Czym właściwie są... Firewallami UTM?
In eigener Sache
Wielu producentów reklamuje się dziś terminem UTM firewall. Co jednak kryje się za terminem UTM firewall?
Przede wszystkim przyjrzyjmy się wąskiej, ale - dla pierwszego przeglądu - wystarczającej definicji wg. Wikipedia dla wstępnego przeglądu:
Unified Threat Management (ang.
Unified Threat Management (UTM) to termin ukuty przez Charlesa Kolodgy'ego z International Data Corporation (IDC) w 2004 r. W systemach bezpieczeństwa sieciowego rozróżnia się urządzenia typu SSA (Specialised Security Appliances), które są przeznaczone do konkretnego zadania, oraz UTMA (Unified Threat Management Appliances), które łączą różne zadania związane z bezpieczeństwem na jednej platformie. Celem UTM jest osiągnięcie bezpieczeństwa dla całej sieci w centralnym punkcie.
Warunkiem koniecznym dla oznaczenia "Unified Threat Management System" jest funkcjonalne połączenie z:
- Brama internetowa
- Firewall
- Brama wirtualnej sieci prywatnej (VPN)
- Ochrona przed wirusami
- System wykrywania włamań
- Filtr treści
- Ochrona przed spamem
- Ochrona przed surfowaniem
- Uwierzytelnianie
- Jakość usług (QoS)
- Raportowanie
Firewalle UTM w porównaniu
Możemy więc już stwierdzić, że istnieje jednolity standard dla terminu Unified Threat Management (UTM). Różni producenci firewalli mają zatem te same podstawowe funkcje, gdy tylko na produkcie pojawi się hasło UTM. Niemniej jednak istnieją różnice, które należy wziąć pod uwagę.
Firewalle Fortinet UTM
Jeśli szukasz rozwiązania, które może być "szyte na miarę" dla Twojej firmy, to Fortinet jest właściwym wyborem. Nie tylko pod względem czystej przepustowości danych, ale również pod względem połączeń. Większość modeli posiada porty SFP, do których można podłączyć zarówno transceivery miedziane, jak i światłowodowe.
Fortinet oferuje również możliwość modułowej rozbudowy rozwiązania bezpieczeństwa.
Jeśli potrzebujesz silniejszej ochrony dla ruchu e-mail, FortiMail jest dostępny jako maszyna wirtualna lub urządzenie sprzętowe. Szukasz rozwiązania typu sandbox, w którym dane nie opuszczają sieci? W takim razie FortiSandbox jest rozwiązaniem dla Ciebie. Czy chcesz obsługiwać sieć WLAN w swojej firmie, która zapewnia zarówno szybką, jak i bezpieczną sieć bezprzewodową? Fortinet posiada szeroką gamę punktów dostępowych, które mogą być zarządzane poprzez FortiGate, platformę online Forticloud lub nawet poprzez dedykowane kontrolery WLAN. Do bezpośredniej ochrony i monitorowania zgodności, Fortinet oferuje FortiClient, który jest czymś więcej niż tylko ochroną antywirusową. Aktywnie wyszukuje również luki spowodowane nieaktualnym oprogramowaniem i oferuje klienta VPN. Administrator ma również możliwość monitorowania stanu klientów poprzez centralny punkt administracyjny oraz zwijania konfiguracji VPN bez konieczności ręcznego instalowania ich na poszczególnych klientach.
Dzięki Fortinet Security Fabric urządzenia można również bez większego wysiłku połączyć ze sobą w sieć, a w razie incydentu bezpieczeństwa szybko wymienić informacje i podjąć odpowiednie środki zaradcze. Na przykład poprzez izolację zainfekowanych punktów końcowych.
Sophos UTM Firewalls
Sophos idzie inną drogą niż Fortinet. Tutaj firewalle są urządzeniami wszechstronnymi. Na przykład w ochronie poczty elektronicznej i antyspamowej, firewalle Sophos oferują więcej funkcji niż firewall Fortigate. Z drugiej strony, Sophosowi brakuje modularności, która wyróżnia Fortinet. Przy rozbudowie portów, Sophos opiera się na tzw. Flexi Port Modules. Tutaj całe grupy portów oferowane są w postaci modułu. Można je zainstalować w urządzeniu przy bardzo niewielkim wysiłku.
