Программы для Windows Программы для смартфонов и планшетов Программы для Linux и Unix Драйвера
 

Последние новости

Видео: ConversationEDU / YouTubeАвстралийские и канадские геологи изучили динамику тектонических плит Земли в период от 1000 до 520 миллионов лет назад...
Компания Microsoft запретила пользователям менять браузер по умолчанию в Windows 10 S. Об этом говорится в разделе FAQ, посвященном новой версии ОС...
Специалисты ставропольского научно-исследовательского института овцеводства и козоводства разработали собственную операционную систему Ivan OC...
Создатели операционной системы Ivan OS из Всероссийского НИИ овцеводства и козоводства в Ставрополе перечислили главные недостатки Windows и достоинства своей ОС...
Международная группа ученых из Германии, Швеции и Австрии обнаружила, что вода при комнатной температуре состоит из двух жидкостей, различных по плотности и вязкости...

Блог о софте

AVG 2013 Christmas Collection Mega Pack Final Version-FL | 761 MBAVG 2013 Christmas Collection Mega Pack Final VersionYou Have a Complete Collection of AVG 2013 SoftwareMega Pack Contains:AVG Antiviru
О программе:Zoner Photo Studio Pro - приложение, созданное для качественной обработки цифровых снимков...
Sophos Virus Removal Tool - антивирусный сканер проведет диагностику вашего ПК на наличие вирусов, программ-шпионов, руткитов и поддельных антивирусов и удалит их...
Photo Collage Max – программа, которая создает фотоколлажи. Так же создает альбомы, календари и т.п. Содержит в себе множество шаблонов, фигур, масок, фоторамок...
Дизайн Календарей - это доступная и удобная программа для создания красивых календарей с фотографиями на любой год или месяц...
 

UTM-устройства на страже компьютерной сети

В статье рассматривается функционирование UTM-устройств WatchGuard Firebox X на базе архитектуры Intelligent Layered Security

[ Содержание ]

  Введение
  Угрозы среди нас
  Почему устройства назвыают unified threat management
  Как выглядят решения unified threat management
  UTM-устройства от WatchGuard
  Выводы

  Понятие Unified Threat Management (UTM), как отдельный класс оборудования для защиты сетевых ресурсов, было введено международным агентством IDC, исследующим мировой ИТ-рынок. По введенной классификации, UTM-решения - это многофункциональные программно-аппаратные комплексы, в которых совмещены функции разных устройств: межсетевого экрана, системы обнаружения и предотвращения вторжений в сеть, а также функции антивирусного шлюза.

  Российский рынок UTM-устройств представлен только иностранными производителями. Причем, некоторые компании, представляя свои решения и называя их UTM - просто объединяют функционал независимых устройств сетевой безопасности (таких как: межсетевой экран, антивирусный шлюз, система обнаружения/предотвращения вторжений) в одном корпусе с единой системой мониторинга и управления. Подобные устройства нельзя считать полноценной UTM-системой.

  Аббревиатура UTM обозначает Unified Threat Management, что дословно можно перевести на русский язык примерно как: объединенное управление угрозами. В данной статье мы рассмотрим, какие же именно функции должно выполнять устройство, чтобы считаться полноценным UTM, каковы преимущества использования таких систем и от каких видов угроз они могут защитить.

Угрозы среди нас

  Защита локальных сетей предприятий с каждым годом становится все более сложной задачей и сегодня является одним из основополагающих факторов, с которым сталкивается бизнес. Новые и постоянно изменяющиеся угрозы появляются с пугающей регулярностью, и ни одна организация от них не застрахована.

  Каждый раз, при появлении новых, более опасных угроз, изменяется само понятие безопасная сеть. По данным SANS Institute, только за первый квартал 2005 года было обнаружено более 600 сетевых уязвимостей.

  Когда сеть подвергается вторжению, DoS-атаке или вирусной эпидемии, под угрозой оказывается деятельность всей организации. Это происходит, потому что увеличивается опасность для операционных ресурсов, пользовательских данных, собственных средств и технологий. Интеллектуальная собственность может быть украдена и неправомерно использоваться третьей стороной.

