UTM

Strony: Główna
1 2 3 4 5 6 7 8 9 10 11 1213














Skuteczny UTM w podstawowej konfi guracji
powinien zapewniać:
• firewall,
• Intrusion Prevention System,
• serwer VPN,
• serwer LDAP (lub możliwość integracji
z istniejącą bazą),
• usługę zarządzanie logami,
• filtrowanie URL (klasyfi kacja producenta,klasyfi kacja administratora),
• kształtowanie pasma,
• ochronę antywirusową (protokoły http,smtp, pop3),
• ochronę antyspamową (protokoły smtp,pop3).

UTM – zintegrowana ochrona sieci
Oprócz podstawowych modułów fi rewall i IPS UTM-y dysponują również ochroną antywirusową (proxy dla
http, smtp, pop3) oraz antyspamową (proxy dla smtp, pop3). Pożądanym uzupełnieniem zabezpieczeń
antywirusowych jest funkcjonalność fi ltrowanie stron internetowych (URL Filtering),
która znacznie obniża prawdopodobieństwo zainfekowania sieci groźnym wirusem przez blokowanie
podejrzanych stron zawierających m.in. treści pornograficzne, pirackie wersje oprogramowania, cracki itp.
Producent urządzenia zaopatrzonego w taką usługę powinien udostępniać gotową klasyfi kacje adresów URL
oraz umożliwiać administratorowi tworzenie własnej. UTM pozwalają także zabezpieczać dostęp do sieci
lokalnej ze zdalnej lokalizacji oraz umożliwiają zadanej grupie użytkowników dostęp do serwerów znajdujących
się w strefi e zdemilitaryzowanej (DMZ). Takie możliwości daje VPN (Virtual Private Network), dzięki której
użytkownicy sieci korporacyjnej korzystający z jej zasobów poza godzinami pracy (np. w domu)
są odpowiednio zabezpieczani m.in. dzięki szyfrowanemu połączeniu. Funkcjonalność VPN w rozwiązaniach
typu UTM można podzielić na dwie grupy:
• budowanie tuneli VPN między lokalizacjami
fi rmy (Site-To-Site),
• budowanie tuneli VPN między użytkownikami mobilnymi a fi rmą (Client- -To-Site).
Najczęściej spotykanymi protokołami wykorzystywanymi do tworzenia wirtualnej sieci prywatnej (VPN) są
SSL, IPSec oraz PPTP. Najbardziej pożądana jest sytuacja, w której producent oferuje w ramach danego
rozwiązania możliwość wykorzystania wszystkich trzech wymienionych protokołów. Dodatkowym atutem jest
możliwość wyboru klienta VPN, czyli oprogramowania, które zapewnia szyfrowane połączenie z centralą firmy.
W przypadku PPTP klient ten jest zainstalowany wraz z systemem Windows, dla IPSec – jest dostarczany przez
producenta, a klientem dla SSL jest przeglądarka internetowa. Kolejną funkcją urządzeń UTM zalecaną
przy korzystaniu z VPN jest tzw. serwer usług katalogowych. Chodzi tu o możliwość
stworzenia bazy użytkowników w celu ustawienia polityk bezpieczeństwa dla każdego z osobna (per user). W
przypadku urządzeń UTM ważna jest możliwość integracji urządzenia z istniejącym serwerem LDAP, AD
(Active directory lub uruchomienie takiej usługi bezpośrednio na urządzeniu. Dzięki takiemu rozwiązaniu reguły
na firewallu są tworzone dla konkretnej uwierzytelnionej osoby (grupy osób), niezależnie od tego, z której stacji
(z którego IP) osoba ta korzysta. Przydatną funkcją jest możliwość tworzenia kalendarzy, które pozwalają
określić m.in. w jakich godzinach lub dniach powinien działać konkretny zestaw reguł. Może on odnosić się do
zbioru reguł na firewallu filtra URL lub do translacji adresów (NAT) czy VPN. Przykładem wykorzystania
funkcji kalendarzy jest blokowanie w godzinach pracy stron internetowych umożliwiających zakupy on-line i
odblokowywanie ich po zakończeniu pracy. Powiązanie zbiorów reguł z kalendarzami może być
wykorzystywane również przy kształtowaniu pasma (Traffic Shaping). W wyniku tego kontrola obciążenia
pasma może odbywać się przez urządzenia automatycznie z różnymi rygorami w zależności od dnia tygodnia i
godziny. Rozwiązanie to umożliwia określanie limitu dla danego ruchu w postaci wartości dyskretnych np. przy
użyciu wartości procentowych. Pozwala to na zastosowanie bardzo elastycznej polityki dotyczącej regulacji
ruchu pakietów w sieci. Często pomijaną funkcjonalnością UTM jest możliwość zapewnienia ciągłości
połączenia w przypadku awarii któregoś z łączy ISP. Innymi słowy – chodzi o konfigurację łącza zapasowego,
które zostaje uruchomione, gdy łącze główne staje się niedostępne. Taka funkcjonalność umożliwia także
równoważenie łączy przy jednoczesnym korzystaniu z usług dwóch lub większej liczby dostawców.

Strony: Główna
1 2 3 4 5 6 7 8 9 10 11 1213