Resellerzy z wartością dodaną i mniejsi integratorzy, którzy zaczynają swoją przygodę z rozwiązaniami ochronnymi, powinni zainteresować się systemami typu Unified Threat Management. Mogą one zostać zaimplementowane w firmowym środowisku IT jako fizyczne urządzenie lub maszyna wirtualna.

Kontrola zagrożeń

Podstawowymi funkcjami każdego UTM-a są moduły firewalla, bazującego  na sygnaturach antywirusa oraz systemy wykrywania i zapobiegania włamaniom (IDS/IPS). Niektórzy producenci tych urządzeń zapewniają ponadto heurystyczną analizę danych przesyłanych w sieci oraz pobieranych z Internetu. Z reguły UTM-y są wyposażone także w moduł filtrowania treści i adresów URL. To bardzo ważna funkcja, która nie obciąża sprzętu, lecz zapewnia możliwość ograniczenia użytkownikom dostępu do określonych stron internetowych lub całych witryn – na przykład znajdujących się na serwerach hostujących złośliwe oprogramowanie. Ważne jest, że administrator zarządzający UTM-em zyskuje możliwość wdrożenia dodatkowych reguł polityki bezpieczeństwa, które są przyjęte w danej firmie. Może blokować określone strony internetowe lub całe ich grupy (według kategorii), albo tworzyć białe listy stron dozwolonych, blokując wszystkie pozostałe.

Na tym jednak funkcjonalność UTM-ów wcale się nie kończy. Wiele modeli umożliwia bowiem kontrolę aplikacji webowych lub znajdujących się fizycznie na komputerach użytkowników. Niektórzy producenci wzbogacają swoje rozwiązania o dodatkowych agentów ochrony, instalowanych bezpośrednio na stacjach roboczych lub serwerach w danej sieci. Zdecydowanie zwiększa to poziom bezpieczeństwa, ponieważ ochrona z wykorzystaniem UTM-a nie jest wówczas ograniczona wyłącznie do brzegu sieci. To na agentach spoczywa część zadań systemu UTM również wtedy, gdy użytkownik „wyjdzie” z jego zasięgu i na przykład podłączy swój komputer do niezabezpieczonej sieci publicznej.

 

UTM-y w ofercie ABC Data

Cisco Meraki MX – rozwiązanie do kompleksowej ochrony sieci z wykorzystaniem modułów: firewall, antywirus, IPS (Snort), filtr treści, kontrola aplikacji, MDM. Umożliwia zarządzanie poprzez hostowaną centralną konsolę, co pozwala na wprowadzanie zmian konfiguracyjnych z dowolnego miejsca.

SonicWall TZ, NSA, SuperMassive – szerokie portfolio produktów (również w wersji wirtualnej) do środowisk dowolnej wielkości. Zawierają takie moduły jak: firewall, IPS, antywirus, antyspam, filtr treści, kontrola aplikacji, ochrona agentowa.

ZyXEL USG – urządzenia do ochrony sieci z wykorzystaniem modułów: firewall, IDP, antywirus, antyspam, filtr treści.

 

 

Jako router lub sonda

Większość modeli UTM-ów może być wdrażanych na dwa sposoby. W najczęściej spotykanym, stosowanym głównie w mniejszych przedsiębiorstwach, rozwiązanie pełni jednocześnie funkcję routera podłączonego do WAN-u oraz umożliwia stworzenie podstawowej sieci, bowiem wybrane modele mają wbudowany także punkt dostępowy Wi-Fi. Takie rozwiązania często stosowane są w oddziałach firm, gdzie nie jest wymagana duża segmentacja sieci, a konieczne jest jej zabezpieczenie przed atakami z zewnątrz i zapewnienie połączenia szyfrowanego (VPN) z centralą. 

UTM może być wdrożony również w trybie inline. Wówczas w infrastrukturze sieciowej musi być zastosowany oddzielny router oraz wszystkie pozostałe urządzenia aktywne, przełączniki, kontrolery WLAN czy punkty dostępowe. W takiej sytuacji UTM jest podłączany pomiędzy modemem od operatora, a routerem i przełącznikiem sieciowym. Nie jest już jednostką budującą sieć, zaczyna natomiast pełnić rolę sondy zapewniającej prowadzenie analizy ruchu sieciowego pod kątem obecności złośliwego kodu, kontrolę aplikacji oraz filtrowanie stron internetowych.

Wychodząc naprzeciw potrzebom klientów, wielu producentów UTM-ów udostępniło ich wersje, które mogą być wdrożone jako wirtualne maszyny w środowisku VMware vSphere, Microsoft Hyper-V lub Citrix XenServer.

