Tulemüürid: uus põlvkond. Turvalisus: tulemüürid, sissetungimise tuvastamine. Intervjuu D-Linkiga. NAT-seadmetega seotud probleemid

Infoturbesüsteemi tarkvara- ja riistvarakomponendist rääkides tuleb tõdeda, et kõige tõhus meetod kohaliku võrgu objektide (võrgusegmendi) kaitsmine avatud võrkude (näiteks Interneti) mõjude eest hõlmab teatud elemendi paigutamist, mis kontrollib ja filtreerib seda läbivaid inimesi võrgupaketid vastavalt etteantud reeglitele. Seda elementi nimetatakse vahel tulemüür(tulemüür) või tulemüür, tulemüür.

Tulemüür, tulemüür, tulemüür, tulemüür– tekkinud ingliskeelse termini firewall transliteratsiooni teel.

Tulemüür (saksa: Brandmauer)- laenatud saksa keel termin, mis on analoogne ingliskeelsele “tulemüürile” selle algses tähenduses (sein, mis eraldab külgnevaid hooneid, kaitseb tule leviku eest).

Võrk/tulemüür (tulemüür)– riist- või tarkvarakomplekt, mis jälgib ja filtreerib seda läbivaid võrgupakette kasutades erinevaid protokolle vastavalt kindlaksmääratud reeglitele.

Tulemüüri põhiülesanne on arvutivõrkude ja/või üksikute sõlmede kaitsmine volitamata juurdepääsu eest. Mõnikord nimetatakse tulemüürideks filtrid, kuna nende põhiülesanne on mitte edastada (filtreerida) pakette, mis ei vasta konfiguratsioonis määratletud kriteeriumidele.

Võrgu tõhusaks turvamiseks jälgib ja haldab tulemüür kõiki seda läbivaid andmeid. TCP/IP-teenuste juhtimisotsuste tegemiseks (st ühenduse loomise katsete edastamiseks, blokeerimiseks või logimiseks) peab tulemüür vastu võtma, salvestama, valima ja töötlema kõikidelt sidekihtidelt ja muudelt rakendustelt saadud teavet.

Tulemüür läbib kogu liikluse ise, tehes iga läbiva paketi kohta otsuse: kas lubada see läbida või mitte. Et tulemüür saaks seda toimingut sooritada, peab see määratlema filtreerimisreeglite komplekti. Otsus, kas kasutada konkreetsete protokollide ja aadressidega seotud andmepakettide filtreerimiseks tulemüüri, sõltub kaitstava võrgu turvapoliitikast. Põhimõtteliselt on tulemüür komponentide komplekt, mis on konfigureeritud valitud realiseerimiseks turvapoliitika. Iga organisatsiooni võrguturbepoliitika peaks sisaldama (muu hulgas) kahte komponenti: võrguteenustele juurdepääsu poliitikat ja tulemüüride rakendamise poliitikat.

Siiski ei piisa ainult pakendite eraldi kontrollimisest. Ühenduse olekuteave, mis on saadud ühenduse varasemast kontrollimisest ja muudest rakendustest, on uue ühenduse loomise katsel juhtimisotsuse tegemisel peamine tegur. Otsuse tegemisel saab arvesse võtta nii ühenduse olekut (tuletatud varasemast andmevoost) kui ka rakenduse olekut (tuletatud muudest rakendustest).

Seetõttu nõuavad juhtimisotsused, et tulemüüril oleks juurdepääs järgmistele teguritele, nende analüüsimine ja kasutamine:

  • ühendusinfo – info paketis kõigist seitsmest kihist (OSI mudelid);
  • ühenduse ajalugu – eelmistest ühendustest saadud info;
  • rakenduse taseme olek – teistelt rakendustelt saadud ühenduse oleku info;
  • teabe manipuleerimine - erinevate väljendite arvutamine kõigi ülaltoodud tegurite alusel.
Tulemüüride tüübid

Tulemüüre on mitut tüüpi, sõltuvalt järgmistest omadustest:

  • kas kilp tagab ühenduse ühe sõlme ja võrgu või kahe või enama erineva võrgu vahel;
  • kas andmevoo juhtimine toimub võrgu tasandil või OSI mudeli kõrgemad tasemed;
  • kas aktiivsete ühenduste olekuid jälgitakse või mitte.

Sõltuvalt kontrollitud andmevoogude katvusest jaotatakse tulemüürid:

  • traditsiooniline võrgu (või tulemüüri) sein– programm (või operatsioonisüsteemi lahutamatu osa) lüüsil (seade, mis edastab liiklust võrkude vahel) või riistvaralahendus, mis juhib sissetulevaid ja väljaminevaid andmevooge ühendatud võrkude vahel (hajutatud võrguobjektid);
  • isiklik tulemüür– kasutaja arvutisse installitud programm, mis on loodud kaitsma ainult seda arvutit volitamata juurdepääsu eest.

Sõltuvalt sellest, OSI tase, mille puhul toimub juurdepääsukontroll, võivad tulemüürid töötada:

  • võrgu tasemel, kui filtreerimine toimub pakettide saatja ja saaja aadresside, OSI mudeli transpordikihi pordinumbrite ja administraatori määratud staatiliste reeglite alusel;
  • seansi tasemel(tuntud ka kui seisuslik), kui jälgitakse rakenduste vahelisi seansse ja TCP/IP spetsifikatsioone rikkuvaid pakette ei edastata, kasutatakse sageli pahatahtlikes operatsioonides – ressursside skannimine, häkkimine ebaõigete TCP/IP juurutuste kaudu, katkenud/aeglased ühendused, andmete sisestamine;
  • rakenduse tase(või rakenduse tasemel), kui filtreerimine põhineb paketis edastatud rakenduse andmete analüüsil. Seda tüüpi ekraanid võimaldavad blokeerida soovimatu ja potentsiaalselt kahjuliku teabe edastamise reeglite ja sätete alusel.

Filtreerimine võrgu tasemel

Sissetulevate ja väljaminevate pakettide filtreerimine toimub pakettide TCP ja IP päiste järgmistes väljades sisalduva teabe alusel: saatja IP-aadress; Saaja IP-aadress; saatja port; vastuvõtja port.

Filtreerimist saab rakendada erinevaid viise teatud arvutite või portidega ühenduste blokeerimiseks. Näiteks saate blokeerida ebausaldusväärseks peetavate arvutite ja võrkude konkreetsetelt aadressidelt pärinevad ühendused.

  • suhteliselt madalad kulud;
  • paindlikkus filtreerimisreeglite määratlemisel;
  • väike viivitus pakettide läbimisel.

Puudused:

  • ei kogu killustatud pakette;
  • pakettidevahelisi suhteid (ühendusi) pole võimalik kuidagi jälgida.?

Seansitaseme filtreerimine

Sõltuvalt aktiivsete ühenduste jälgimisest võivad tulemüürid olla:

  • kodakondsuseta(lihtne filtreerimine), mis ei jälgi praeguseid ühendusi (näiteks TCP), vaid filtreerivad andmevoogu ainult staatiliste reeglite alusel;
  • olekupõhine, olekupõhine pakettide kontroll (SPI)(kontekstiteadlik filtreerimine), jälgimisega praegused ühendused ja ainult nende pakettide edastamine, mis vastavad vastavate protokollide ja rakenduste loogikale ja algoritmidele.

SPI-ga tulemüürid võimaldavad tõhusamalt võidelda erinevat tüüpi DoS-rünnakute ja mõne võrguprotokolli haavatavusega. Lisaks pakuvad need selliste protokollide funktsionaalsust nagu H.323, SIP, FTP jne, mis kasutavad keerulised ahelad andmete edastamine vastuvõtjate vahel, mida on raske staatiliste reeglitega kirjeldada ja mis sageli ei ühildu standardsete olekuta tulemüüridega.

Sellise filtreerimise eelised hõlmavad järgmist:

  • pakettide sisuanalüüs;
  • kihi 7 protokollide toimimise kohta teavet pole vaja.

Puudused:

  • rakenduse taseme andmeid on raske analüüsida (võimalik, et kasutades ALG-d – Application level gateway).

Rakenduse taseme lüüs, ALG (rakenduse taseme lüüs)– NAT-ruuteri komponent, mis mõistab mõnda rakendusprotokolli ja kui selle protokolli paketid seda läbivad, muudab see neid nii, et NAT-i taga olevad kasutajad saavad seda protokolli kasutada.

ALG-teenus pakub tuge rakendustaseme protokollidele (nagu SIP, H.323, FTP jne), mille puhul võrguaadressi tõlkimine pole lubatud. See teenus määrab rakenduse tüübi liidesest tulevates pakettides sisevõrk ja vastavalt sellele aadressi/pordi tõlkimine neile välise liidese kaudu.

SPI tehnoloogia(Stateful Packet Inspection) ehk protokolli olekut arvestav pakettide kontrollimise tehnoloogia on tänapäeval arenenud liikluskontrolli meetod. See tehnoloogia võimaldab teil juhtida andmeid kuni rakenduse tasemeni, ilma et oleks vaja iga kaitstud protokolli või võrguteenuse jaoks eraldi vahendajat või puhverserveri rakendust.

Ajalooliselt pärines tulemüüride areng pakettfiltritest Üldine otstarve, siis hakkasid ilmuma üksikute protokollide vaheprogrammid ja lõpuks töötati välja olekupõhise kontrolli tehnoloogia. Varasemad tehnoloogiad ainult täiendasid üksteist, kuid ei andnud ühenduste üle terviklikku kontrolli. Pakettfiltritel puudub juurdepääs ühenduse ja rakenduse oleku teabele, mis on vajalik turvasüsteemi jaoks lõpliku otsuse tegemiseks. Vahevara programmid töötlevad ainult rakenduse tasemel andmeid, mis loob sageli erinevaid võimalusi süsteemi häkkimiseks. Olekupõhise kontrolli arhitektuur on ainulaadne, kuna see võimaldab teil käsitleda kogu võimalikku lüüsimasinat läbivat teavet: andmeid paketist, andmeid ühenduse oleku kohta, rakendusele vajalikke andmeid.

Näide riikliku kontrolli mehhanismi toimimisest. Tulemüür jälgib FTP seanssi, uurides andmeid rakenduse tasemel. Kui klient palub serveril pöördühenduse avada (FTP PORT käsk), eraldab tulemüür sellest päringust pordi numbri. Loend salvestab kliendi ja serveri aadressid ning pordi numbrid. Kui tuvastatakse FTP-andmeühenduse loomise katse, kontrollib tulemüür loendit ja kontrollib, kas ühendus on tõepoolest vastus kehtivale kliendipäringule. Ühenduste loendit hoitakse dünaamiliselt, nii et avatud on ainult vajalikud FTP-pordid. Kui seanss on suletud, blokeeritakse pordid, tagades kõrge tase turvalisus.

