Bezpieczeństwo sieci lokalnej i urządzeń końcowych staje się coraz ważniejsze. W odpowiedzi wielu producentów proponuje rozwiązania klasy UTM (Unified Threat Management), dzięki którym można aktywnie reagować na zagrożenia podnosząc poziom bezpieczeństwa.

Urządzenia typu UTM pojawiły się na rynku w reakcji na popyt wśród małych i średnich firm na zabezpieczenia, które nie ograniczałyby się do zapory sieciowej. Miały one obejmować – w jednym urządzeniu – również takie elementy jak antyspam, filtrowanie treści czy zarządzanie pasmem. Ważnym wymogiem była też łatwość zarządzania. Z czasem dostawcy UTM wyposażali te produkty w kolejne funkcje, jak VPN, zarządzanie wieloma łączami internetowymi, równoważenie obciążenia czy firewall aplikacyjny. Rozwój tych produktów może doprowadzić do tego, że zaczną być one wykorzystywane nie tylko przez sektor MSP, ale znajdą zastosowanie w rdzeniu sieci korporacyjnych. Służyć będą tam do segmentacji i ochrony poszczególnych działów.

Produkty UTM integrują wiele różnych systemów zabezpieczeń. Oferowane przez nie funkcje można podzielić na trzy grupy. Do pierwszej zaliczają się firewall, system IDS/IPS oraz VPN. Druga grupa to filtry adresów URL oraz sieciowy antywirusowy. Zabezpieczenia w tej grupie odpowiadają za bezpieczeństwo na bramce sieciowej. Do ostatniej należą zaś mechanizmy bezpieczeństwa wiadomości e-mail: narzędzia antywirusowe i antyspamowe. Niektóre rozwiązania UTM oferują też funkcje zarządzania, jak inwentaryzację sprzętu, zarządzanie oprogramowaniem czy monitorowanie wydajności aplikacji.

Produkty UTM mają także wbudowane mechanizmy ochrony serwerów, komputerów użytkowników oraz urządzeń mobilnych. Jeśli wykorzystują one architekturę agentową, należy dokładnie sprawdzić, jaką techniką oprogramowanie agentów jest dystrybuowane do zdalnych urządzeń i unikać rozwiązań UTM, które wymagają wykonania przez użytkownika akcji w celu zainicjowania procesu instalacji agentów. W firmach, które akceptują mobilnych pracowników, zdalne zarządzanie i dostarczanie zabezpieczeń staję się kluczową sprawą.

Fizyczny, wirtualny i jako usługa

Urządzenia UTM są już na tyle dojrzałe, że ich obsługa jest stosunkowa prosta. Jednocześnie są wszechstronne i można je stosować do ochrony różnych platform obliczeniowych, aplikacji czy komponentów infrastruktury. Złożoność technologii chmurowych i rosnąca popularność urządzeń mobilnych w sieciach korporacyjnych sprawiają, że ochrona użytkowników i danych przed szeregiem nowych zagrożeń staje się niezbędna z punktu widzenia funkcjonowania firm. Technologie UTM zawierają szereg opcji do zarządzania wieloplatformowymi zabezpieczeniami z poziomu jednego panelu administracyjnego. Te urządzenia pokrywają działaniem więcej niż tylko rdzeń sieci i aplikacje. Rozszerzają możliwości monitorowania sieci, zarówno kablowych jak i bezprzewodowych.

UTM można wdrażać jako rozwiązanie wirtualne lub fizyczne albo jako kombinację obu. Ponieważ coraz więcej aplikacji działa w chmurze, niektórzy producenci oferują rozwiązania UTM również w modelu subskrypcyjnym. Takie podejście umożliwia ograniczenie wydatków kapitałowych, a jednocześnie użytkownik otrzymuje w cenie wsparcie techniczne czy stałe aktualizacje w okresie korzystania z usługi. Oferowane w tym modelu urządzenia UTM mogą być urządzeniami fizycznymi lub maszynami wirtualnymi.

Korzyści

Z punktu widzenia osób odpowiedzialnych za bezpieczeństwo największą zaletą UTM jest uproszczenie zarządzania oraz ograniczenie kosztów dzięki upakowaniu w jednej obudowie funkcji kilku urządzeń. Alternatywą dla UTM jest stosowanie wielu rozwiązań realizujących pojedyncze funkcje bezpieczeństwa. Jakie kryteria decydują o wyborze? Przewagą UTM są niższe koszty zakupu. Przykładowo, kupuje się tylko jedną umowę wsparcia dla wszystkich mechanizmów zabezpieczeń. Zintegrowane urządzenie zajmuje mniej miejsca i wymaga stosowania mniejszej ilości okablowania.

Co więcej, integracja zabezpieczeń eliminuje też problemy z kompatybilnością, jakie mogą wystąpić w przypadku stosowania wielu urządzeń. Z drugiej strony produkty UTM są mniej wyspecjalizowane, ponieważ zostały zaprojektowane do wykonywania wielu zadań. Poza tym zintegrowane rozwiązanie UTM jest pojedynczym punktem awarii. Aby zmniejszyć ryzyko jej wystąpienia, wyposaża się je w nadmiarowe komponenty, a niektóre urządzenia UTM mogą nawet pracować w klastrach.

Trzeba też zauważyć, że użytkownicy mają różne wymagania i niekoniecznie potrzebują wszystkich zabezpieczeń oferowanych przez UTM. W efekcie, część komponentów takiego urządzenia może być nieużywana, jeśli nie wpisuje się w strategię IT organizacji. Dlatego przed zakupem użytkownik powinien zdefiniować wymagania, co wpływa na kryteria wyboru produktu. Eksperci uważają, że do niezbędnego minimum należy zapora sieciowa, antywirus, antyspam, filtr treści, zarządzanie pasmem, IPS oraz narzędzia generujące raporty. UTM oferuje wszystkie te funkcje.

Mobilność i inne kierunki rozwoju

Jednym z ważnych czynników kształtujących rozwój systemów UTM jest rosnąca liczba urządzeń mobilnych. Trend BYOD powoduje rozmycie granicy między środowiskiem lokalnym a siecią publiczną. Aby zmierzyć się z tym wyzwaniem, producenci zabezpieczeń muszą opracować mechanizmy chroniące każdy węzeł w sieci. To jest jeden z kierunków rozwoju produktów UTM.

Kolejnym wyraźnym trendem jest integracja zabezpieczeń z aktywnymi urządzeniami sieciowymi. Można oczekiwać pojawienia się na rynku produktów UTM z wbudowanymi funkcjami przełączników sieciowych. Daje to możliwość lepszej segmentacji sieci, np. oddzielenia obszarów transakcyjnych czy tworzenia barier między poszczególnymi działami. UTM może wykorzystywać Virtual LAN do segmentacji sieci, nawet do poziomu pojedynczych urządzeń. Funkcjonalność przełączników w urządzeniach UTM umożliwi stosowanie reguł bezpieczeństwa operujących w warstwach 2 i 3 stosu protokołów

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn