Zapora sieciowa typu UTM to wiele funkcji ochrony brzegu sieci zgromadzonych w jednym sprzętowym urządzeniu. Unified Threat Management pozwala zabezpieczyć sieć na wielu płaszczyznach. Funkcjonalność UTM nie kończy się jednak na udostępnieniu wielu narzędzi cybersecurity w ramach jednego rozwiązania. To także automatyzacja zarządzania wieloma procesami związanymi z utrzymaniem centrum zarządzania bezpieczeństwem danych.
Z wielu powodów urządzenia UTM są podstawową składową systemu zarządzania bezpieczeństwem w średnich i mniejszych przedsiębiorstwach. Przede wszystkim mniejsze działy IT, dysponujące ograniczonym budżetem mogą dzięki wdrożeniu UTM zagwarantować ochronę najcenniejszych zasobów przedsiębiorstw, bez względu na wielkość. Zautomatyzowanie wielu czynności pozwala uniknąć tworzenia dodatkowych etatów. W przeciwieństwie do dużych korporacji mniejsze firmy stawiają na sprzętowy UTM z intuicyjną obsługą i szerokim wachlarzem zabezpieczeń.
Możliwość i skuteczność poszczególnych rozwiązań mogą się różnić. Odmienne mogą być też metody licencjonowania. Część producentów, jak np. WatchGuard, dostarcza wszystkie moduły w ramach jednej skrzynki i licencji. Inni z kolei pozwalają na modułowe złożenie własnego sprzętu. Takie produkty cechuje niższa cena podstawowa, ale aby złożyć kompletny system ochrony na brzegu sieci, trzeba liczyć się z kosztami wyższymi niż u konkurencji.
Aby móc nazwać danego firewalla mianem UTMa, musi on posiadać przynajmniej część modułów bezpieczeństwa. Istnieje żelazny zestaw funkcjonalności, bez których zapora sieciowa jest tylko bardziej rozbudowanym routerem.
Moduły UTM – niezbędne dla wielofunkcyjnej zapory sieciowej:
-
IPS Intrusion Prevention System
Jedną z podstawowych części składowych UTM jest ochrona przed atakami w czasie rzeczywistym. Moduł UTM — IPS działa w myśl zasady „lepiej zapobiegać niż leczyć” i chroni przed intruzami, aktywnie wykrywając i blokując próby uzyskania nieautoryzowanego dostępu do sieci. Jest to skuteczne narzędzie, które pozwala na szybką reakcję na ataki oraz minimalizuje ryzyko naruszenia bezpieczeństwa w sieci. -
Web Blocker
Zainfekowane strony WWW są jednym z najczęstszych wektorów ataku. Z tego powodu blokowanie witryn o złej reputacji powinno być podstawową polityką bezpieczeństwa. Moduł UTM — Web Blocker umożliwia kontrolę nad korzystaniem z sieci w miejscu pracy, szkole czy innych instytucjach, co pomaga w ochronie przed zagrożeniami, takimi jak wirusy, ataki phishingowe czy złośliwe oprogramowanie. Jest to skuteczne narzędzie zarządzania siecią, pozwalające nie tylko na zapewnienie bezpieczeństwa, ale również wydajności pracy w sieci. -
Kontrola aplikacji
Zarządzanie dostępem do wybranych aplikacji i blokowanie programów ograniczających produktywność pracowników. Nie można mówić o nowoczesnym podejściu do bezpieczeństwa bez kontroli w warstwie aplikacji. Moduł Application Control występuje u wielu producentów UTM pod różnymi nazwami np. Application Visibility w Palo Alto. -
Sztuczna inteligencja
Współczesne zagrożenia z łatwości potrafią oszukać tradycyjne antywirusy. Sztuczna Inteligencja UTM pozwala odpowiadać na zagrożenia Zero-day. Uczenie maszynowe w firewallu pozwala także zaoszczędzić sporo czasu oficerom bezpieczeństwa IT.
Jaki UTM sprawdzi się w Twojej firmie?
Wybór UTMa najlepszego dla danej sieci niemal zawsze wymaga indywidualnego podejścia. Należy wziąć pod uwagę różne parametry zapory sieciowej. Poza ochroną brzegu sieci i oferowanych przez producenta składników ochrony sieci należy wziąć pod uwagę wydajność urządzenia. Odpowiednio wyskalowany UTM jest kluczowy dla zachowania efektywnej ochrony nawet wtedy, gdy sieć rozrasta się o nowe stacje końcowe. Poza przepustowością nominalną producenci rzadko podają wydajność sprzętu przy włączonych, kolejnych modułach ochrony. Wydajny UTM powinien obsłużyć sieć także wtedy, gdy uruchomimy moduły takie jak IPS czy APT. W przeciwnym wypadku sprzętowy firewall posłuży tylko jako bardziej zaawansowany router.
Ochrona przed Spamem w UTM
Antyspam – jednym z wielu problemów przedsiębiorstw, poza atakami hackerskimi, jest niechciana poczta. Ochrona przed Spamem, który zalewa skrzynki pracowników i wpływa negatywnie na produktywność, jest jednym z kluczowych modułów UTM. Podczas gdy jedni dostawcy UTM proponują własne rozwiązania antyspamowe, inni decydują się na wdrożeniu modułów Antyspam od sprawdzonych dostawców. Liderem w tej dziedzinie pozostaje Cyren, warto zwrócić uwagę czy producent UTMa implementuje filtr antyspamowy od tego vendora.
Porównanie funkcjonalności UTM/Next-generation Firewall | Watchguard Firebox | SonicWALL | FortiGate | Sophos |
---|---|---|---|---|
Ochrona sieci SD-WAN | ||||
Wdrożenie w chmurze | ||||
Konfiguracja offline | ||||
Centralne zarządzanie | ||||
Wdrożenie w chmurze | ||||
Centralne zarządzanie | ||||
Centralne zarządzanie VPN | ||||
VPN | ||||
Wykrywanie urządzeń w sieci | ||||
PoE + Porty | ||||
VMWare i Hyper-V | ||||
Polityki według nazwy domeny | ||||
Proxy AV | ||||
Access Portal | ||||
Bezpieczne AccessPointy | ||||
Sterowanie pasmem | ||||
Szybki roaming (802.11r/k) | ||||
Szybkie przekazywanie | ||||
Bezpieczeństwo WIPS | ||||
Zintegrowane narzędzia analizy | ||||
Standardowe raporty i pulpity nawigacyjne | ||||
Platforma do wizualizacji obsługiwana w chmurze | ||||
Mapa wykorzystania i zużycia przepustowości | ||||
Mapa wdrażania bezporzewodowego |