Rakenduse tasemel filtreerimine

Mitmete pakettide filtreerimisele omaste haavatavuste kaitsmiseks peavad tulemüürid kasutama rakendusprogrammidühenduste filtreerimiseks selliste teenustega nagu Telnet, HTTP, FTP. Sellist rakendust nimetatakse puhverserveri teenus ja host, millel puhverserveri teenus töötab, on rakenduse tasemel lüüs. Selline lüüs välistab otsese suhtluse volitatud kliendi ja välise hosti vahel. Lüüs filtreerib kõik sissetulevad ja väljaminevad paketid rakenduse tasemel (rakenduse tasemel - kõrgeim tase võrgumudel) ja suudab analüüsida andmesisu, nt. URL-aadress, mis sisaldub HTTP-sõnumis, või käsk, mis sisaldub FTP-sõnumis. Mõnikord on tõhusam pakette filtreerida andmetes endas sisalduva teabe põhjal. Pakettfiltrid ja lingitaseme filtrid ei kasuta filtreerimisotsuste tegemisel teabevoo sisu, kuid rakenduse tasemel filtreerimine saab seda teha. Rakenduskihi filtrid võivad kasutada nii paketi päisest pärinevat teavet kui ka andmesisu ja kasutajateavet. Administraatorid saavad kasutada rakenduse tasemel filtreerimist, et juhtida juurdepääsu kasutaja identiteedi ja/või alusel konkreetne ülesanne mida kasutaja üritab saavutada. Rakenduse taseme filtrites saate määrata reegleid, mis põhinevad rakenduse antud käskudel. Näiteks võib administraator keelata konkreetne kasutaja kohast failid konkreetsesse arvutisse alla laadida kasutades FTP-d või lubada kasutajal majutada faile FTP kaudu samas arvutis.

Riist- ja tarkvara tulemüüride võrdlus

Tulemüüride võrdlemiseks jagame need kahte tüüpi: 1. – riistvara ja tarkvara-riistvara ning 2. – tarkvara.

Riist- ja tarkvara tulemüürid hõlmavad seadmeid, mis on installitud võrgu servale. Tarkvara tulemüürid on need, mis on installitud lõpphostidesse.

Nii esimesele kui ka teisele tüübile omased põhisuunad:

  • sissetuleva ja väljuva liikluse turvalisuse tagamine;
  • võrgu turvalisuse märkimisväärne suurenemine ja alamvõrgu hostide riski vähenemine teadaolevate kaitsmata teenuste filtreerimisel;
  • võimalus kontrollida juurdepääsu võrgusüsteemidele;
  • sündmuste teavitamine asjakohaste häirete kaudu, mis käivituvad mis tahes kahtlase tegevuse (uurimiskatsed või rünnakud) korral;
  • pakkudes odavat turvalahendust, mida on lihtne juurutada ja hallata.

Riist- ja tarkvara tulemüürid toetavad lisaks funktsioone, mis võimaldavad:

  • takistama mis tahes haavatavatel teenustel kaitstud alamvõrgust teavet hankimast või teabe sisestamist;
  • registreerida juurdepääsukatsed ja esitada vajalikku statistikat Interneti kasutamise kohta;
  • pakkuda vahendeid võrgule juurdepääsu järjekorra reguleerimiseks;
  • pakkuda tsentraliseeritud liikluskorraldust.

Tarkvara tulemüürid võimaldavad lisaks põhivaldkondadele:

  • juhtida rakenduste käivitamist hostis, kuhu need on installitud;
  • kaitsta objekti tungimise eest läbi "luukide" (tagauksed);
  • pakkuda kaitset sisemiste ohtude eest.

Tulemüür ei ole sümmeetriline seade. Ta eristab mõisteid “väljas” ja “sees”. Tulemüür kaitseb sisepinda kontrollimatu ja potentsiaalselt vaenuliku eest väliskeskkond. Samal ajal võimaldab tulemüür piirata kaitstud võrgu subjektide juurdepääsu avaliku võrgu objektidele. Volituste rikkumise korral juurdepääsuobjekti töö blokeeritakse ja kogu vajalik teave salvestatakse logisse.

Tulemüüre saab kasutada ka turvalistes ettevõttevõrkudes. Kui kohalikus võrgus on erineva teabe konfidentsiaalsusastmega alamvõrke, on soovitatav sellised killud tulemüüridega eraldada. Sel juhul nimetatakse ekraane sisemiseks.

Tulemüür – volitamata allikatest pärit liikluse blokeerimine – on üks vanimaid võrgutehnoloogiad turvalisust, kuid asjakohaste keskkondade tootjad jätkavad uute lähenemisviiside väljatöötamist, mis aitavad tõhusamalt võidelda kaasaegsed ohud muutuvas võrgukeskkonnas ja kaitsta ettevõtte IT-ressursse. Järgmise põlvkonna tulemüürid võimaldavad teil luua ja jõustada eeskirju, kasutades laiemat kontekstipõhiste andmete hulka.

Tulemüüride (FW) areng on jõudnud kaugele. Need töötati esmakordselt välja 80ndate lõpus DEC poolt ja need töötasid peamiselt OSI mudeli neljas esimeses kihis, peatades liiklust ja analüüsides pakette, et tagada vastavus kindlaksmääratud reeglitele. Seejärel pakkus Check Point välja rakendusespetsiifilised kiibi (ASIC) tulemüürid paketipäise sügavaks analüüsiks. Need täiustatud süsteemid võisid säilitada aktiivsete ühenduste tabelit ja võimaldasid selle olekupõhise paketikontrolli (SPI) reeglites. SPI-tehnoloogia võimaldab teil kontrollida lähte- ja sihtkoha IP-aadresse ning jälgida porte.

Suur samm edasi on rakendustasandil töötavate FW-de loomine. Esimese sellise toote andis ettevõte SEAL välja juba 1991. aastal ja kaks aastat hiljem avatud lähtekoodiga Tulemüüri lahendus Tööriistakomplekt (FWTK) ettevõttelt Trusted Information Systems. Need tulemüürid kontrollisid pakette kõigil seitsmel kihil, mis võimaldas kasutada täpsemat teavet reeglite (poliitikate) kogumites - mitte ainult ühenduste ja nende oleku, vaid ka konkreetset rakendusprotokolli kasutavate toimingute kohta. 90ndate keskpaigaks said tulemüürid võimaluse jälgida populaarseid rakendustaseme protokolle: FTP, Gopher, SMTP ja Telnet. Neid täiustatud tooteid (rakendusteadlikud) nimetatakse järgmise põlvkonna tulemüürideks (NGFW).

TIS välja antud kommertsversioon FWTK – Gauntleti tulemüür. Kasutaja autentimise, URL-i filtreerimise, pahavaratõrje ja rakendustaseme turbevõimalustega toodet peetakse esimeseks tulemüür"uus põlvkond". Seega on formaalselt NGFW tooted juba üle 15 aasta vanad, kuigi tänapäeval on sellel terminil teistsugune tähendus.

PÕLVKONDADE VAHETUS

Frost & Sullivani analüütikud eristavad tulemüüride nelja põlvkonda. Esimene (1985–1990) oli DEC toode; teine ​​(1996–2002) - SPI-toodete (Check Point) ilmumine ja töö rakendustasandil (Gauntlet), IPsec VPN-i funktsioonide integreerimine, patenteeritud ASIC-ide kasutamine jõudluse suurendamiseks (Lucent, NetScreen); kolmas (2003–2006) - Deep Packet Inspection funktsioonide rakendamine ja konsolideerimine kaitsefunktsioonid(Fortinet); neljas põlvkond (alates 2007 kuni praeguseni) - liiklusturvalisuse tagamine, mis põhineb rakenduste ja kasutajate tuvastamisel (Palo Alto) ning uute tehnoloogiate kasutuselevõtul suurmüüjate poolt.

Seega omistatakse termini NGFW päritolu selle tänapäevases tähenduses Palo Alto Networksile. Ta nimetas oma tooteid "järgmise põlvkonna tulemüürideks", mis võimaldavad ranget juurdepääsukontrolli üksikud kasutajad rakendustesse ja Internetti. Põhimõtteliselt ühendab NGFW mitu funktsiooni – FW, IPS ja veebiturbeväravad – ühte platvormi. Kliendid saavad võimaluse kontrollida võrku "sisenemist" ja "väljumist". NGFW-s määratakse poliitikad iga rakenduse, mitte ainult pordi ja IP-aadressi kohta.

Võrreldes Cisco, Check Point Software Technologiesi ja Juniper Networksi tulemüüridega võimaldasid Palo Alto Networksi tooted lihtsamat jälgimist ja usaldusväärne kaitse liiklust sotsiaalvõrgustike, Google Gmaili või Skype'i kasutamisel. Veebirakenduste kasvav populaarsus on suuresti kaasa aidanud selle 2005. aastal turule tulnud müüja äritegevuse arengule. Forrester Research nimetab oma põhitoodet revolutsiooniliseks.

Tänapäeval hõlmab tulemüüri turg (vt joonis 1 ja 2) või tulemüürid mitmeid segmente: SOHO, SMB, ettevõtte ja Interneti-teenuse pakkuja tooted. Uus NGFW-funktsioon aitab kaitsta ettevõtete võrke, kuna kasutusele võetakse uued tehnoloogiad ja andmetöötlusmudelid (pilv- ja mobiilne andmetöötlus). Funktsionaalsuse laiendamine tõi kaasa ühtsete platvormide loomise (Unified Ohujuhtimine, UTM), mida kasutatakse tänapäeval laialdaselt.

Kuigi võrgupiir muutub häguseks, on perimeetri kaitsmine FW-ga endiselt oluline tegur ja vajalik element mitmetasandiline süsteem turvalisus. Mobiilseadmete esilekerkimine ja BYOD-i kontseptsiooni esilekerkimine avaldab tugevat mõju turvalisusele, kuid see suurendab pigem võrgu perimeetri tähtsust, kuna ainult selle piirides võivad andmed olla suhteliselt turvalised, ütleb Entensysi direktor Dmitri Kurašev.

