Bezpiecze?stwo danych jest obecnie priorytetem, szczególnie w przypadku firm. Mo?liwo?ci kradzie?y danych jest du?o, a bez odpowiednich systemów komfortowe korzystanie z urz?dzen jest wr?cz niemo?liwe. St?d warto zwróci? uwag? na urz?dzenia o nazwie Unified Threat Managment (UTM). S? to wielofunkcyjne, sprz?towe zapory sieciowe. Mog? pe?ni? t? sam? funkcj? co router, jednak w sposób o wiele bardziej bezpieczny.
UTM s? skuteczne w odniesieniu do bezpiecze?stwa dzi?ki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dost?pu. Na rynku dost?pnych jest wiele modeli, ró?ni?cych si? specyfikacj? i przeznaczeniem. Ich wszechstronno?? powoduje, ?e s? coraz popularniejsze, tak?e w?ród ma?ych i ?rednich firm. Jak wybra? odpowiedni?
Wydajno?? i efektywno??
Podstawowym kryterium przy wyborze UTM jest jego wydajno??, któr? opisuje przepustowo?? firewalla, wyra?ana w Mega- lub Gigabitach na sekund?. Oznacza ona zagregowan?, czyli zsumowan? na wszystkich portach pr?dko?? transmisji danych ca?ego systemu. W najprostszym uj?ciu, im wy?sza jest jej warto??, tym wi?ksz? liczb? u?ytkowników b?dzie móg? on obs?u?y?. Istotna jest równie? przepustowo?? IPS (Intrusion Prevention System), czyli systemu prewencji w?ama? oraz innych narz?dzi zabezpieczaj?cych.
Warto?ci te zale?? przede wszystkim od mocy procesora, wydajno?ci architektury systemowej, a tak?e wykorzystanych kart sieciowych. Producenci sprz?tu, aby u?atwi? wybór urz?dzenia, cz?sto podaj? równie? maksymaln? lub zalecan? liczb? u?ytkowników, którzy mog? z niego korzysta?. Trzeba jednak wzi?? poprawk? na to, ?e warto?ci te s? zazwyczaj czysto orientacyjne. Warto zatem zastanowi? si? nie tylko nad bie??cymi potrzebami, ale tak?e nad ruchem sieciowym w perspektywie najbli?szych lat. Pozwoli to dobra? rozwi?zanie dysponuj?ce stosownym zapasem wydajno?ci.
Porty
Systemy UTM, w zale?no?ci od przeznaczenia, wyposa?one s? w od czterech do kilkunastu portów Ethernet. Dost?pne s? równie? modele z dodatkowymi gniazdami, które pozwalaj? rozbudowa? je o modu?y WAN i LAN. Coraz powszechniejsze wykorzystanie sieci wirtualnych VLAN zmniejsza jednak zapotrzebowanie na fizyczne porty. Dzi?ki temu, na przyk?ad strefy DMZ (ograniczonego zaufania) dla serwera e-mail czy WWW, mog? zosta? utworzone przy wykorzystaniu jednego, fizycznego gniazda Ethernet.
Standardowo wykorzystuje si? z??cza WAN, LAN, DMZ oraz z??cze dedykowane do zarz?dzania. Przy wyborze, podobnie jak w przypadku wydajno?ci, nale?y jednak bra? pod uwag? perspektyw? kilku lat – przyjmuje si?, ?e optymalnie to 3 lata. Mo?na wówczas zdecydowa? si? na system z odpowiedni? nadwy?k? portów lub modularny, dzi?ki któremu zyskamy mo?liwo?? rozbudowy, bez konieczno?ci kosztownej wymiany ca?o?ci.
Funkcje
Kompleksowo?? UTM polega na tym, ?e poza firewallem i obs?ug? VPN, systemy te wyposa?one s? równie? w dodatkowe funkcje. Najwa?niejsze z nich to ochrona antywirusowa, antyspam, antyspyware oraz kontrola dost?pu do wybranych stron internetowych. Urz?dzenie wyposa?one we wszystkie te opcje powinno gwarantowa? wszechstronn? ochron? sieci i pod??czonych do niej komputerów.
Starajmy si? zadba? o to, aby wybrany system, oprócz wysokiej skuteczno?ci zabezpiecze?, by? te? na tyle elastyczny, aby?my mogli go dopasowa? do unikalnych potrzeb naszej firmy. Cz??? producentów oferuje tutaj szereg dodatkowych opcji, które mog? zosta? zintegrowane z wdra?anym systemem UTM, takich jak: mo?liwo?? utworzenia sieci Wi-Fi, wsparcie dla urz?dze? VoIP oraz zabezpieczenia punktów ko?cowych, poczty elektronicznej i aplikacji sieciowych czy te? dwusk?adnikowego uwierzytelnienia. – dodaje Joanna Tabasz, Product Manager marki Fortinet w Veracomp.
W ostatnim czasie daje si? tak?e dostrzec zapotrzebowanie klientów na funkcj? raportowania z aktywno?ci u?ytkowników w Internecie, która jest uzupe?nieniem filtrowania adresów. Wiod?cy dostawcy maj? ju? odpowiednie rozwi?zania – Fortinet realizuje to zadanie przy wykorzystaniu portalu FortiCloud lub zewn?trznego rozwi?zania FortiAnalyzer. W przypadku zapotrzebowania na bardziej szczegó?owe statystyki, obejmuj?ce gromadzenie informacji o zdarzeniach, ich agregacj?, przechowywanie w formie dziennika, analiz? oraz prezentacj? wniosków, zasadne b?dzie zastosowanie systemów SIEM.
Zarz?dzanie i obs?uga
Konfiguracja, zarz?dzanie i bie??ca obs?uga UTM powinna by? maksymalnie prosta. Szczególnie wa?ne jest to w przypadku podstawowych modeli wykorzystywanych w niewielkich firmach, które na sta?e nie zatrudniaj? specjalistów IT. Systemy mog? by? zarz?dzane przy pomocy trzech ró?nych rozwi?za?: wiersza polece?, interfejsu web lub dedykowanej aplikacji.
Konkluzja
Sprawdzona efektywno?? potwierdzona niezale?nymi certyfikatami, odpowiednia liczba portów, wysoka jako?? narz?dzi zapewniaj?cych bezpiecze?stwo oraz intuicyjne zarz?dzanie i obs?uga to najwa?niejsze kryteria wyboru UTM. Dodatkowo, po??dana mo?e by? mo?liwo?? rozszerzenia o kolejne elementy, takie jak punkty dost?powe czy tokeny pozwalaj?ce na uwierzytelnianie dwusk?adnikowe, które gwarantuj? administratorom, ?e dost?p do informacji wra?liwych uzyskaj? wy??cznie osoby do tego upowa?nione.
Kompleksowe rozwi?zania chroni?ce sieci i komputery mog? by? szczególnie ciekawe dla niedu?ych firm, które nie maj? warunków do wprowadzenia skomplikowanych, rozproszonych narz?dzi. Zdecydowanie warto zwróci? na nie uwag?, szczególnie teraz, kiedy zagro?enia ze strony cyberprzest?pców charakteryzuj? si? du?? intensywno?ci? i dotykaj? praktycznie ka?dej bran?y.