![]() |
![]() | ![]() | ![]() | ![]() |
Последние новости Гендиректор госкорпорации Роскосмос Дмитрий Рогозин анонсировал строительство небоскреба в виде ракеты сверхтяжелого класса...
полный текст | 06:17 23 февраля
Ученые Мичиганского университета в городе Энн-Арбор (США) доказали, что Вселенная расширяется во всех направлениях с одинаковым ускорением...
полный текст | 23:35 22 февраля
Международные группы ученых доказали, что две древние глобальные катастрофы - падение астероида и массивные извержения - совместно привели к исчезновению динозавров и другой фауны мезозойской эры...
полный текст | 20:09 22 февраля
Вердикт Счетной палаты Росреестр не смог в установленные сроки осуществить переход на федеральную государственную информационную систему ведения Единого государственного реестра недвижимости (ФГИС ЕГР
полный текст | 19:50 22 февраля
Падение спроса Аналитическая компания Gartner сообщила о масштабном падении продаж смартфонов компаний Samsung и Apple в масштабах всего мира. Согласно статистике, разница в объемах продаж за 2017 г...
полный текст | 19:50 22 февраля
Блог о софтеНа презентации Galaxy Unpacked 2019 Samsung представила не только ожидаемое юбилейное поколение смартфонов серии Galaxy S10, но еще новые часы Galaxy Watch Active с браслетами Galaxy Fit...
полный текст | 03:45 24 февраля
На презентации Galaxy Unpacked 2019 Samsung представила не только ожидаемое юбилейное поколение смартфонов серии Galaxy S10, но еще новые часы Galaxy Watch Active с браслетами Galaxy Fit...
полный текст | 02:40 24 февраля
Samsung уже обновил свои флагманские смартфоны до Android Pie. Теперь очередь дошла до среднебюджетных устройств...
полный текст | 02:40 24 февраля
Вице-президент Xiaomi и глава отделившегося бренда Redmi Лю Вейбинг (Lu Weibing) обозначил сроки выхода улучшенной версии Redmi Note 7 с приставкой Pro...
полный текст | 02:40 24 февраля
Компания Oppo объявила дату презентацию своего нового среднебюджетного смартфона Oppo F11 Pro. Когда ждать Согласно опубликованному приглашению, устройство анонсируют в Индии 5 марта...
полный текст | 02:40 24 февраля
|
UTM-устройства на страже компьютерной сети
В статье рассматривается функционирование UTM-устройств WatchGuard Firebox X на базе архитектуры Intelligent Layered Security 26.11.2011 Софт
Понятие Unified Threat Management (UTM), как отдельный класс оборудования для защиты сетевых ресурсов, было введено международным агентством IDC, исследующим мировой ИТ-рынок. По введенной классификации, UTM-решения - это многофункциональные программно-аппаратные комплексы, в которых совмещены функции разных устройств: межсетевого экрана, системы обнаружения и предотвращения вторжений в сеть, а также функции антивирусного шлюза. Российский рынок UTM-устройств представлен только иностранными производителями. Причем, некоторые компании, представляя свои решения и называя их UTM - просто объединяют функционал независимых устройств сетевой безопасности (таких как: межсетевой экран, антивирусный шлюз, система обнаружения/предотвращения вторжений) в одном корпусе с единой системой мониторинга и управления. Подобные устройства нельзя считать полноценной UTM-системой. Аббревиатура UTM обозначает Unified Threat Management, что дословно можно перевести на русский язык примерно как: объединенное управление угрозами. В данной статье мы рассмотрим, какие же именно функции должно выполнять устройство, чтобы считаться полноценным UTM, каковы преимущества использования таких систем и от каких видов угроз они могут защитить.
Угрозы среди насЗащита локальных сетей предприятий с каждым годом становится все более сложной задачей и сегодня является одним из основополагающих факторов, с которым сталкивается бизнес. Новые и постоянно изменяющиеся угрозы появляются с пугающей регулярностью, и ни одна организация от них не застрахована. Каждый раз, при появлении новых, более опасных угроз, изменяется само понятие безопасная сеть. По данным SANS Institute, только за первый квартал 2005 года было обнаружено более 600 сетевых уязвимостей. Когда сеть подвергается вторжению, DoS-атаке или вирусной эпидемии, под угрозой оказывается деятельность всей организации. Это происходит, потому что увеличивается опасность для операционных ресурсов, пользовательских данных, собственных средств и технологий. Интеллектуальная собственность может быть украдена и неправомерно использоваться третьей стороной. Разновидности сетевых атак
Сеть также может стать уязвимой во время расширения или изменения структуры организации. Когда сети становятся более сложными и должны решать больше задач по поддержке и развитию различных видов деловой активности, лучшей защитой от вредоносных атак и растущих уязвимостей может стать мощное, многоуровневое решение безопасности. Сигнатуры это только часть решения.Решения, основанные на сигнатурах в течение многих лет являются основой арсенала безопасности и используют базу данных известных шаблонов для обнаружения и блокирования вредоносного трафика прежде, чем он попадет внутрь сети. Эти решения обеспечивают защиту против таких угроз и нарушений политик безопасности как: троянские программы, переполнение буфера, случайное исполнение вредоносного SQL кода, службы мгновенных сообщений и общения типа точка-точка (используемого в Napster, Gnutella и Kazaa). В тоже время, после выявления и идентификации предполагаемой угрозы до создания соответствующих файлов сигнатур, доступных для скачивания, может пройти от нескольких часов до нескольких недель. Этот лаг создает окно уязвимости (рис.1), в течение которого сети открыты для атаки: ![]() Рис.1. Жизненный цикл атаки и окно уязвимости Таким образом, возникает вопрос - что необходимо предпринять, если сигнатуры в одиночку не могут справиться с угрозами? Ответом является - Unified Threat Management (UTM). В UTM-устройствах многоуровневая система безопасности работает совместно с решениями, основанными на сигнатурах и другими службами, обеспечивая мощную, всеобъемлющую защиту от сложных угроз.