"Kui rääkida kaasaegsetest ja populaarsetest funktsioonidest, siis tulemüürid on peamiselt kasutusel klassikaliste tulemüüridena," märgib ettevalmistus- ja juurutusosakonna juhataja Dmitri Ušakov. tehnilisi lahendusi Stonesoft Venemaa. - Muidugi on nende võimalused juba erinevad 80ndatel ja 90ndatel kasutatutest, näiteks olekupõhine kontekstuaalne filtreerimine ja rakenduste parsimine (seotud ühenduste jälgimise võimalus). Kuid praktikas on nõudlus peamiselt klassikaliste funktsioonide järele.

Frost & Sullivani analüütikute sõnul Kuigi traditsioonilised tulemüürid on endiselt põhiline turvatööriist, ei kaitse need keerukate võrgurünnakute eest tõhusalt. Tehnoloogiate ja rakenduste areng toob kaasa üha rohkemate lünkade avanemise ründajatele ja praktiline rakendamine turvasüsteemid muutuvad keerukamaks. Arenevate ohtude vastu võitlemiseks peavad tootjad kiirendama uute meetodite väljatöötamist rünnakute tuvastamiseks ja ennetamiseks ning soovimatu võrguliikluse blokeerimiseks. Gartneri ekspertide hinnangul on tulemüüriturg jõudnud “dünaamilise evolutsiooni” perioodi ja kõrged kasvumäärad jätkuvad ka järgmistel aastatel (vt joonis 3).


Joonis 3. Frost & Sullivani globaalse tulemüüri turu kasvuprognoos.

"UUS PÕLVKOND" TÄNA

NGFW põhitehnoloogia on endiselt granuleeritud ja konfigureeritav rakendustaseme juhtimine, kuid tänapäevaste tulemüüride "rakenduste tugi" on oluliselt erinev sellest, mida pakuti 20 aastat tagasi. Tulemüüritehnoloogia on märkimisväärselt arenenud, hõlmates spetsiaalseid lahendusi, mis teostavad liikluse sügavat analüüsi ja rakenduste tuvastamist. Tooted on kiiremad ja toetavad keerukamaid reeglite komplekte kui nende eelkäijad.

Gartneri analüütikud märgivad, et viimase kahe-kolme aasta jooksul on kasvanud nõudlus NGFW platvormide järele, mis suudavad tuvastada ja blokeerida keerukaid rünnakuid, määrata (suure detailsusega) turvapoliitikad rakenduste tasemel, mitte ainult portide ja protokollid. Tulemüüride funktsionaalsus ja jõudlus peavad vastama keerukamate rakenduste interaktsioonide nõuetele ning seadmed ise peavad olema suure läbilaskevõimega ja toetama virtualiseerimist. Lahenduse valiku määravad sellised tegurid nagu maksumus, haldamise lihtsus, juurutamise lihtsus ja kiirus. Sellega nimekiri muidugi ei lõpe.

„Tulemüüride valiku metoodikat võrreldes või välja töötades opereerivad analüütikud mitmekümne (vahel kuni poolteistsaja) kriteeriumiga, mida tuleks lahenduse valikul arvestada. Iga klient seab prioriteedid omal moel – universaalset retsepti või stsenaariumi ei ole ega saagi olla,” rõhutab Cisco võrguturbe valdkonna ekspert Aleksei Lukatski.

Uued ohud ja Veebitehnoloogiad 2.0 sunnib tarnijaid oma pakkumisi värskendama – tulemüürid arenevad. Need on varustatud sügava liiklusanalüüsi funktsioonidega ja pakuvad paindlikke poliitikaseadeid ning nende jõudlus suureneb vastavalt võrgu läbilaskevõime kasvule. NGFW-d on võimelised jälgima võrguliiklust rakenduse ja kasutaja tasemel ning blokeerima aktiivselt ohte. Need võivad sisaldada vahemikku täiendavaid vahendeid tagada turvalisus ja toetada täiustatud võrgufunktsioone.

Suured ettevõtted ja teenusepakkujad vajavad suure jõudlusega lahendusi. Uusimad süsteemid on üles ehitatud võimsatele riistvaraplatvormidele ning integreeritud komponentidena on kasutusel varem erinevad turvatööriistad ja -funktsioonid – IPS, sügavpakettanalüüs, kasutaja autentimine ja palju muud. Ettevõtlusklassi tulemüüre ei iseloomusta aga mitte konkreetne funktsioonide komplekt, vaid mastaapsus, hallatavus ja töökindlus, mis vastab suurettevõtete vajadustele.

Juhtivate tarnijate tulemüürid, sealhulgas Check Point Software Technologies, Cisco Systems, Fortinet, Juniper Networks ja Palo Alto Networks, pakuvad üksikasjalikku teavet konteksti analüüs liiklus rakenduse tasemel. Kuid see pole NGFW ainus omadus. Näiteks Gartner tegi rohkem kui kolm aastat tagasi ettepaneku enda määratlus, tuues esile seose IPS ja NGFW vahel. Teised analüütikud usuvad oluline omadus NGFW UTM-i funktsioonid. Palo Alto ja Juniper jäävad oma terminoloogia juurde. Asi pole aga keeles, vaid NGFW funktsioonides, mida organisatsioonid saavad oma võrkude kaitsmiseks kasutada.

Aleksei Lukatski sõnul vaatab Cisco seda teemat veidi laiemalt kui teistes ettevõtetes tavaks: „Me ei kasuta NGFW mõistet, asendades selle kontekstiteadliku FW-ga ehk konteksti arvestava tulemüüriga. . Konteksti ei mõisteta ainult vastusena küsimusele "MIS on võimalik?" (st liiklusanalüüs võrgu ja rakenduste tasemel), aga ka vastused küsimusele "MILLAL on see võimalik?" (juurdepääsukatse sidumine ajaga), "KUST ja KUST?" (ressursside ja seadmete asukoht, kust päring saadetakse), "KEDA ma saan?" (seotud mitte ainult IP-aadressiga, vaid ka konto kasutaja), "KUIDAS võimalik?" (millest seadmest on juurdepääs lubatud - isiklik või ettevõtte, lauaarvuti või mobiilne). Kõik see võimaldab paindlikumalt üles ehitada ligipääsupoliitikat ja arvestada kaasaegse ettevõtte pidevalt muutuvate vajadustega infoturbe seisukohalt.“

NGFW on seade, mis laiendab traditsioonilise tulemüüri funktsionaalsust kasutajate ja rakenduste kontrollimise ja kontrollimise lisateenuste osas, ütleb Dmitri Ušakov. "Sellest tulenevalt on järgmise põlvkonna tulemüür üldiselt FW, IPS ja kasutajate ja rakenduste käitumise jälgimise süsteem," rõhutab ta. "Ja selles mõttes on Stonesoft StoneGate FW täitnud NGFW funktsioone juba mitu aastat."

Tulemüürid teevad enamat kui lihtsalt sissetuleva liikluse filtreerimine. Mõned NGFW-d suudavad tuvastada anomaalset tegevust ka väljuvas liikluses., näiteks interaktsioon pordi 80 kaudu volitamata saidiga või liiklus, mis vastab ühele allkirjadest. See aitab tuvastada ja blokeerida väljaminevat suhtlust, sealhulgas pahavara algatatud suhtlust. "Üha rohkem võimalusi, mida varem spetsiaalsetes tulemüürides rakendati, ühendatakse üheks riist- ja tarkvarapaketiks. Näeme NGFW-d standardse varjestuse, rakenduste kontrolli ja sissetungimise vältimise kvaliteetse kombinatsioonina, ”ütles WatchGuard Technologiesi tootehalduse vanemjuht Brendan Patterson.

NGFW-d võimaldavad teil luua teabeturbepoliitikaid, mis põhinevad paljudel kontekstuaalsetel andmetel, pakkudes kõrgemat kaitset, hallatavust ja mastaapsust. Interneti-teenuste liiklus (e-postist kuni voogesitusvideo ja sotsiaalsed võrgustikud) läbib brauseri kaudu piiratud arv pordid ja NGFW peab suutma analüüsida seansse (erineva detailsusastmega), et teha otsuseid sõltuvalt kontekstist. Teine NGFW omadus on kasutaja tuvastamise tugi (mida saab kasutada reeglite loomisel) ja selleks saab tulemüür kasutada kas enda teavet või pääseda ligi Active Directorysse. "Võime" liiklust ära tunda ja analüüsida üksikud rakendused on muutunud eriti oluliseks seoses veebirakenduste levikuga, mida enamik SPI tulemüüre suudab tuvastada ainult HTTP-liiklusena pordis 80.

NGFW ostmine eesmärgiga kasutada ainult selle liikluse filtreerimisfunktsioone pordi järgi on ebapraktiline, kuid mitte kõik ei vaja üksikasjalikke rakenduse juhtimisfunktsioone. Lisaks tasub kaaluda, kas organisatsioonil on kvalifitseeritud ressursse, et konfigureerida ja hooldada keerulist NGFW reeglite kogumit. Me ei tohi unustada kiirust. Parim on NGFW konfigureerida ja testida töökeskkond. Läbilaskevõime ja haldamise lihtsus jäävad tulemüüride hindamise peamisteks kriteeriumiteks. Eraldi segment on poliitikahaldustooted (Firewall Policy Management, FPM). Gartner soovitab neid kasutada siis, kui teie IT-keskkonna keerukus ületab FW halduskonsooli võimalused.

Gartneri analüütikud usuvad, et traditsioonilised SPI tulemüürid on juba olemas vananenud tehnoloogia, mis ei suuda kaitsta paljude ohtude eest, ja paljud organisatsioonid võtavad nüüd kasutusele NGFW. Gartner ennustab, et kolme aasta pärast kasutab NGFW-d 38% ettevõtetest, 2011. aastal oli see näitaja vaid 10%. Samal ajal väheneb kombineeritud lahendusi (FW+IPS) juurutavate klientide arv 60%-lt 45%-le ning ainult tulemüüri kasutavate ettevõtete arv 25%-lt 10%-le. Venemaal on tulemused ilmselt erinevad.

"Nagu praktika näitab, on traditsioonilised tulemüürid endiselt väga edukad," meenutab Dmitri Ušakov. - See on peamiselt tingitud piiratud kontrollist turvateenuste rakendamise üle reguleerivate asutuste poolt ja kahjuks IT-kaitse tagamisest jääkpõhiselt - odavamalt ja minimaalselt. Vähesed inimesed mõtlevad ohtudele ja tagajärgedele. Seetõttu on kindlasti koht traditsioonilistele ekraanidele, kuid need varustatakse uute funktsioonidega. Näiteks muutuvad nõudlikumaks seadmed, millel on lisaks traditsioonilisele FW-le ka tööriistad interneti voogude süvaanalüüsiks.

