Rynek systemów do zabezpieczania infrastruktury IT chyba nigdy nie był tak dynamiczny i zmienny jak obecnie. Stoi wobec poważnych wyzwań – z jednej strony powszechnej mobilności i konsumeryzacji IT, z drugiej coraz lepiej zorganizowanej przestępczości komputerowej i swoistej automatyzacji ataków.

Pojawienie się pojęcia „nowa generacja” zbiega się z nasilaniem przekonania, że pewne, od lat znane elementy ochrony, takie jak tradycyjne firewalle czy antywirusy, po prostu się przeżyły. Jeśli tak rzeczywiście jest, to co je dziś zastępuje?

 

Przełom czy ewolucja?

Zdaniem Mariusza Stawowskiego, dyrektora Działu Usług Profesjonalnych Clico, nowe rozwiązania ochronne nie są przełomem, tylko naturalnym rozwojem technologii zabezpieczeń, nadążającej za rozwojem zagrożeń.

– Przestępcy zaczęli atakować popularne usługi takie, jak WWW i portale społecznościowe, więc efektywne zabezpieczenia muszą kontrolować także te obszary – twierdzi.

W przypadku tradycyjnych firewalli pytanie o sens ich stosowania z czasem było coraz bardziej zasadne, ponieważ ich podstawowa funkcja – blokowanie ruchu (w tym ataków) za pomocą określonych portów sieciowych – stawała się bezużyteczna. Ataki nie mogą już być w ten sposób zablokowane, gdyż przygniatająca większość z nich odbywa się poprzez porty które muszą być zawsze otwarte (głównie HTTP i HTTPS). Dlatego w interesie firm jest zastąpienie tradycyjnych firewalli, kontrolujących numery portów, rozwiązaniami nowej generacji. Użytkownicy coraz częściej mają tego świadomość.

Czym zatem są zapory nowej generacji? Wykorzystywany marketingowo przez wielu producentów rozwiązań bezpieczeństwa termin Next-Generation FireWalls (NGFW) Gartner definiuje jako „zintegrowaną platformę bezpieczeństwa, która z prędkością łącza przeprowadza głęboką inspekcję ruchu i blokuje ataki”. Firma analityczna wymienia szereg funkcji, jakimi powinien cechować się NGFW: kontrolę aplikacji bez względu na numery portów, tunelowanie i szyfrowanie, ochronę przed intruzami (IPS) oraz możliwość uwierzytelniania użytkowników zintegrowanego z Active Directory czy innym centralnym systemem weryfikacji uprawnień. Rozpoznawanie i kontrola wykorzystywanych aplikacji, bez względu na użyty port, protokół, szyfrowanie czy techniki ukrywania, pozwala w NGFW stosować skuteczną politykę bezpieczeństwa i to najczęściej – niezależnie od miejsca – taką samą zarówno dla pracowników stacjonarnych, jak i mobilnych (poza siedzibą firmy), co gwarantuje jej spójność.

 

NGFW czy UTM?

Kilka lat przed zaporami NGFW zaczął funkcjonować termin Unified Threat Management (UTM), określający zintegrowane rozwiązanie realizujące (poza firewallem stanowym) również ochronę antywirusową i przed włamaniami (IPS), kontrolę aplikacji, funkcje antyspamowe, filtrowanie treści WWW i inne. Obecnie technologie wykorzystywane w NGFW i UTM są praktycznie te same, a produkty obu rodzajów mają podobną funkcjonalność. Bywa, że urządzeniami UTM są określane te produkty, które mają mniejszą przepustowość (oferowane mniejszym firmom), ale nie jest to reguła i wszystko sprowadza się najczęściej do marketingu. Przy niezbyt ostrym podziale między wymienionymi rozwiązaniami ochronnymi to od producenta zależy, jakim określeniem promuje swoje wyroby. Tego typu zintegrowane produkty ochrony, określane mianem urządzeń nowej generacji, oferują m.in.: Check Point Software Technologies, Cisco Systems, Fortinet, Juniper Networks, McAfee, Palo Alto Networks, SonicWALL, Sophos i WatchGuard.