 

Trzy pytania do…

Damiana Przygodzkiego, inżyniera systemowego w ABC Data

CRN Jak duże znaczenie w procesie sprzedaży rozwiązań zapewniających bezpieczeństwo środowisk IT ma poziom wiedzy resellerów i integratorów?
Damian Przygodzki
Każdy producent chce mieć partnerów, którzy są wyedukowani i mają doświadczenie we wdrażaniu jego produktów. To szczególnie ważne w przypadku rozwiązań ochronnych, ponieważ ich niepoprawna konfiguracja może przynieść więcej szkody niż pożytku. Dotyczy to także UTM-ów, o których przyjęło się mówić, że są znacznie łatwiejsze we wdrożeniu i obsłudze niż systemy NFGW czy IPS. Niemniej jednak ich konfiguracja zapewniająca wykorzystanie pełni możliwości urządzenia, także może przysporzyć problemów. Z tego powodu konieczne jest posiadanie odpowiednich kwalifikacji. Zachęcamy więc resellerów i integratorów do udziału w oficjalnych programach partnerskich organizowanych przez producentów. Dzięki nim mają szansę uczestniczenia w szkoleniach dla sprzedawców i inżynierów, często bezpłatnych, zakończonych egzaminem. Zdobyty certyfikat stanowi potwierdzenie dla klientów, że mają do czynienia z wiarygodnym kontrahentem, który jest w stanie zapewnić opiekę na wysokim poziomie.

CRN Co powinni zrobić partnerzy, którzy z jakiegoś powodu nie chcą lub nie mogą uzyskać certyfikacji?
Damian Przygodzki Jeśli mają dobrą, wieloletnią relację z klientem, obsługują go całościowo i chcą utrzymać taki stan rzeczy, powinni poszukać integratora, który specjalizuje się w rozwiązaniach ochronnych. Może w ich imieniu dokonać wdrożenia, przeszkolić pracowników i ewentualnie inżynierów partnera, który jest głównym właścicielem kontraktu. Kwestia serwisu pozostaje do uzgodnienia między firmami, ale – szczególnie w przypadku bardziej skomplikowanych systemów – powinno zajmować się nim przedsiębiorstwo dokonujące wdrożenia. Warto uregulować to odpowiednią umową trójstronną. Czasami może pomóc też dystrybutor.

CRN W jaki sposób?
Damian Przygodzki Jeżeli mniej doświadczony partner ma problemy ze znalezieniem podwykonawcy, możemy sami go poszukać. Jako inżynierowie technicznego wsparcia sprzedaży jesteśmy w stanie pomóc w zaprezentowaniu oferty klientowi, udzieleniu odpowiedzi na trudne pytania, m.in. dotyczące rozwiązań konkurencyjnych. Oczywiście pomagamy również w samym wdrożeniu, szkoląc jednocześnie na tym przykładzie resellera.

 

 

 

Bezpieczeństwo dla każdego

Rozwiązania UTM wybierane są bardzo często przez małe firmy. Traktowane są jako ochronne „kombajny”, zapewniające funkcje typu AIO. Decyzja ta ma podłoże ekonomiczne, jednak nie tylko.

UTM-y oferują bardzo wiele funkcji, dzięki którym klienci nie muszą dokupować bram do serwerów poczty elektronicznej czy ruchu generowanego przez przeglądarki stron internetowych – przekonuje Wojciech Kotkiewicz, menedżer działu wsparcia technicznego w ABC Data. – Oczywiście oddzielne produkty mogłyby zapewnić bardziej skuteczną ochronę. Jednak istnieje obawa, że firmy, w których nie ma rozbudowanego działu IT, mogą nie zapanować nad ich konfiguracją i obsługą w momencie wykrycia zagrożenia. Dlatego podejmują decyzję o pewnym kompromisie i wybierają UTM jako rozwiązanie zapewniające wystarczający poziom ochrony.

W większych firmach – bankach, instytucjach energetycznych, placówkach administracji publicznej – tam gdzie w działach IT istnieje podział odpowiedzialności, a często zatrudnieni są też specjaliści ds. bezpieczeństwa, zdecydowanie warto rozważyć wdrożenie rozwiązań takich jak firewalle nowej generacji czy osobne bramy pocztowe. Pozwalają one definiować reguły polityki bezpieczeństwa na bardzo szczegółowym poziomie. Co więcej, jeżeli taka firma ma oddziały, nie ma potrzeby stosowania także w nich zaawansowanych rozwiązań, wskazane jest jedynie, aby korzystać np. z UTM-ów tego samego producenta. Zagwarantowana zostanie wówczas kompatybilność między nimi, a administratorzy będą mogli zdalnie wprowadzać nowe reguły firmowej polityki bezpieczeństwa.

Nie można też zapominać o antywirusach instalowanych na stacjach roboczych i serwerach. Zapewniają ochronę przede wszystkim wtedy, gdy użytkownicy korzystają z Internetu poza siecią lokalną – przypomina Wojciech Kotkiewicz.

Dodatkowe informacje: 

ABC Data Value+, ul. Daniszewska 14, 
03-230 Warszawa, tel. (22) 676-09-00, 
ABCData-ValuePlus@abcdata.eu