Samal ajal peavad arendajad uute keeruliste probleemide lahendamisel mõnikord kompromisse tegema. NSS Lab jõudis järeldusele, et uued NGFW funktsioonid, nagu peeneteraline rakendustaseme juhtimine, vähendavad sageli jõudlust ja turvalisuse tõhusust võrreldes traditsiooniliste tulemüüride ja IPS-i kombinatsiooniga. Vaid pooltel testitud süsteemidest oli kaitseefektiivsus üle 90%.

NSS-i uuring näitas ka, et IPS-i konfigureeritakse NGFW-süsteemides harva. Sellel on ohutusele negatiivne mõju. Ja läbilaskevõime ei vasta deklareeritule: kaheksast tootest viiel oli see madalam. Lisaks olid kõigil testitud NGFW-del maksimaalsed ühendused, mis ei vastanud spetsifikatsioonidele. NSS-i laboratooriumi testijad jõudsid järeldusele, et NGFW-d on ettevõtete keskkondades kasutuselevõtuks valmis alles pärast tootlikkuse suurendamist ja üldiselt vajavad NGFW tehnoloogiad täiustamist - süsteemid peavad andma rohkem stabiilne töö ja kõrge turvalisuse tase.

Samal ajal arendab enamik müüjaid edukalt oma äri. Näiteks IDC märkis Check Pointi juhtiva tulemüüri/UTM-i müüjana: eelmise aasta teises kvartalis oli see tulemüürituru veteran selles segmendis müüginumbrite osas liider, edestades suurimaid müüjaid. võrguseadmed. Check Pointi osakaal globaalsel FW/UTM-turul ületab 20% ja Lääne-Euroopas on see 30% lähedal.

Check Pointi rida sisaldab seitset “tarkvaralaba” arhitektuuriga turvaseadmete mudelit (vt joonis 4): mudelid vahemikus 2200 kuni 61000 (viimane on täna saadaolevatest kiireim tulemüür). Check Pointi suure jõudlusega seadmed integreerivad tulemüüri, VPN-i, sissetungimise vältimise, rakenduste ja mobiilijuurdepääsu kontrolli, andmete kadumise vältimise, identiteedi toe, URL-i filtreerimise, rämpsposti-, viiruse- ja robotivastase funktsiooni.

Magic Quadrandis hindasid Gartneri analüütikud tulemüüriturul turuliidriteks Check Pointi ja Palo Alto Networksi, kandidaatideks nimetati Fortinet, Cisco, Juniper Networks ja Intel (McAfee). Tervelt seitse müüjat osutusid "nišimängijateks" ja ükski ettevõte ei langenud "visionääride" sektorisse. See aga ei takista klientidel Cisco tooteid eelistamast (vt joonis 5).

Turg liigub jätkuvalt NGFW süsteemide poole, mis suudavad tuvastada ja blokeerida mitmesuguseid keerukaid rünnakuid ning jõustada rakendustasandi poliitikaid. 2012. aastal püüdsid väljakujunenud turuosalised täiustada oma NGFW lahendusi nii, et need ei jääks oma võimalustelt alla tööstusharu uustulnukate toodetele ning uuenduslikud süsteemiarendajad täiendasid neid juhtelementidega, viies need väljakujunenud kaubamärkide tasemele.

KASVU JUURID JA UUSARENDUSED

Kuigi ülemaailmne tulemüüriturg on küllastunud, pole see kaugeltki seisma jäänud. Peaaegu kõik suuremad müüjad on kasutusele võtnud uue põlvkonna lisafunktsioonidega tooted. Tulemüürituru kasvumootorid – mobiilsus, virtualiseerimine ja pilvandmetöötlus – suurendavad vajadust NGFW pakutavate uute võimaluste järele. Gartneri analüütikud märgivad kasvavat nõudlust virtualiseeritud andmekeskustes kasutatavate tulemüüride tarkvaraversioonide järele (vt joonis 6). 2012. aastal aktsia virtuaalsed valikud NGFW ei ületanud 2%, kuid Gartneri prognooside kohaselt kasvab see 2016. aastaks 20%ni. Tulemüüride ja sisukaitselahenduste virtuaalversioonid sobivad hästi pilvekeskkondadesse juurutamiseks.


Joonis 6. Infonetics Researchi andmetel kasvasid eelmisel aastal järsult Põhja-Ameerika ettevõtete kulud andmekeskuste infoturbe tagamiseks.

Kaugkontorite ja väikeste ja keskmise suurusega ettevõtete jaoks on teenusepakkuja installitud pilve tulemüür sageli atraktiivne lahendus. Mõnede ekspertide hinnangul vajab mobiilse juurdepääsu ja pilvearhitektuuri arenedes muutumist ka turbearhitektuur: NGFW asemel hakkavad ettevõtted sagedamini kasutama pakkuja kontrolli all olevaid veebiväravaid ning suured organisatsioonid eraldavad nende funktsioonid. Veebilüüsid ja tulemüürid jõudluse ja hallatavuse parandamiseks, kuigi mõned NGFW tooted on võimelised täitma veebilüüsi põhifunktsioone.

Dmitri Kurašev leiab, et kõik liikluse töötlemise funktsioonid on õigem delegeerida ettevõtte sees asuvatele lüüsidele: „Õigem on administreerimiseks ja jälgimiseks kasutada pilveteenuseid. serverirakendused, samuti statistika ja analüüsi kogumiseks. "Tulemüür peaks olema vaikimisi installitud ja pilveteenuse pakkuja, ja pilveteenuste kliendi poolel,” lisab Aleksei Lukatski. “Lõppude lõpuks on nende vahel kaitsmata keskkond, mis võib saada hüppelauaks ettevõtte võrku või pahavara pilve tungimiseks või sissetungijate rünnakuteks. Seetõttu on võrgu turvameetmed endiselt vajalikud.

Tüüpiline näide hallatud turvateenustest on hiljuti Venemaal välja kuulutatud teenuste komplekt, mis kaitseb kliendi võrku suurte võrguohtude eest, mida pakub Orange Business Services. Unified Defense teenused võimaldavad pakkuda tsentraliseeritud viirusetõrjet kõigile võrgus olevatele seadmetele, kaitsta ettevõtete postkaste rämpsposti eest ja filtreerida Interneti-liiklust, vajadusel piirates töötajate juurdepääsu teatud võrguressurssidele riistvara tasemel. Lisaks sisaldab turvasüsteem tulemüüri, samuti sissetungimise tuvastamise ja ennetamise tööriistu.

Unified Defense põhineb Fortineti NGFW funktsionaalsusega kompaktsel UTM-seadmel, mis on installitud kliendi võrku ja mida toetavad Orange'i spetsialistid. Toodet pakutakse kahes versioonis - võrkudele, mis toetavad kuni 200 kasutajat ja internetikanali kiirus ei ületa 20 Mbit/s (FortiGate 80C seadmed), samuti võrkudele, mis on mõeldud 1000 kasutajale ja kanalile 100 Mbit/ s (varustus FortiGate 200B) (vt joonis 7). Hetkel on teenus saadaval Orange'i klientidele, teenust on plaanis pakkuda ka kolmandate isikute võrkudes.

Fortineti riistvara toel ühtne kaitse võimaldab isegi piiratud IT-eelarvega ettevõtetel uusi turbetehnoloogiaid ära kasutada. Kliendiportaali üheks funktsiooniks on juurdepääs regulaarsetele aruannetele süsteemi toimimise kohta, sealhulgas teave neutraliseeritud ohtude kohta.

Liikluse sügav analüüs võimaldab tuvastada võrgu kaudu andmeid vahetavaid rakendusi. Arvestades tänapäevaseid trende rakenduste pilve ülekandmisel ja SaaS-teenuste arendamisel, on võimalik tagada vaid asjakohaste andmete jõudmine ettevõtte võrku veelgi detailsema tasemega. Iga müüja kasutab NGFW loomisel oma lähenemisviise. Paljud inimesed valivad allkirjameetodi.

Näiteks Astaro (2011. aastast Sophose osa) kasutab oma partneri Vineyard Networksi rakenduste allkirjade andmebaasi. Tänu sellele suudab Astaro Security Gateway eristada erinevaid rakendusi töötab samal veebisaidil, rakendage QoS-i poliitikaid, liikluse prioriteete ja eraldage neile ribalaiust. Astaro Security Gateway uus versioon on täiustanud administreerimisliidest: kasutades võrgukaarti, saab reaalajas reegleid paika panna ja uutele ohtudele kiiresti reageerida. Astaro tulemüüri tulevastes versioonides on võimalik pakette edastada spetsialistidele tundmatu tüüp nende edasiseks analüüsiks.

Eelmisel aastal uuendas Check Point oma tootesarja 90%. Esitletavad mudelid on optimeeritud Check Pointi tarkvara blade arhitektuuri jaoks ja on arendaja sõnul eelmiste põlvkondadega võrreldes ligikaudu kolm korda suurema jõudlusega. Uus moodul Security Acceleration, mis töötab SecurityCore'i tehnoloogial, parandab oluliselt tulemüüri jõudlust, kiirendades põhitoiminguid. Check Pointi andmetel ulatub selle läbilaskevõime 110 Gbps ja latentsusaeg alla 5 mikrosekundi. Ettevõtte sõnul on see 2U vormingus tööstuse võimsaim tulemüür.

Check Pointi loodud AppWiki teek võimaldab tuvastada üle 5 tuhande rakenduse ja 100 tuhande vidina. Neid allkirju kasutavad Check Pointi rakendusjuhtimise ja identiteediteadlikkuse tarkvara labad. Lisaks integreerub tarkvara Active Directoryga kliendiseadmete ja lõppkasutajate tuvastamiseks ning administraatorid saavad turbepoliitikaid täpsustada. Töötajaid koolitatakse reaalajas: kui keegi rikub turvapoliitikat, kuvab Check Point UserCheck kliendiagendi rakendus hüpikakna, mis selgitab rikkumist ja palub toimingule kinnitust. Võimalus edastada päring administraatorile lihtsustab turvapoliitikate kohandamise protsessi kasutajate vajaduste rahuldamiseks.

