Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Системы защиты «все в одном»: как объять необъятное



Универсального ответа на этот вопрос нет, так как все зависит от ситуации. Если речь идет о только зарождающемся бизнесе, когда все деньги идут на развитие, и безопасность не является приоритетной задачей, то выбор в пользу устройства, объединяющего в себе межсетевой экран, систему предотвращения атак, антивирус, VPN и фильтрацию URL, является закономерным и обоснованным. Аналогичное решение может быть принято и в том случае, когда существует финансовая проблема, а угроз от этого меньше не становится. Поэтому вместо приобретения самостоятельных защитных устройств остается покупка только системы «все в одном».

С другой стороны, для крупного предприятия выбор в пользу многофункциональных устройств будет обоснованным только в отношении удаленных офисов, отделений и филиалов. В остальных ситуациях раздельно установленные средства защиты будут оптимальной альтернативой. Однако исследовательская компания IDC не ограничивает аудиторию мультифункциональных устройств рынком небольших предприятий и удаленных филиалов. С развитием специализированных ASIC-микросхем эти решения могут найти применение даже в сетях крупных предприятий и у операторов связи. Таким образом, потребность в UTM-устройствах существует, а значит, найдутся производители, которые ее удовлетворят.

Но легко ли реализовать многофункциональные устройства на практике? Оказывается, что да. Давайте посмотрим на путь сетевого пакета, проходящего через межсетевой экран, систему предотвращения атак, антивирус и другие системы защиты, обычно устанавливаемые на периметре. Сначала этот пакет «открывается», при необходимости происходит сборка нескольких фрагментированных пакетов, потом они «читаются», проводится их анализ, и, при положительном решении, пакеты опять разбираются на фрагменты и пропускаются к цели назначения. При отрицательном решении пакет не пропускается в сеть. И такой путь пакет проходит многократно, что явно нецелесообразно, ибо повторные операции увеличивают время доставки трафика до цели. Если же исключить из пути пакета повторные операции, сосредоточившись на анализе трафика, то эффективность системы защиты только возрастет, не говоря уже об увеличении скорости обработки данных.

Идея UTM уже давно витала в воздухе, и многие производители пытались ее реализовать в своих решениях. Началось все с интеграции межсетевых экранов и средств построения VPN, что с учетом проблемы установки – до межсетевого экрана или после – является вполне закономерным. Параллельно стали объединяться технологии обнаружения атак и вирусов, похожие по своему функционированию до степени смешения. А после появления у межсетевых экранов технологии глубокого анализа трафика «Deep Packet Inspection», стали возможными тесная интеграция межсетевых экранов и систем предотвращения атак и, как следствие, объединение всех защитных механизмов в рамках одного устройства.

В настоящее время UTM-устройства обычно включают следующие механизмы защиты:

межсетевой экран. Разграничивает доступ к внутренним и внешним ресурсам по различным параметрам (время, пользователь/группа, адрес источника или цели, порты, конкретные команды протокола/приложения и т. п.), обеспечивает аутентификацию пользователей и регистрирует все, что происходит на контролируемом пространстве;

система предотвращения атак. В разрешенном на межсетевом экране трафике ищет следы несанкционированной активности, аномалии, скрытые в рамках разрешенных протоколов вредоносные или запрещенные политикой безопасности программы (например, ICQ или P2P);

средство построения VPN. Как минимум обеспечивает конфиденциальность данных, передаваемых между офисами компании (так называемые IPSec VPN). Если производитель включил в UTM-устройство еще и поддержку SSL VPN, то оно может стать точкой защищенного входа для всех удаленных и мобильных пользователей, желающих получить доступ к корпоративным ресурсам;

система контроля доступа к интернет-сайтам (фильтрация URL). Дополняет межсетевой экран эффективным решением одной задачи – сравнивает запросы пользователей, желающих получить доступ к тому или иному сайту, с базой разрешенных/запрещенных URL, которая регулярно обновляется. В случае нарушения заданной политики безопасности доступ блокируется, а администратор получает сигнал тревоги.

В зависимости от производителя данный «джентльменский» набор иногда дополняется:

системой контроля электронной почты. Позволяет отслеживать утечку по e-mail за пределы контролируемого периметра конфиденциальной информации;

антивирусом и подсистемой защиты от шпионского ПО (antispyware). Обычно данные системы направлены на выявление вирусов и червей в четырех протоколах – HTTP, SMTP, FTP и POP3 (некоторые производители ограничиваются первыми тремя);

антиспамом. Обеспечивает просеивание почтового трафика в поисках назойливой рекламы. И хотя трафик в данном случае уже достиг компании, которая все равно заплатит за него (эффективнее бороться со спамом на стороне оператора связи), но пользователей не будет раздражать хлам, проникший в их почтовые ящики.

Главная страница / Архитектура отрасли