Почему устройства назвыают unified threat managementФинансовая выгодаИнтегрированные системы, в отличие от решений многоуровневой безопасности, которые строятся с помощью множества отдельных устройств, используют намного меньше оборудования. Это отражается на итоговой стоимости. Полностью интегрированное решение может включать в себя межсетевой экран, VPN, многоуровневую систему безопасности, антивирусный фильтр, системы предотвращения вторжений и защиты от шпионского ПО, фильтр URL и системы централизованного мониторинга и управления. Остановка атак на сетевом шлюзе без прерывания рабочего процесса.Многоуровневый подход позволяет избежать катастрофы, блокируя сетевые атаки там, где они пытаются проникнуть в сеть. Вредоносный код не сможет нарушить защиту на уровне рабочей станции или сервера, поскольку уровни осуществляют защиту совместно. Осуществив один раз функцию проверки, те же ресурсы UTM-устройства на следующем уровне повторно не используются. Поэтому скорость трафика не снижается и, реагирующие на нее приложения, остаются доступными для работы. Простота установки и использованияЯвляетесь Вы экспертом или новичком в IT технологиях безопасности, интегрированные системы с централизованным управлением позволяют легко формировать, а также управлять устройствами и службами. Это значительно упрощает работу администраторов и снижает операционные расходы. Возможность с легкостью установить и развернуть системы, используя помощь мастеров, оптимальные настройки по умолчанию и другие автоматизированные средства, снимают многие технические барьеры на пути быстрого создания системы безопасности сети. Система управления наглядно демонстрирует способы отображения сетевой активности. Ясная и лаконичная программа отчетности держит Вас в курсе всех событий безопасности, что позволяет быстро определить возможные проблемы и предпринять необходимые предупреждающие или корректирующие шаги.
Как выглядят решения unified threat managementЧтобы добиться действительно эффективной защиты, которая называется UTM, устройство должно быть активным, интегрированным и многоуровневым; и должно выполнять следующие функции:
Многоуровневая защитаМногоуровневая защита обеспечивает активный глубокий анализ потока данных и передает информацию о подозрительном трафике различным уровням устройства:
![]() ОС за последующие 5 лет Мобильные новости - Linux будет самой быстрорастущей ОС за последующие 5 лет Ожидается, что в течение следующих пяти лет наиболее быстро растущей операционкой для смартфонов с совокупным годовым приростом более 75 . Недавние исследования ABI Research показали, что к 2012 году около 31 всех "умных" устройств будут работать на базе Linux ![]() Итак, громада Майкрософта, в лице его отдельных подразделений потихоньку подползла к медиа-контенту и с присущей ей основательностью занялась этой нишей. Судя по всему, на данный момент всего, о чем мечталось, в корпорации добились, XP получилась именно той, которая призвана заменить все предыдущие (как минимум не серверные) версии Windows и теперь можно со спокойной душой заняться любимой вещью - выпуска Plus-дополнений, призванных улучшить функциональность ОС ![]() Теперь в бесплатный пакет полезных программ от Google будет входить StarOffice, офисный пакет от Sun. Примечательно, что StarOffice - платный продукт, но в составе Google Pack он будет распространяться бесплатно. Google начал бесплатную раздачу StarOffice Google решил не ограничиваться только своими сервисами для работы с документами и позвал на подмогу в противостоянии с Microsoft еще одного конкурента софтверного гиганта Трафик постоянно проверяется на вирусы, черви, шпионское ПО, троянцы и другой нежелательный код, который при обнаружении активно блокируется устройством. В то же время, остальной поток данных проходит в сеть, не задерживаясь в нем. При использовании многоуровневой системы безопасности нет необходимости дожидаться доступности файлов сигнатур. Поэтому, Вы всегда защищены от новых, еще не известных атак. Антивирусы и системы, основанные на сигнатурахАнтивирусные сигнатурные фильтры, совместно с другими способами защиты, образуют на сетевом шлюзе уровень защиты от угроз, реализуемых через электронную почту. Это - вирусы, черви и смешанные угрозы. Опасный трафик, маскирующийся под нормальный, определяется и останавливается в режиме on-line прежде, чем сможет внедрить свои вложения и повредить Вашу сеть. Системы защиты от вторжений и шпионского ПО обеспечивают постоянную защиту от известных угроз на