Tarkvaraversioon R74.40, mis on mõeldud Check Pointi peamiste võrguturbetoodete jaoks, sisaldab enam kui 100 uut funktsiooni, sealhulgas Anti-Bot Software Blade ja viirusetõrje uuendatud versioon koos Check Point ThreatCloud tehnoloogiaga: see pilveteenus kogub teavet ohtude kohta ja pakub reaalajas turvavärava kaitset. Andmekeskuste ja privaatpilvede uus lahendus Check Point Virtual Systems võimaldab ühendada kuni 250 virtuaalset süsteemi ühes seadmes.

Cisco ilmus eelmisel aastal enda lahendus NGFW on Adaptive Security Appliance (ASA) järgmine põlvkond, mis oli vastus Palo Alto Networksi väljatöötatud tehnoloogiale. ASA CX on kontekstiteadlik tulemüür ehk see ei tunne ära ainult IP-aadresse, vaid rakendusi, kasutajaid ja seadmeid ning võimaldab seetõttu jälgida, kuidas töötaja teatud rakendusi erinevatel seadmetel kasutab ning tagada vastavate reeglite järgimine.

Kõigil Cisco ASA 5500-X mudelitel (alates 5512-X kuni 5585-X) töötav Cisco ASA CX pakub Active Directory kasutajakontoga siduvaid reegleid, kontrolli enam kui 1100 rakenduse (Facebook, LinkedIn, Skype, BitTorrent, iCloud) üle , Dropbox, Google Drive, MS Windows Azure, Salesforce CRM, Oracle e-Business Suite, MS Lync, Tor jne), aja jälgimine ja juurdepääsupäringu saatmine, samuti paljude muude probleemide lahendamine. Kus Cisco ASA CX ei ole lihtsalt iseseisev mitme gigabitine platvorm, vaid integreerub tihedalt teiste Cisco turvalahendustega- Cisco IPS sissetungimise ennetussüsteem, Cisco ISE võrgule juurdepääsu autoriseerimis- ja juhtimissüsteem, Cisco Web Security veebiliikluse kaitsesüsteem jne.

Nagu Aleksei Lukatski rõhutab, võtab selline tulemüür arvesse ka võrgu perimeetri "hägusust". Näiteks tänu integratsioonile Cisco ISE ja kogu Cisco võrguinfrastruktuuriga suudab see tuvastada, et liiklus tuleb töötaja isiklikust iPadist, ja seejärel olenevalt turvapoliitikast blokeerib selle dünaamiliselt või võimaldab juurdepääsu ainult teatud sisemistele ressurssidele. Kui see juurdepääs toimub ettevõtte mobiilseadmest, saab selle õigusi laiendada.

Samal ajal ei tööta ASA CX mitte ainult sõbra/vaenlase (isiklik/korporatiivne) põhimõttel, vaid võtab arvesse ka mobiilseadmes kasutatavat OS-i, selle versiooni, uuenduste ja muude “plaastrite” olemasolu, nagu samuti viirusetõrje toimimine ja selle andmebaaside asjakohasus jne. Juurdepääsu tagavad mitte saatja ja saaja IP-aadressid, vaid olenevalt tervest parameetrite komplektist, mis võimaldab rakendada paindlikku poliitikat. kaitstud ressurssidega ühenduse loomiseks, olenemata sellest, kas kasutaja on väljas või sees ja kas ta kasutab juhtmega või juhtmeta ühendust, isiklikku või ettevõtte seadet.

Dell SonicWALLi tulemüür kasutab enam kui 3500 rakenduse ja nende funktsioonide tuvastamiseks üha laienevat allkirjade andmebaasi. SonicWALLi ReassemblyFree Deep Packet Inspection (RFDPI) tehnoloogia skannib iga protokolli ja liidese pakette. SonicWALLi uurimisrühma eksperdid loovad uusi allkirju, mis edastatakse automaatselt olemasolevatele tulemüüridele. Vajadusel saavad kliendid ise allkirju lisada. SonicWALLi visualiseerimise armatuurlaua ja reaalajamonitori akendes näevad administraatorid konkreetsed rakendused Internetis, samuti seda, kes ja kuidas neid kasutab. See teave on kasulik poliitikate ja diagnostika konfigureerimiseks.

Entensys on laiendanud ka oma toote funktsionaalsust. 2012. aasta novembris välja antud UserGate Proxy&Firewall versioon 6.0 tutvustas täisväärtuslikku VPN-serverit ja IPS-süsteemi. Seda UTM-i toodet pakutakse tarkvara või riistvara kujul. Lisaks turvalisusega otseselt seotud funktsioonidele pöörasid arendajad suurt tähelepanu sisu filtreerimisele ja Interneti-rakenduste jälgimisele. 2012. aastal täiustati edastatud teabe morfoloogilise analüüsi funktsioone sissetuleva ja väljamineva liikluse filtreerimiseks ning välja anti produktiivne ja funktsionaalne sisu filtreerimise server UserGate Web Filter 3.0, mida saab kasutada koos mis tahes kolmanda osapoole lahendus UTM.

Fortinet, mida tavaliselt seostatakse UTM-iga, tõi eelmisel aastal turule FortiGate3240C, toote, mis tõenäoliselt kuulub NGFW klassi. Fortinet FortiGate'i seadmed kasutavad rakenduste tuvastamiseks protokollidekoodereid ja võrguliikluse dekrüpteerimist. Arendajad peavad andmebaasi, kuhu nad lisavad uute rakenduste allkirju ja uute versioonide väljalaskmisel olemasolevate uuendatud allkirju. Selle teabe põhjal eristavad Fortineti tooted rakendusi ja rakendavad igaühele erinevaid reegleid. Ettevõte väidab, et tema toodete jõudlus ja integreeritus on võrreldes konkureerivate lahendustega kõrgem, kuna kõik tehnoloogiad töötatakse välja iseseisvalt. F5 Networks ja Riverbed juhtisid tähelepanu ka NGFW funktsioonidele: koos McAfee (Intel) ja teiste infoturbelahenduste pakkujatega ehitavad nad neid seadmetesse ja tarkvarasse, et optimeerida globaalset võrguliiklust.

Juniper Networksis on SRX Services Gateway NGFW funktsioonid rakendatud AppSecure'i rakenduste komplektis. AppTracki komponent kasutab ka Juniperi loodud rakenduste allkirjade andmebaasi, mida täiendavad klientide administraatorite genereeritud signatuurid. AppTrack tuvastab rakendused ning AppFirewall ja AppQoS komponendid tagavad poliitika jõustamise ja rakenduste liikluse kontrolli. Tootja sõnul on see platvorm väga skaleeritav ja töötab kiirusega kuni 100 Gbit/s.

Inteli ettevõte McAfee kasutab rakenduse tuvastamiseks rakenduses McAfee Firewall Enterprise AppPrism tehnoloogiat, mis tuvastab tuhandeid rakendusi olenemata pordist ja protokollist. Koos sellega kasutatakse McAfee Global Threat Intelligence ekspertide väljatöötatud allkirju. AppPrismi kasutades saavad administraatorid keelata mitte ainult rakenduste endi, vaid ka nende "riskantsete" komponentide täitmise- näiteks blokeerige Skype'is failijagamise funktsioon, võimaldades sõnumite saatmist. Nagu Juniper, omistab McAfee oma patenteeritud tehnoloogia ja rakenduste signatuurid oma lahenduse eelistele.

Palo Alto Networksi App-ID tehnoloogia kasutab rakenduste tuvastamiseks mitmeid meetodeid: dekrüpteerimine, avastamine, dekodeerimine, signatuurid, heuristika jne.. Rakenduse ID-d võivad kasutada nende mis tahes kombinatsiooni, mis võimaldab teil tuvastada rakenduse kõik versioonid ja ka operatsioonisüsteemi, milles see töötab. Vastavalt rakenduse App-ID-le rakendab Palo Alto tulemüür oma liiklusele üht või teist reeglit, näiteks saab blokeerida failide edastamise. Lisaks saab App-ID-d täiendada uute meetoditega rakenduste tuvastamiseks ja tuvastamiseks, manustades need.

Stonesoft ei uuendanud 2012. aastal oma tulemüüride rida, vaid teatas uuest lahendusest Evasion Prevention System (EPS). See tööriist on loodud dünaamilisi kõrvalehoidmise tehnikaid kasutavate küberrünnakute tuvastamiseks ja ennetamiseks(Advanced Evasion Technique, AET – tehnikad, mida kasutatakse koos võrgurünnakutega turvasüsteemidest möödahiilimiseks) ja turvasüsteemide haavatavusi ära kasutada. Nagu Dmitri Ušakov ütles, pakub toode täiendava turvataseme NGFW-, IPS- ja UTM-seadmetele, mis on juba installitud organisatsioonidesse, mis on AET-i suhtes haavatavad. See on uus seadmete klass, mis on loodud võitlema ründajate keerukate katsetega tungida organisatsiooni võrku.

“Tänapäeval mõistavad tööandjad, et nende töötajad vajavad mõnikord juurdepääsu keelatud saitidele (värbamislehed, suhtlusvõrgustikud jne) ja sõnumisüsteemidele (Skype, ICQ). Sellega seoses viiakse rakendused "valgest" (võimalik) ja "mustast" loendist (võimatu) "hallile" alale (võimalik teatud tingimustel või teatud kellaaegadel). Tehakse ettepanek sõnastada need infoturbepoliitikad juurdepääsureeglite vormis,” ütleb Dmitri Ušakov.

Rainbow Security (WatchGuard Technologies'i turustaja) tehnilise konsultandi Alexander Kushnarevi sõnul tutvustas WatchGuard oma XTMv- ja XCSv-toodete uusi virtuaalseid versioone, aga ka järgmise põlvkonna riistvaraplatvorme "turul juhtiva UTM-i jõudlusega". WatchGuard XTM riist- ja tarkvarasüsteemid, mis kasutavad teenust WatchGuard Reputation Enabled Defense, kaitsevad kasutajaid pahatahtlike veebisaitide eest, vähendades samal ajal oluliselt võrgu koormust. See teenus pakub kõrgetasemelist kaitset veebiohtude eest, kiiremat veebis surfamist, paindlikku haldust ja ulatuslikke aruandlusvõimalusi.

