Jeśli weźmiemy zwykły router, czy to jakiś D-link czy jakiś lepszy biznesowy Cisco to zawsze mamy jakiegoś firewalla. Jednak w większości pozwala to tworzenie podstawowych reguł blokowania ruchu blokowania po ip czy po portach. I zazwyczaj w oparciu o takie urządzenie cała reszta zabezpieczeń była robiona w oparciu o software . Czy to jakiś serwer z IDS przez który przepuszczało się ruch , czy to antywirus , ale zawsze było to coś softwarowego.
W pewnym momencie zaczęły pojawiać się urządzenia utm . Czym za tym jest UTM, albo co to jest UTM ? . Pod rozwinięciem się tej tajemniczej nazwy kryje się rozszerzenie Unified Threat Management . Fajna enigmatyczna nazwa, ale jak to rozumieć ? Najlepiej jako kompleksowe, działające na wielu płaszczyznach zabezpieczenie sieci.
Na przykładzie urządzeń Stormshield (bo mamy z nimi do czynienia) oznacza to zabezpieczenia m.in
- Firewall ( jak na zwykłym routerze)
- IDS (zaawansowany system wykrywania włamań i niefajnych rzeczy)
- IPS to taki IDS z funkcją adekwatnego reagowania na zagrożenia
- Blokowanie bazujące na reputacji – coś co daje nam możliwość blokowania w oparciu o reputację strony www czy też adresu IP
- Blokowanie Aplikacji – można blokować po aplikacji – blokujemy np Anydeska i nie interesują nas technikalia typu na jakich portach to działa.
- Analiza Podatności – urządzenie analizuje ruch i daje nam ładną listę który komputer u nas ma jaki soft nieaktualny . Tak – po analizie rucho utm określa jaką wersje danego programu mamy i informuje nas o starociach
- Antywirus – antywirus w routerze – brzmi jak marketing , ale UTM jest w stanie poskładać przesyłane pakiety i przeskanować antywirusem , przydatne przy emailach i stronach www.
- Zaawansowane filtrowanie stron po kategoriach – można sobie wybrać aby blokować strony np z kategorii gry , bez wpisywania adresów itp .
- Zaawansowane blokowanie stron po certyfikatach ssl – można blokować po wystawcy certyfikatu – czyli np można zblokować allegro po wystawcy certyfikatu i nie interesują nas domeny czy subdomeny.
Taki powierzchowny opis funkcjonalności już sam w sobie daje do zrozumienia co może znaczyć słowo kompleksowe czy wielopłaszczyznowe zabezpieczenie sieci.Oczywiście poza zabezpieczeniami dostajemy kawał porządnego sprzętu ze wsparciem producenta i przydatnymi funkcjonalnościami typu VPN .
Z technicznego punktu widzenia funkcjonalności te są trochę imponujące, bo jak inaczej określić możliwość dekodowania SSL, i skanowania zawartości w czasie rzeczywistym ?
Zatem czy takie urządzenia są potrzebne ?
IMHO Tak , pomijając takie trywialne rzeczy jak zapewnienie bezpieczeństwa, to potrafią wziąć na siebie lwią część pracy administratora/informatyka w temacie bezpieczeństwa. Zrobienie w firmie gdzie jest 50 komputerów tego typu funkcjonalności potrwało by lata , a aktualizowanie stworzonego rozwiązania stałoby się tematem typu “neverending story”.
Dla kogo to jest rozwiązanie ?
Dla firm które potrzebują sensownego poziomu bezpieczeństwa , dla samorządów, szpitali itp.
A cenowo ?
Cenowo , tanio nie jest . Ba powiedziałbym nawet że jest drogo. Poza zakupem płaci się zazwyczaj również za licencje , gdyż jest tutaj podział na moduły ( nie trzeba wszystkiego wykupywać od razu ) za które płacimy co roku .
Ogólnie nie podoba mi, jak wszystkim, płacenie co roku, ale patrząc na częstotliwość updatów od producenta i to że producent aktualizuje bazy kategorii , zapewnia chmurowy backup konfigu , to jest to w jakiś sposób uzasadnione.
Ogólnie na polskim rynku jest kilku czołowych producentów UTMów z prawdziwego zdarzenia, IMHO są to rozwiązania w miarę równoważne.