Kolejnym mocnym punktem Sophosa jest ochrona punktów końcowych. Sophos oferuje silny wybór rozwiązań ochronnych i szyfrujących, zarówno dla komputerów stacjonarnych, serwerów, jak i urządzeń mobilnych opartych na iOS i Android. Firewall jest tutaj opcjonalny, ponieważ Sophos oferuje Central Cloud Platform jako interfejs zarządzania.
Sophos oferuje tzw. REDs, Remote Ethernet Devices, do łączenia zdalnych biur. Mogą one zostać wysłane bezpośrednio do zdalnego biura i automatycznie zaopatrzone w konfigurację, która została zapisana przez administratora na platformie Sophos. To sprawia, że zarówno łatwe i bardzo opłacalne jest bezpieczne podłączenie zdalnych biur do centralnego biura.
Dla zapewnienia WLAN, Sophos oferuje wybór punktów dostępowych, które mogą być zarządzane albo poprzez Sophos Central lub firewall Sophos.
Podobnie jak Fortinet, Sophos oferuje sieć produktów Sophos z Synchronised Security. Podobnie jak w przypadku Fortinet, pozwala to na egzekwowanie reguł zgodności, jak również izolowanie danego urządzenia w przypadku incydentu.
Stormshield UTM Firewalls
Stormshield jest idealnym rozwiązaniem dla firm, które mają do czynienia z wrażliwymi informacjami i wymagają absolutnej przejrzystości używanych urządzeń. Stormshield ujawnił pełny kod źródłowy swojego oprogramowania niezależnym instytutom w Europie w celu uzyskania pożądanej klasyfikacji EU/EAA i NATO Restricted.
Stormshield jest firmą europejską i w 100% zależną od Airbus CyberSecurity.
Oprócz firewalli UTM, Stormshield oferuje również rozwiązania hardeningowe. Dzięki nim możesz bardzo granularnie kontrolować, co pracownicy w Twojej firmie mogą robić na poszczególnych systemach. Możesz nawet posunąć się tak daleko, że zezwolisz na korzystanie tylko z bardzo konkretnych pamięci USB. Ponadto można określić, z którymi systemami może łączyć się oprogramowanie i w ten sposób bezpośrednio uniemożliwić nieautoryzowany dostęp do innych systemów. Działa to również w przypadku systemów offline, co jest wielką zaletą w odizolowanych środowiskach.
Jako dodatkową ochronę antywirusową dla urządzeń końcowych Stormshield oferuje BreachFighter. W oparciu o Kaspersky Engine dane są analizowane w piaskownicy w europejskich centrach danych zgodnie z DSGVO, a wynik jest udostępniany wszystkim użytkownikom BreachFighter. Dzieląc się informacjami o zagrożeniach, możesz czerpać korzyści od innych i aktywnie przeciwdziałać rozprzestrzenianiu się szkodliwego oprogramowania.
Wniosek
Wszyscy producenci mają swoją rację bytu i punktują w różnych obszarach. Jeśli nie jesteś pewien, który jest odpowiedni UTM firewall dla Ciebie, po prostu skontaktuj się z naszymi ekspertami.
Marcel Zimmer ist der Technische Geschäftsführer der EnBITCon. Während seiner Bundeswehrzeit konnte der gelernte IT-Entwickler zahlreiche Projekterfahrung gewinnen. Sein Interesse an der IT-Sicherheit wurde maßgeblich durch seinen Dienst in der Führungsunterstützung geweckt. Auch nach seiner Dienstzeit ist er aktiver Reservist bei der Bundeswehr.
Seine erste Firewall war eine Sophos UTM 120, welche er für ein Kundenprojekt einrichten musste. Seitdem ist das Interesse für IT-Sicherheit stetig gewachsen. Im Laufe der Zeit sind noch diverse Security- und Infrastrukturthemen in seinen Fokus gerückt. Zu seinen interessantesten Projekten gehörte zum Beispiel eine WLAN-Ausleuchtung in einem EX-Schutz Bereich, sowie eine Multi-Standort-WLAN-Lösung für ein großes Logistikunternehmen.