„Näeme, et vajadus UTM-seadmete järele kasvab. Uusima põlvkonna WatchGuardi riistvaraplatvormid suudavad töödelda liiklust UTM-teenustega, mis on lubatud sama kiirusega, millega eelmised põlvkonnad suutsid teha ainult lihtsat pakettfiltreerimist. WatchGuardi tulemüüride UTM-seadmeks muutmiseks aktiveerige lihtsalt litsents. Kui klient vajab vaid pakettfiltreerimist ja VPN-tunnelite korraldamist, sobib talle klassikalises mõttes tulemüür,“ ütleb Aleksander Kušnarev.

Ta rõhutab, et rakenduste juhtimisfunktsioonid NGFW-s on praegu väga nõutud: ettevõtted tahavad reguleerida töötajate juurdepääsu sotsiaalvõrgustikele ja mängusaitidele. Praegused UTM-i tööriistad hõlmavad URL-i filtreerimist koos venekeelsete saitide andmebaasi toega täielikku toetust sadamate koondamine ja välisressursside maine. Viimane hõlbustab botnettide liikluse kvaliteetset tuvastamist ja ennetavat blokeerimist. Lisaks on enamik kliente huvitatud raha säästmisest, kasutades lihtsaid ja mugavad seadistused konfiguratsioonid, seega on kõik-ühes lahendused nagu WatchGuard XTM neile sobiv valik.

Veel kaks-kolm aastat tagasi olid kliendid NGFW-de suhtes skeptilised, kuid nüüd, mil turul valitseb tihe konkurents, saavad nad valida suure hulga kvaliteetsete NGFW-toodete hulgast. Cyber ​​​​Security analüütikute sõnul on ülemaailmne tulemüüriturg kuni 2018. aastani ettevõtte klass kasvab rohkem kui 11% aastas. Tulemüürid pole aga imerohi. Lahenduse valimisel peate selgelt määratlema, milliseid funktsioone on vaja, veenduge, et need, mida müüja on deklareerinud kaitsvad omadused saab rakendada konkreetses töökeskkonnas, et ettevõttel (või allhanke teostajal) on piisavalt ressursse turvapoliitikate haldamiseks.

Ja muidugi pidage meeles, et NGFW-d jäävad perimeetri turvaseadmeteks. Nad täidavad Internetti pääsedes oma funktsiooni suurepäraselt, kuid " mobiilne turvalisus"nõuab rohkem. Tänapäeval tuleb NGFW-d täiustada pilve ja mobiilsed lahendused turvalisust ja "oskama" konteksti ära tunda. Aja jooksul muutuvad need lahendused kättesaadavamaks, lihtsamaks, funktsionaalsemaks ning pilvimudel muudab nende haldamise viisi.

Sergei Orlov- Journal of Network Solutions/LAN juhtiv toimetaja. Temaga saab ühendust võtta aadressil:




Miks on ruuteris tulemüüri vaja?

Traadita võrk vajab hoolikat kaitset, sest siin luuakse kõige soodsamad võimalused info pealtkuulamiseks. Seega, kui mitu arvutit on ruuteri abil võrku ühendatud, tuleb tulemüür paigaldada ja seda kasutada mitte ainult igas arvutis, vaid ka ruuteris. Näiteks DI-XXX seeria ruuteri tulemüüri funktsiooni täidab SPI, mis teostab täiendavat pakettide kontrolli. Kontrollitakse, kas paketid kuuluvad loodud ühenduse juurde.

Ühenduse seansi ajal avaneb port, mida võivad rünnata kõrvalised paketid, selleks on eriti soodne hetk, kui seanss on lõppenud ja port jääb avatuks mitu minutit. Seetõttu jätab SPI meelde praeguse seansi oleku ja analüüsib kõiki sissetulevaid pakette. Need peavad vastama sellele, mida oodatakse – tulema aadressilt, kuhu päring saadeti, omama teatud numbreid. Kui pakett ei vasta seansile, see tähendab, et see on vale, siis see blokeeritakse ja see sündmus salvestatakse logisse. Ruuteri tulemüür võimaldab blokeerida ka nakatunud arvutist väljuvad ühendused.

D-Link on tuntud riistvaralahenduste arendaja ja tarnija mis tahes mastaabis arvutivõrkude ehitamiseks. Tootesarja kuuluvad ka seadmed, mis kaitsevad võrku väliste ohtude eest: tulemüürid ja sissetungimise tuvastamise süsteemid. Palusime D-Linki esindajal rääkida, milliseid tehnoloogiaid kasutatakse IT-turvalisuse tagamiseks riistvaralahendustes, mille poolest erinevad riistvaralahendused oma tarkvara analoogidest ning millistel juhtudel, millise klassi tooted on kõige optimaalsemad. Teatud osa intervjuust on pühendatud ka Venemaa IT-turbelahenduste turu spetsiifikale ning selle trendidele ja väljavaadetele. Ivan Martynyuk, D-Linki projektikonsultant, vastab meie küsimustele.


Ivan Martynyuk, D-Linki projekti konsultant



Aleksei Dolja: Rääkige meile natuke oma ettevõttest?

Ivan Martõnjuk: IT-tööstuse standardite järgi on D-Link üsna vana firma. See korraldati 1986. aasta märtsis. Ettevõtte 87 piirkondlikku esindust müüvad ja toetavad seadmeid enam kui 100 riigis. Ettevõttes töötab üle kolme tuhande töötaja. Kui me räägime ettevõtte tegevusalast, siis D-Link on suurim võrguseadmete tootja väikese ja keskmise suurusega ärisegmentidele, nii et mitmete analüütilise ettevõtte poolt läbi viidud võrguseadmete turu tarbijasektori uuringute kohaselt. Synergy Research Group, D-Link on selles sektoris seadmete müügimahu poolest maailmas esikohal. Synergy Research Groupi andmetel müüs D-Link 2004. aasta esimeses kvartalis enam kui 8 miljonit võrguseadet, mis on peaaegu kaks korda rohkem kui tema lähima konkurendi müüdud seadmeid. Ja IDC hinnangul on D-Link lülitite müügis esikohal ja juhtmeta seadmed Aasia-Vaikse ookeani piirkonna riikides.


Aleksei Dolja: Kui kaua olete võrguturbetooteid arendanud? Mis tooted need on?

Ivan Martõnjuk: Esimesed spetsiaalsed võrgukaitsetooted ilmusid meie ettevõttelt mitte väga kaua aega tagasi - 2002. aastal. Ettevõtte suhteliselt hiline ilmumine selles segmendis on tingitud turupoliitikast. D-Link toodab ainult masstoodanguna väljakujunenud tooteid, millel on suur turunõudlus. Ettevõte ei arene Uusimad tehnoloogiad ja protokolle, kuid kasutab oma toodetes juba väljakujunenud standardseid spetsifikatsioone. Teine erinevus meie ettevõtte ja teiste vahel on see, et me ise mitte ainult ei arenda seadmeid, sealhulgas mõnede mikroskeemide väljatöötamist, ja kirjutame neile tarkvara, ja toodame neid ka ise oma tehastes. Ettevõttel on mitmeid arenduskeskusi ja tehaseid, mis asuvad erinevates riikides üle maailma. Võrguturbetooted on kavandatud ja toodetud Taiwanis. Tänapäeval on see tootesari üsna lai ja sisaldab: võrgu turvafunktsioonidega ruuterid ja kommutaatorid, tulemüürid ja sissetungimise tuvastamise süsteemid, aga ka spetsiaalsed seadmed, nagu traadita lüüsid, millel on mõned funktsionaalsed funktsioonid, mis on spetsiaalselt ette nähtud kasutamiseks traadita võrkudes. on traadita võrkudele omased turvatööriistad, kasutaja autentimise ja laadimise vahendid jne.


Aleksei Dolja: Kas saaksite meile üksikasjalikult rääkida oma tulemüüride ja sissetungimise tuvastamise tööriistade funktsionaalsusest ning milliste rünnakute eest need kaitsevad?

Ivan Martõnjuk: Tänapäeval on tulemüüre kolm põlvkonda. Esimene põlvkond on pakettide filtreerimise tulemüürid. Need seadmed suudavad teha pakettanalüüsi võrgu- ja transporditasandil, st analüüsida IP-aadresse, samuti TCP- ja UDP pordid allikas ja sihtkoht ning selle teabe põhjal otsustada, mida selle paketiga edasi teha: lubada sellel läbida, keelata, muuta prioriteeti jne. Teise põlvkonna seadmed on vahetulemüürid (puhverserverid). Need seadmed suudavad analüüsida teavet kõigil seitsmel tasemel, kuni rakendustasemeni välja, ja tagavad seega väga kõrge kaitsetaseme. Sellised seadmed aga otse pakette ei edasta välismaailm, kuid toimib vahendajana sisemiste rakenduste ja välisteenuste vahel, mis häkkimiskatse korral viib tulemüüri, mitte sisemise hosti ohtu. Sellest tulenevalt selliseid seadmeid pakkuda suur jõudlus nõuavad kiireid riistvaraplatvorme ja nende maksumus on kõrgeim. Kolmas põlvkond on Stateful Packet Inspections (SPI) tulemüürid. Need seadmed toimivad sarnaselt pakettide filtreerimise ekraanidele, kuid analüüsivad pakettides rohkem välju, nagu lipud ja pakettide järjekorranumbrid, ning salvestavad ka teavet varem läbitud pakettide kohta ja tagavad seetõttu kõrgema kaitsetaseme. Sellised seadmed võivad keelata pakettide edastamise ühest liidesest teise, kui need ei ole osa eelnevalt kehtestatud seansist. vastupidine suund, või katkestage seanss, kui märkate rikkumisi. Need seadmed nõuavad peaaegu samu arvutusressursse kui pakettfiltritega tulemüürid ja ei erine palju hinna poolest, kuid pakuvad palju kõrgemat kaitset.
Sissetungituvastussüsteemid (IDS) on veelgi intelligentsemad seadmed, mis mitte ainult ei tööta kõigil seitsmel tasemel, vaid sisaldavad ka tööriistu, mis võimaldavad pakettide sisu üksikasjalikumalt analüüsida ning tuvastada varjatud troojalasi ja viirusi vm. pahatahtlikud tegevused. Selleks sisaldavad sellised süsteemid eelnevalt ettevalmistatud ründe- ja viirusesignatuuride andmebaase ning neil on ka heuristilise analüüsi süsteemid, mis teatud juhtudel võimaldavad blokeerida ründeid, mille signatuure andmebaas ei sisalda.
Kui rääkida meie seadmetest, siis olenevalt mudelist on neil üks või teine ​​funktsionaalsus.