Разновидности сетевых атак

  • Сетевое вторжение. В случае использования сетевого вторжения хакер, не имеющий прав доступа, пытается удаленно проникнуть в сеть для осуществления враждебных действий;
  • DoS/DDoS-атаки. В случае DoS-атаки подвергнутые нападению системы становятся недоступными зачастую из-за монопольного захвата сетевых ресурсов. Распределенные DoS-атаки (DDoS) используют множество компьютерных систем, возможно, сотни, для посылки трафика на выбранные адреса;
  • Вирусы. Вирус это компьютерная программа, которая заражает другие программы своими копиями, клонируя себя с диска на диск или от одной системы к другой по компьютерным сетям. Вирус запускается и производит свои разрушительные действия при работе зараженной программы;
  • Рекламное и шпионское программное обеспечение. Рекламное ПО это программы, которые при запуске демонстрируют рекламные баннеры. Они могут проявляться в виде выскакивающих окон или полоски на экране компьютера. Шпионское ПО используется для получения сведений о персональных данных пользователя и передаче их третьей стороне;
  • Rootkits. Rootkit это программа, внедряющаяся в операционную систему и перехватывающая команды доступа к файлам на жестком диске, которые другие программы используют для осуществления основных функций. Rootkit маскируется среди ОС и сервисных программ и контролирует все их действия;
  • DNS Poisoning. Серверы системы доменных имен перенаправляют трафик с нормальных ресурсов на зараженные, с которых вредоносное и шпионское ПО скрытно проникает на компьютер жертвы.

  Сеть также может стать уязвимой во время расширения или изменения структуры организации. Когда сети становятся более сложными и должны решать больше задач по поддержке и развитию различных видов деловой активности, лучшей защитой от вредоносных атак и растущих уязвимостей может стать мощное, многоуровневое решение безопасности.

Сигнатуры это только часть решения.

  Решения, основанные на сигнатурах в течение многих лет являются основой арсенала безопасности и используют базу данных известных шаблонов для обнаружения и блокирования вредоносного трафика прежде, чем он попадет внутрь сети. Эти решения обеспечивают защиту против таких угроз и нарушений политик безопасности как: троянские программы, переполнение буфера, случайное исполнение вредоносного SQL кода, службы мгновенных сообщений и общения типа точка-точка (используемого в Napster, Gnutella и Kazaa).

  В тоже время, после выявления и идентификации предполагаемой угрозы до создания соответствующих файлов сигнатур, доступных для скачивания, может пройти от нескольких часов до нескольких недель. Этот лаг создает окно уязвимости (рис.1), в течение которого сети открыты для атаки:

Рис.1. Жизненный цикл атаки и окно уязвимости

  Таким образом, возникает вопрос - что необходимо предпринять, если сигнатуры в одиночку не могут справиться с угрозами? Ответом является - Unified Threat Management (UTM). В UTM-устройствах многоуровневая система безопасности работает совместно с решениями, основанными на сигнатурах и другими службами, обеспечивая мощную, всеобъемлющую защиту от сложных угроз.

Почему устройства назвыают unified threat management

Финансовая выгода

  Интегрированные системы, в отличие от решений многоуровневой безопасности, которые строятся с помощью множества отдельных устройств, используют намного меньше оборудования. Это отражается на итоговой стоимости. Полностью интегрированное решение может включать в себя межсетевой экран, VPN, многоуровневую систему безопасности, антивирусный фильтр, системы предотвращения вторжений и защиты от шпионского ПО, фильтр URL и системы централизованного мониторинга и управления.

Остановка атак на сетевом шлюзе без прерывания рабочего процесса.

  Многоуровневый подход позволяет избежать катастрофы, блокируя сетевые атаки там, где они пытаются проникнуть в сеть. Вредоносный код не сможет нарушить защиту на уровне рабочей станции или сервера, поскольку уровни осуществляют защиту совместно. Осуществив один раз функцию проверки, те же ресурсы UTM-устройства на следующем уровне повторно не используются. Поэтому скорость трафика не снижается и, реагирующие на нее приложения, остаются доступными для работы.

Простота установки и использования

  Являетесь Вы экспертом или новичком в IT технологиях безопасности, интегрированные системы с централизованным управлением позволяют легко формировать, а также управлять устройствами и службами. Это значительно упрощает работу администраторов и снижает операционные расходы.