уровне сети и приложений. При этом, входящий трафик соответствует стандартам, но его содержимое может представлять собой нежелательный код, атакующий системы, используя уязвимости в протоколах и приложениях. Защита от небезопасных URL и СПАМаБесконтрольное перемещение сотрудников компании по Web сайтам увеличивает вероятность подвернуться заражению опасным шпионским ПО, троянскими программами и определенными вирусами. Вдобавок к этому, снижается производительность труда, уменьшается пропускная способность сети и может даже случиться, что Вашей компании придется отвечать перед законом за определенные нарушения. Служба URL фильтрации позволяет наложить запрет на сайты с небезопасным или нежелательным содержимым. Можно упорядочить доступ к Web-ресурсам в зависимости от дня недели, потребностями подразделения или индивидуальными запросами пользователя. СПАМ может полностью заполнить почтовый сервер, перегрузить сетевые ресурсы и отрицательно сказаться на производительности труда сотрудников. Он также может являться носителем различных видов опасных атак, включая вирусы, уловки социальной инженерии при использовании Web или фишинг. При использовании выделенной службы блокирования спама, Вы сможете эффективно остановить лишний трафик на сетевом шлюзе, прежде чем он попадет в сеть и нанесет вред.
UTM-устройства от WatchGuardUTM-устройства компании WatchGuard давно зарекомендовали себя на российском рынке как надежные решения с оптимальным соотношением функционал/стоимость. Сегодня WatchGuard Technologies - один из мировых лидеров в производстве UTM-устройств. Firebox X и Intelligent Layered SecurityАрхитектура Intelligent Layered Security (ILS) является сердцевиной линейки UTM-устройств Firebox X компании WatchGuard и обеспечивает эффективную защиту для развивающихся предприятий. Используя динамическое взаимодействие между уровнями, ILS обеспечивает безопасность при оптимальной производительности устройства. Архитектура ILS состоит из шести слоев защиты (рис.2), взаимодействующих друг с другом. Благодаря этому, подозрительный трафик динамически выявляется и блокируется, а нормальный попускается внутрь сети. Это позволяет противостоять как известным, так и неизвестным атакам, обеспечивая максимальную защиту при минимальных затратах. ![]() Рис.2. Архитектура Intelligent Layered Security и UTM Рассмотрим подробнее каждый уровень:
Защита с использованием технологий сигнатурАнтивирус/система предотвращения вторжений на шлюзе является встроенной службой безопасности, основанной на использовании сигнатур. Она в режиме on-line вычисляет и блокирует опасный трафик и код. При использовании в многоуровневой системе безопасности антивируса и системы предотвращения вторжений обеспечивается надежная защита от шпионского ПО, вирусов и опасных приложений. Встроенное ПО URL фильтрацииWebBlocker обеспечивает гибкость в настройке доступа пользователей в Интернет. При его использовании можно снизить загрузку сети, значительно увеличить производительность труда сотрудников и уменьшить возможные угрозы безопасности. Блокирование СПАМаSpamBlocker, разработанный компанией WatchGuard, является лучшим решением в области разделения нормального содержимого от СПАМерских атак. Благодаря ему, в режиме on-line блокируется до 97 нежелательных почтовых сообщений.
ВыводыОбъединение и преобразование традиционных средств безопасности в интегрированные UTM устройства дает возможность предприятиям перейти на новый, более высокий уровень защиты своих локальных сетей. Подход компании WatchGuard, основанный на специальной технологии, реализованной в архитектуре ILS, позволяющей интегрировать сразу несколько уровней защиты совместно с дополнительными функциями, несомненно, является эффективной защитой для любой: как уже сформированной, так и развивающейся сетевой инфраструктуры. Использование полноценных UTM-устройств, таких как, WatchGuard Firebox приобретает особую актуальность в настоящие дни, когда с увеличивающейся частотой появляются все более изощренные виды угроз.
Источник: Rainbow Technologies |
|
Все программы на сайте являются бесплатными (freeware) или демонстрационными (shareware)
и распространяются свободно в сети интернет. Дистрибутивы софта, описания и скриншоты программ
взяты с сайтов разработчиков. Администрация сайта не несет ответственности за прямой,
непрямой или любой другой ущерб, полученный в результате использования материалов сайта SoftP.ru.
При использовании материалов сайта прямая ссылка на сайт
www.softp.ru обязательна.
|