Aleksei Dolja: Milliseid konkreetseid tehnoloogiaid ja algoritme kasutatakse võrkude kaitsmiseks, st kuidas teie tulemüürid täpselt töötavad?

Ivan Martõnjuk: Kõik meie tulemüürid: DFL-100, DFL-200, DFL-600, DFL-700, DFL-900, DFL-1100, DFL-1500 on olekupõhise paketikontrolli (SPI) tulemüürid, mis toetavad aadresside tõlkimise funktsiooni (võrguaadresside tõlkimine - NAT), mis võimaldab varjata võrgu sisemist struktuuri, kaitseb teenuse keelamise rünnakute eest (DoS on eraldi ründerühm, mille eesmärk on hosti või teenuse töökorrast välja viimine), võimaldab piirata kohalike juurdepääsu kasutajad teatud välistele veebiressurssidele ja tugitööriistadele virtuaalsete privaatvõrkude (Virtual Private Network – VPN) loomiseks, kasutades järgmisi protokolle: IPSec, PPTP ja L2TP. Lisaks toetatakse kõiki ülaltoodud turvafunktsioone mitte ainult spetsiaalsetes seadmetes - tulemüürides, vaid ka odavamates - DI-8xx-seeria Interneti-lüüsides (DI-804HV, DI-808HV, DI-824VUP+). Kõige noorema seadme (DI-804HV) jaehind on vaid 99 dollarit, mis teeb selle taskukohaseks pea igale ettevõttele ja isegi kodukasutajale.
Vanemad seadmemudelid toetavad ka muid keerukamaid turvamehhanisme. Näiteks seadmed: DFL-200, DFL-600, DFL-700, DFL-900, DFL-1100 ja DFL-1500 võimaldavad kasutaja autentimist sisseehitatud või väliste vahenditega. DFL-600, DFL-700, DFL-900, DFL-1100 ja DFL-1500 võimaldavad teil juhtida kanali ribalaiust. DFL-200, DFL-700, DFL-900, DFL-1100 ja DFL-1500 on sisseehitatud sissetungituvastussüsteemi (IDS) mooduliga koos uuendatud allkirjade andmebaasiga. DFL-900 ja DFL-1500 on sisseehitatud puhverserveri moodulid (Proxy) järgmiste protokollide jaoks: HTTP, FTP, SMTP ja POP3, st. on vahetulemüürid ja nende protokollidega töötades ei taga need mitte ainult kõrgemat turbetaset, vaid võimaldavad ka sisu juhtimist. Näiteks võimaldavad need piirata kasutaja juurdepääsu teatud veebiressurssidele ja erinevalt teistest mudelitest, kus administraator pidi need ressursid käsitsi sisestama, on mudelitel DFL-900 ja DFL-1500 sisseehitatud kategoriseeritud andmebaas, mida värskendatakse automaatselt, ja ainus asi, mida administraator vajab, on valida veebisaitide kategooriad, millele juurdepääs on lubatud või keelatud. Juurdepääsu saab piirata ka veebilehe sisu või konkreetse ressursi alusel, mille administraator sisestas käsitsi. Võib olla blokeeritud Java täitmine või ActiveX-apletid ja skriptid, küpsiste laadimine. FTP-, SMTP- ja POP3-protokollid võivad blokeerida teatud failitüüpide allalaadimise. Seadmed: DFL-1100 ja DFL-1500 tugi kõrge kättesaadavus, see tähendab, et need võimaldavad teil installida kaks seadet paralleelselt ja lülituda automaatselt varuseadmele, kui peamine ebaõnnestub.
Lisaks erinevad kõik seadmed üksteisest jõudluse, liideste arvu, mõne lisafunktsiooni olemasolu ja muidugi ka maksumuse poolest.


Aleksei Dolja: Kuidas teie sissetungituvastussüsteemid töötavad?

Ivan Martõnjuk: Meie sissetungituvastussüsteemid (DFL-2100 ja DFL-2400) on klassikaline läbipaistva võrgupõhine sissetungituvastussüsteem (TNIDS). See tähendab, et need on spetsiaalsed riistvaraseadmed, mis on installitud võrguvahesse ja analüüsivad kogu neid läbivat liiklust. Analüüsi saab läbi viia perioodiliselt uuendatava allkirjade andmebaasi või heuristilise analüüsi alusel, mis võimaldab tuvastada uusi ründeid, mida allkirjade nimekirjas ei ole. Rünnaku tuvastamisel kirjutab süsteem teabe logifaili, saab sellest süsteemiadministraatorit teavitada, pakettide läbipääsu blokeerida või seansi lõpetada. Süsteemidega on kaasas spetsiaalne tarkvara - Policy Server, mis võimaldab paindlikult hallata sissetungimise tuvastamise süsteeme, vastu võtta rünnakute kohta teateid, uuendada allkirjade andmebaase, luua süsteemiadministraatori enda allkirju, koostada erinevaid aruandeid ja jälgida liiklust reaalajas. DFL-2100 ja DFL-2400 erinevad üksteisest ainult jõudluse poolest.


Aleksei Dolja: Kas saaksite võrrelda riist- ja tarkvara võrguturbevahendite (tulemüürid ja sissetungimise tuvastamise süsteemid) kasutamise kontseptsioone? Millised on nende kahe tootekategooria plussid ja miinused üksteise suhtes?

Ivan Martõnjuk: Arengu käigus tarkvaralahendused Erinevaid tehnoloogilisi piiranguid on vähem ja sellesse protsessi kaasatakse reeglina ka vähem arendajaid, selliste lahenduste erikulu on sageli väiksem. See kehtib ka tulemüüride kohta. Tarkvara tulemüüride maksumus on sarnase funktsionaalsusega riistvaralahendustega võrreldes madalam. Samas on tarkvaralahendused paindlikumad. Lihtsam on edaspidi neile lisafunktsionaalsust lisada või varem tehtud vigu parandada. Minu öeldust selgub, et riistvaralahendusi pole vaja – tarkvaralahendused on nii funktsionaalsemad kui ka odavamad. Kuid see pole nii lihtne. Esiteks võib tarkvaralahendus lõppkasutaja jaoks osutuda kallimaks kui riistvaralahendus, kuna terviklahendus ei sisalda mitte ainult tulemüüri tarkvara maksumust, vaid ka operatsioonisüsteemi maksumust, mille peale tulemüür paigaldatakse. töötab, samuti riistvaraplatvormi maksumus, mille jõudlus peaks olema palju suurem kui juhul riistvaraline lahendus. Vabalt levitatavaid tasuta tulemüüre ettevõtted praktiliselt ei kasuta. Erinevate agentuuride analüüside järgi kasutab sellist tarkvara umbes 3-5% ettevõtetest. Madal kasutusprotsent on peamiselt tingitud probleemidest toega, mis on selle seadmeklassi jaoks väga oluline, ja mõnel juhul ka sellise tarkvara kvaliteediga. Teiseks on tarkvaralahendustel ka mitmeid miinuseid, millest peamine on see, et neid saab häkkida või neist mööda hiilida mitte otse, vaid selle operatsioonisüsteemi haavatavuste kaudu, mille peal need töötavad. Ja operatsioonisüsteemides sisalduvate haavatavuste arv on palju suurem kui spetsiaalses tulemüüritarkvaras või nende riistvaraanaloogides. Lisaks on tarkvaralahenduste töökindlus väiksem, kuna need töötavad universaalsetel riistvaraplatvormidel, mis sisaldavad suurt hulka komponente (mida vähem komponente süsteem sisaldab, seda suurem on selle töökindlus). Veelgi enam, mõned neist komponentidest sisaldavad: liikuvaid mehaanilisi elemente (kõvakettad, ventilaatorid), mille rikkeaeg on palju väiksem kui elektroonilistel; magnetelemendid (kõvakettad), millel on madal kahjustuste vastupidavus ja mis on vastuvõtlikud elektromagnetiline kiirgus; suur hulk kontaktgruppe, s.o. on suur tõenäosus, et katkenud kontaktiga kaasnevad probleemid. Tarkvara tulemüürid nõuavad neid opereerivatelt töötajatelt kõrgemat kvalifikatsiooni, kuna lisaks ekraanile on vaja õigesti konfigureerida ka operatsioonisüsteem, mis pole nii lihtne, kui paljud arvavad. Mõnda tarkvara tulemüüri ei müüda isegi ilma selleta tasulised teenused neid seadistades. Tarkvara tulemüüride ülalpidamine on kallim, kuna pidevalt tuleb jälgida mitte ainult tuvastatud turvaauke eritarkvaras ja installida plaastreid, vaid ka operatsioonisüsteemi haavatavusi, mida, nagu juba ütlesin, on palju rohkem. Lisaks võib tarkvara vahel esineda mõningaid ühilduvusprobleeme, eriti pärast täiendavate paikade installimist. Samuti on vaja pidevalt jälgida mehaaniliste ja magnetiliste komponentide seisukorda kahjustuste suhtes. Ruumis, kus tarkvara tulemüür asub, peavad olema rangemad reeglid personali juurdepääsuks, kuna universaalne riistvaraplatvorm võimaldab sellega mitmel viisil ühendusi luua. Need on välised pordid (USB, LPT, RS-232) ja sisseehitatud draivid (CD, Floppy) ning platvormi avades saate ühenduse luua IDE kaudu või SCSI liides. Kus operatsioonisüsteem võimaldab paigaldada erinevaid pahavara. Ja lõpuks, universaalsel riistvaraplatvormil on suur energiatarve, mis mõjutab voolukatkestuse korral negatiivselt selle tööaega katkematust toiteallikast. Arutelu selle üle, milline lahendus, lõpuks tarkvara või riistvara, on parem, on kestnud juba pikka aega, kuid tahaksin märkida, et tehnilisi vahendeid- see on lihtsalt tööriist nende käes, kes neid ära kasutavad. Ja enamikul juhtudel tekivad turvaprobleemid selle eest vastutavate töötajate tähelepanematusest või madalast kvalifikatsioonist, mitte konkreetse platvormi valikust.


Aleksei Dolja: Millistel juhtudel peate võrkude kaitsmiseks sobivaks riistvaralahendusi ja millistel - tarkvara? Soovitavalt paar näidet toote kasutamise stsenaariumidest.

Ivan Martõnjuk: Tarkvara tulemüüride kasutamine on õigustatud, kui on vaja kasutada mõnda väga spetsiifilist funktsionaalsust, mida riistvaralistel lahendustel pole, näiteks on vaja vahemoodulit mõne eksootilise protokolli jaoks või vastupidi, on vaja hankida väga odav lahendus , ja ettevõttelt või Kasutajal on juba riistvaraplatvorm ja operatsioonisüsteem. Igal juhul peate arvestama mõlema lahenduse kõigi miinuste ja eelistega ning valima kompromissi.