  Возможность с легкостью установить и развернуть системы, используя помощь мастеров, оптимальные настройки по умолчанию и другие автоматизированные средства, снимают многие технические барьеры на пути быстрого создания системы безопасности сети. Система управления наглядно демонстрирует способы отображения сетевой активности. Ясная и лаконичная программа отчетности держит Вас в курсе всех событий безопасности, что позволяет быстро определить возможные проблемы и предпринять необходимые предупреждающие или корректирующие шаги.

Как выглядят решения unified threat management

  Чтобы добиться действительно эффективной защиты, которая называется UTM, устройство должно быть активным, интегрированным и многоуровневым; и должно выполнять следующие функции:

  • Многоуровневая защита в сети;
  • Антивирусный фильтр, система предотвращения вторжений и защита от шпионского ПО, расположенные на сетевом шлюзе;
  • Защита от небезопасных URL и спама, зависящая от источника атаки.

Многоуровневая защита

  Многоуровневая защита обеспечивает активный глубокий анализ потока данных и передает информацию о подозрительном трафике различным уровням устройства:

  • Обнаружение аномалий протокола стандарты Интернета применительно к потоку данных используются для определения некорректного трафика и изолирования угроз;
  • Анализ поведения Хосты, которые ведут себя подозрительно, обнаруживаются и блокируются;
  • Проверка на совпадение шаблонов Опасные файлы, о которых известно, что через них могут распространяться вирусы или атаки, помечаются и удаляются из системы.
к 2012 году около 31 % всех "умных" устройств будут работать на базе Linux.
ОС за последующие 5 лет Мобильные новости - Linux будет самой быстрорастущей ОС за последующие 5 лет   Ожидается, что в течение следующих пяти лет наиболее быстро растущей операционкой для смартфонов с совокупным годовым приростом более 75 . Недавние исследования ABI Research показали, что к 2012 году около 31 всех "умных" устройств будут работать на базе Linux
Microsoft выпустит Digital Media Plus для Windows XP
Итак, громада Майкрософта, в лице его отдельных подразделений потихоньку подползла к медиа-контенту и с присущей ей основательностью занялась этой нишей. Судя по всему, на данный момент всего, о чем мечталось, в корпорации добились, XP получилась именно той, которая призвана заменить все предыдущие (как минимум не серверные) версии Windows и теперь можно со спокойной душой заняться любимой вещью - выпуска Plus-дополнений, призванных улучшить функциональность ОС
Google начал бесплатную раздачу StarOffice
Теперь в бесплатный пакет полезных программ от Google будет входить StarOffice, офисный пакет от Sun. Примечательно, что StarOffice - платный продукт, но в составе Google Pack он будет распространяться бесплатно. Google начал бесплатную раздачу StarOffice Google решил не ограничиваться только своими сервисами для работы с документами и позвал на подмогу в противостоянии с Microsoft еще одного конкурента софтверного гиганта

  Трафик постоянно проверяется на вирусы, черви, шпионское ПО, троянцы и другой нежелательный код, который при обнаружении активно блокируется устройством. В то же время, остальной поток данных проходит в сеть, не задерживаясь в нем. При использовании многоуровневой системы безопасности нет необходимости дожидаться доступности файлов сигнатур. Поэтому, Вы всегда защищены от новых, еще не известных атак.

Антивирусы и системы, основанные на сигнатурах

  Антивирусные сигнатурные фильтры, совместно с другими способами защиты, образуют на сетевом шлюзе уровень защиты от угроз, реализуемых через электронную почту. Это - вирусы, черви и смешанные угрозы. Опасный трафик, маскирующийся под нормальный, определяется и останавливается в режиме on-line прежде, чем сможет внедрить свои вложения и повредить Вашу сеть.

  Системы защиты от вторжений и шпионского ПО обеспечивают постоянную защиту от известных угроз на уровне сети и приложений. При этом, входящий трафик соответствует стандартам, но его содержимое может представлять собой нежелательный код, атакующий системы, используя уязвимости в протоколах и приложениях.

Защита от небезопасных URL и СПАМа

  Бесконтрольное перемещение сотрудников компании по Web сайтам увеличивает вероятность подвернуться заражению опасным шпионским ПО, троянскими программами и определенными вирусами. Вдобавок к этому, снижается производительность труда, уменьшается пропускная способность сети и может даже случиться, что Вашей компании придется отвечать перед законом за определенные нарушения. Служба URL фильтрации позволяет наложить запрет на сайты с небезопасным или нежелательным содержимым. Можно упорядочить доступ к Web-ресурсам в зависимости от дня недели, потребностями подразделения или индивидуальными запросами пользователя.

