboru UTM. Dodatkowo, pożądana może być możliwość rozszerzenia o kolejne elementy, takie jak punkty dostępowe czy tokeny pozwalające na uwierzytelnianie dwuskładnikowe, które gwarantują administratorom, że dostęp do informacji wrażliwych uzyskają wyłącznie osoby do tego upoważnione.

Kompleksowe rozwiązania chroniące sieci i komputery mogą być szczególnie ciekawe dla niedużych firm, które nie mają warunków do wprowadzenia skomplikowanych, rozproszonych narzędzi. Zdecydowanie warto zwrócić na nie uwagę, szczególnie teraz, kiedy zagrożenia ze strony cyberprzestępców charakteryzują się dużą intensywnością i dotykają praktycznie każdej branży.

źródło: fortinet/agdrtv24.pl

O firmie Fortinet

FORTINET (NASDAQ: FTNT) to światowy dostawca urządzeń bezpieczeństwa sieciowego i lider rynku zintegrowanych systemów zarządzania zagrożeniami (Unified Threat Management, UTM). Produkty i usługi firmy zapewniają rozległą, zintegrowaną i wysoce wydajną ochronę przed dynamicznie powstającymi i zmieniającymi się zagrożeniami, upraszczając jednocześnie infrastrukturę bezpieczeństwa IT. Klienci FORTINET to m.in. przedsiębiorstwa, usługodawcy i jednostki rządowe na całym świecie, w tym większość firm z listy „Fortune Global 100” z 2012 roku. FortiGate, flagowy produkt firmy FORTINET, zapewnia wydajność dzięki technologii ASIC i integruje w sobie wiele warstw bezpieczeństwa stworzonych w celu ochrony przed zagrożeniami aplikacyjnymi i sieciowymi. Bogata linia produktów FORTINET wykracza poza systemy UTM, zapewniając bezpieczeństwo rozbudowanym organizacjom – od punktów końcowych i obrzeży aż po rdzeń sieci, łącznie z bazami danych i aplikacjami. Siedziba główna firmy FORTINET mieści się w Sunnyvale (Kalifornia), a jej biura znajdują się na całym świecie.

Laptopy Sprzet-komputerowy_komputery-stacjonarne Monitory Drukarki__skanery Sprzet-komputerowy_tablety Glosniki Klawiatury__myszy Sprzet-komputerowy_dyski Sprzet-komputerowy_sluchawki-mikrofony Sprzet-komputerowy_akcesoria Sprzet-komputerowy_podzespoly-komputerowe Sprzet-komputerowy_obudowy Sprzet-komputerowy_routery-modemy Sprzet-komputerowy_konsole-kontrolery Sprzet_komputerowy_inne Inne_internet Inne_bezpieczenstwo-it Inne_aplikacje Ebooki

Szukaj w serwisie:

Newsletter

Zapisz się do newslettera, aby otrzymyać nowości z rynku lub informacje o promocjach

sony samsung philips canon asus gigabyte siemens
AGD :: RTV :: KOMPUTERY :: FOTO :: WIADOMOŚCI :: WYDARZENIA :: WYWIADY :: NAGRODY :: EKOLOGIA :: PROMOCJE :: PRODUCENCI :: TESTY :: SKLEPY :: RSS :: KONTAKT
Copyright © agdrtv24.pl 2017, Wszelkie prawa zastrzeżone, wykonanie: skyagency.pl RSS
Gazetki_promocyjne
S K L E P