Aleksei Dolja: Kas ma saan õigesti aru, et kodukasutajad lihtsalt ei vaja riistvaralist tulemüüri?

Ivan Martõnjuk: Ma ei ütleks nii. Teatud turvameetmete kasutamine ei sõltu sellest, kes on kasutaja: kodune või firma, kas tegemist on suure või väikese ettevõttega, vaid kaitsmist vajava info maksumusest, s.t. kahjude eest, mida kasutaja kannab ühe või mitme kaitsefunktsiooni rikkumise korral - teabe konfidentsiaalsuse, terviklikkuse või kättesaadavuse rikkumine. Reeglina on tõepoolest nii, et mida suurem on ettevõte, seda rohkem on tal konfidentsiaalset teavet ja ettevõtte kahjum on sel juhul suurem. Aga ka tavakasutaja Näiteks võib sama ettevõtte juhil olla oma koduarvutis teavet, mille kaotamine võib olla väga kulukas. Seetõttu peab tema arvuti olema kaitstud mitte halvemini kui ettevõtte võrk. Kaitsevahendite valiku ja nende maksumuse määrab reeglina kaitstava teabe maksumus. Teisisõnu pole mõtet kulutada turvameetmetele rohkem, kui info ise väärt on. Probleem peitub mujal – teabe maksumuse määramises. Kui rääkida riigile kuuluva teabe kaitsmisest, siis jõustuvad seadusandlikud aktid, mis reguleerivad nõutav tase kaitse.


Aleksei Dolja: Kas teie Venemaal äritegevuse kogemuse põhjal saate jälgida võrguturbe riistvara turu kasvutempot viimastel aastatel?

Ivan Martõnjuk: Olen juba öelnud, et ettevõttel on selles turusegmendis kolmeaastane kogemus. Ja meie jaoks oli 2004. aasta selles osas indikatiivne. Seadmete müügimahud rahas väljendatuna kasvasid aasta varasemaga võrreldes enam kui 170%. Analüütiliste agentuuride aruannete põhjal otsustades ei täheldanud eelmisel aastal selles segmendis märkimisväärset kasvu mitte ainult meie, vaid ka teised selliseid seadmeid tootvad ettevõtted. Turvasüsteemide turg sellisel kujul, nagu see eksisteerib, kujunes välja 1997. aasta paiku, kuid alles möödunud aastast alates võib seda pidada massiliseks.


Aleksei Dolja: Kas turberiistvara turu Venemaa segmendis äritegevusel on teiste riikidega võrreldes mingeid eripärasid?

Ivan Martõnjuk: Jah, tõepoolest, Venemaa turg erineb veidi maailmaturust. Tõenäoliselt on see tingitud riigi majanduslikust olukorrast ja mentaliteedist. Esiteks on turvasüsteemide turu enda struktuur erinev. Kui globaalses mastaabis on riistvaraturg tarkvaraturust üle kahe korra suurem, siis Venemaal on nende osakaal ligikaudu sama. Selle põhjuseks on teatud majandusprobleemid ja vastavalt ka piraattarkvara levitamise kõrge tase. Venemaal turvateenuste allhangete turg praktiliselt puudub, mis on teistes riikides väga populaarne. See äri ei ole välja töötatud, kuna paljud juhid peavad ebaturvaliseks infoturbeprobleemide lahendamise tellimist kolmandatelt isikutelt ning majanduslikult tulusam on probleeme lahendada oma spetsialistide abil, kelle kvalifikatsioonitase sageli ei vasta miinimumnõuetele. See, et Venemaa võrgud on paremini kaitstud ja meil on kõrgem personal, on sama müüt kui see, et vabalt levitatav tarkvara on usaldusväärsem kui kommertstarkvara. Seetõttu on Venemaal äritegemise viis veidi erinev. Peame pöörama erilist tähelepanu mitte koostööle süsteemiintegraatorite ja allhankefirmadega, vaid sellele lõppkasutajad, toodete tarbijad.


Aleksei Dolja: Kas oskate teha tulevikuprognoosi, kuidas infoturbetööstus lähiaastatel areneb?

Ivan Martõnjuk: IN Hiljuti Rakenduste tasemel rakendatud rünnakud, aga ka viirused, nuhkvara ja rämpspost põhjustavad kasutajatele üha rohkem kahju ja ebamugavusi. Sellest lähtuvalt pööravad arendajad rohkem tähelepanu sellel tasemel töötavatele süsteemidele – nende hulka kuuluvad erinevad vahetulemüürid, sisuhaldussüsteemid ning sissetungimise tuvastamise ja ennetamise süsteemid. Erinevad hajutatud süsteemid levivad laiemalt ja arenevad funktsionaalselt, võimaldades teha otsuseid rünnaku ja selle tõrjumise kohta erinevatest allikatest, süsteemidest ja sondidest saadud teabe põhjal.


Aleksei Dolja: Kas saaksite avaldada tuntud ettevõtte The Yankee Group spetsialistide ideed, et lähiaastatel liigub rõhk turvasüsteemide ehitamisel sujuvalt - "välistele" häkkerite rünnakutele tõrjumiselt "seestpoolt" rünnakute eest kaitsmiseni?

Ivan Martõnjuk: Kui vaadata erinevate analüüsiagentuuride aruandeid, siis jääb silma üks paradoks. Ühelt poolt on palju rohkem ettevõtteid, kes kasutavad turvameetmeid, mis tagavad turvalisuse piki võrgu perimeetrit, kui neid, kes kaitsevad end seestpoolt tulevate rünnakute eest, ja teisest küljest on ettevõtte kahjud rakendatud “sisemistest” rünnakutest palju suuremad. kui "välistest". Selle ala asjatundjad loodavad loomulikult, et ühel päeval tulevad ettevõtete turvatöötajad mõistusele ja pööravad sisemistele ohtudele sama palju tähelepanu kui välistele.


Aleksei Dolja: Millist tehnilist tuge pakute oma toodete klientidele? Teie veebisaidil esitatud teabe põhjal pakub D-Link täiendavat teavet teenuseid, KKK, teadmistebaas, HELPER ja palju muud. Kas on võimalik olla täpsem?

Ivan Martõnjuk: Kuigi D-Link on spetsialiseerunud väikeste ja keskmise suurusega ärisegmentide seadmete tootmisele, on meie arsenalis üsna funktsionaalsed ja keerukad tooted, mida pole kerge omandada ka kõrgelt kvalifitseeritud spetsialistil. Kui lähete meie veebisaidile, näete, et ettevõttel on väga palju piirkondlikke esindusi, mis pakuvad kohalikku tuge. Mida lähemal inimesele oled, seda paremini mõistad teda ja suudad pakkuda talle paremat tehnilist lahendust või lahendada tema probleemi kiiremini. Sel juhul on inimesel lihtsam sulle helistada või kohale sõita või saad ise kasutaja juurde sõita ja probleemi kohapeal lahendada. Ettevõte peab ka venekeelset veebisaiti, kust leiate detailne info toodete kohta, uurige, kust neid osta saab, lugege uudiseid. Üks saidi suurimaid jaotisi on tehnilise toe jaotis, mis sisaldab vastuseid korduma kippuvatele küsimustele (KKK), teadmistebaasi ( Teadmistepagas), mis sisaldab vastuseid paljudele tehnilistele küsimustele, Abimees, mis on kasulik algajatele kasutajatele võrgu ehitamisel, seadmeliidese emulaatorid, foorum, kus saab arutada seadmete kasutamise erinevaid tehnilisi aspekte nii teiste kasutajate kui ka D-Linki töötajatega. , samuti palju muud kasulikku tehnilist teavet. Lisaks veebisaidile on toetatud ka FTP-sait, kust saab alla laadida täielikke seadmete kasutusjuhendeid, millest paljud on tõlgitud vene keelde, samuti püsivara, draivereid ja muud tarkvara ning seadmete dokumentatsiooni.


Aleksei Dolja: Kas pakute lisaks tehnilisele toele ka koolitusi? Seminarid, kursused?

Ivan Martõnjuk: Kõik meie piirkondlikud kontorid korraldavad regulaarselt tasuta tehnilisi seminare, mis võimaldavad teil kasutajatega interaktiivselt suhelda ja edastada neile teavet, mida ei saa meedia või veebisaidi kaudu edastada. Selle tulemusena IT-spetsialistide tehnilise taseme tõstmine mõjutab positiivselt nende rakendatavate tehniliste lahenduste taset ja meie seadmete müügimahtu. Seminarid koosnevad kahest osast: teoreetiline, mis räägib võrkude ehitamise põhimõtetest, võrguprotokollid, tehnoloogiad ja meie tooted ning praktiline, mis näitab, kuidas neid tooteid konkreetsete ülesannete jaoks kohandada.


Aleksei Dolja: Kas on veel viimaseid sõnu meie lugejatele öelda?

Ivan Martõnjuk: Tahaksin märkida, et tulemüürid ja sissetungimise tuvastamise süsteemid on teabe kaitsmiseks vajalikud, kuid mitte piisavad vahendid. Sellele küsimusele tuleb läheneda laiaulatuslikult ja juurutada nn „terviklik infoturbesüsteem“, mis on organisatsiooniliste, juriidiliste ja tehniliste meetmete kompleks. Infoturbe probleemi lahendamine algab alati ettevõttes ringleva teabe analüüsist, selle klassifitseerimisest ja väärtuse määramisest, seejärel tuvastatakse paljud potentsiaalsed ohud, millest paljud võivad olla loomulikud, näiteks seadmete rike, loodusõnnetused, personali viga jne ning alles pärast seda valida vajalik mudel ja kaitsevahendid. Lisaks ei kaitse isegi korralikult projekteeritud ja ehitatud turvasüsteem teie võrku alati tõhusalt, kuna selle loogiline ja füüsiline struktuur muutub pidevalt, ettevõtte organisatsiooniline struktuur muutub pidevalt ja ilmnevad uut tüüpi ohud. Kaitsesüsteemi tuleb pidevalt analüüsida ja kohandada vastavalt muutuvatele oludele. Turvalisus on protsess.


Aleksei Dolja: Suur aitäh, et nõustusite meie küsimustele vastama. Jätkame teie ettevõtte ja selle toodete edu jälgimist!