  СПАМ может полностью заполнить почтовый сервер, перегрузить сетевые ресурсы и отрицательно сказаться на производительности труда сотрудников. Он также может являться носителем различных видов опасных атак, включая вирусы, уловки социальной инженерии при использовании Web или фишинг. При использовании выделенной службы блокирования спама, Вы сможете эффективно остановить лишний трафик на сетевом шлюзе, прежде чем он попадет в сеть и нанесет вред.

UTM-устройства от WatchGuard

  UTM-устройства компании WatchGuard давно зарекомендовали себя на российском рынке как надежные решения с оптимальным соотношением функционал/стоимость. Сегодня WatchGuard Technologies - один из мировых лидеров в производстве UTM-устройств.

Firebox X и Intelligent Layered Security

  Архитектура Intelligent Layered Security (ILS) является сердцевиной линейки UTM-устройств Firebox X компании WatchGuard и обеспечивает эффективную защиту для развивающихся предприятий. Используя динамическое взаимодействие между уровнями, ILS обеспечивает безопасность при оптимальной производительности устройства.

  Архитектура ILS состоит из шести слоев защиты (рис.2), взаимодействующих друг с другом. Благодаря этому, подозрительный трафик динамически выявляется и блокируется, а нормальный попускается внутрь сети. Это позволяет противостоять как известным, так и неизвестным атакам, обеспечивая максимальную защиту при минимальных затратах.

Рис.2. Архитектура Intelligent Layered Security и UTM

  Рассмотрим подробнее каждый уровень:

  • Внешние службы безопасности предлагают технологии, расширяющие защиту сети за межсетевой экран;
  • Целостность данных проверяет целостность пакетов и их соответствие протоколам;
  • VPN проверяет зашифрованные внешние соединения организации;
  • Межсетевой экран с динамическим анализом ограничивает трафик от источников, до тех пунктов назначения и портов, которые разрешены в соответствии с политикой безопасности;
  • Глубокий анализ приложений обеспечивает их соответствие с уровнем приложений модели ISO, отсекает опасные файлы по шаблону или по типу файла, блокирует опасные команды и преобразует данные для избежания утечки;
  • Безопасность содержимого анализирует и упорядочивает трафик для соответствующего приложения. Примером этого являются технологии, основанные на применении сигнатур, службы блокирования спама и фильтрации URL.

Защита с использованием технологий сигнатур

  Антивирус/система предотвращения вторжений на шлюзе является встроенной службой безопасности, основанной на использовании сигнатур. Она в режиме on-line вычисляет и блокирует опасный трафик и код. При использовании в многоуровневой системе безопасности антивируса и системы предотвращения вторжений обеспечивается надежная защита от шпионского ПО, вирусов и опасных приложений.

Встроенное ПО URL фильтрации

  WebBlocker обеспечивает гибкость в настройке доступа пользователей в Интернет. При его использовании можно снизить загрузку сети, значительно увеличить производительность труда сотрудников и уменьшить возможные угрозы безопасности.

Блокирование СПАМа

  SpamBlocker, разработанный компанией WatchGuard, является лучшим решением в области разделения нормального содержимого от СПАМерских атак. Благодаря ему, в режиме on-line блокируется до 97 нежелательных почтовых сообщений.

Выводы

  Объединение и преобразование традиционных средств безопасности в интегрированные UTM устройства дает возможность предприятиям перейти на новый, более высокий уровень защиты своих локальных сетей. Подход компании WatchGuard, основанный на специальной технологии, реализованной в архитектуре ILS, позволяющей интегрировать сразу несколько уровней защиты совместно с дополнительными функциями, несомненно, является эффективной защитой для любой: как уже сформированной, так и развивающейся сетевой инфраструктуры. Использование полноценных UTM-устройств, таких как, WatchGuard Firebox приобретает особую актуальность в настоящие дни, когда с увеличивающейся частотой появляются все более изощренные виды угроз.

Источник: Rainbow Technologies  

 
Rambler's Top100