Добавил:
Developer Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции.pptx
Скачиваний:
4
Добавлен:
21.01.2024
Размер:
1.01 Mб
Скачать

Обзор межсетевых экранов и их дальнейшее развитие

Межсетевые экраны NGFW не только фильтруют входящий трафик. Некоторые NGFW могут выявлять аномальную активность и в исходящем трафике, например, взаимодействие через порт 80 с несанкционированным сайтом, или трафик, совпадающий с одной из сигнатур. Это помогает идентифицировать и блокировать исходящие коммуникации, в том числе инициированные вредоносными программами. Все больше и больше, возможностей, которые раньше реализовались на выделенных межсетевых экранах, объединяются в одном программно-аппаратном комплексе.

Обзор межсетевых экранов и их дальнейшее развитие

Аналитики Gartner отмечают, что в последние два три года растет спрос на платформы NGFW, способные выявлять и блокировать изощренные атаки, задавать (с высокой степенью детализации) политики безопасности на уровне приложений, а не только портов и протоколов. Функционал и производительность межсетевых экранов должны отвечать требованиям более сложного взаимодействия с приложениями, а сами устройства – обладать высокой пропускной способностью и поддерживать виртуализацию. Выбор решения определяется такими факторами, как стоимость, удобство управления, простота и скорость развертывания.

Обзор межсетевых экранов и их дальнейшее развитие

Новые угрозы и технологии Web 2.0 заставляют вендоров обновлять свои предложения и совершенствовать функциональность межсетевых экранов. Они оснащаются функциями глубокого анализа трафика и предоставляют возможность гибкой настройки политики, а их производительность увеличивается в соответствии с ростом пропускной способности сетей. NGFW способны контролировать сетевой трафик на уровне приложений и пользователей и активно блокировать угрозы. Они могут включать в себя целый ряд дополнительных средств обеспечения безопасности и поддерживать развитые сетевые функции.

Обзор межсетевых экранов и их дальнейшее развитие

Крупные предприятия и провайдеры нуждаются в высокопроизводительных решениях. Новейшие системы строятся на мощных аппаратных платформах, причем в качестве интегрированных компонентов в них используются ранее разрозненные средства и функции безопасности – IPS, глубокий анализ пакетов, аутентификации пользователей и многое другое. Однако межсетевые экраны корпоративного уровня характеризуются не специфическим набором функций, а масштабируемостью, управляемостью и надежностью, которые отвечают потребностям крупных компаний.

Обзор межсетевых экранов и их дальнейшее развитие

Межсетевые экраны ведущих вендоров обеспечивают детальный контекстный анализ трафика на уровне приложений. Но это не единственное свойство NGFW.

Например, компания Gartner более трех лет назад предложила собственные определения, подчеркивающие связь между IPS и NGFW.

Другие аналитики считают важной особенностью NGFW функции UTM.

Palo Alto и Juniper придерживаются своей терминологии.

Однако суть не в формулировках, а в функциях NGFW, которые организации могут задействовать для защиты своих сетей.

Cisco смотрит на данный вопрос чуть шире, чем принято в других компаниях: в компании не используют понятие NGFW, заменив его на Context-Aware FW, то есть межсетевой экран, учитывающий контекст. Под контекстом понимается не только ответ на вопрос “Что можно?” (то есть анализ трафика на сетевом и уровне приложений), но и ответы на вопрос “Когда можно?” (привязка попытки доступа ко времени), “Куда и откуда можно?” (местоположение ресурсов и оборудования, с которого отправляется запрос), “Кому можно?” (привязка не только к IP-адресу, но и к учетной записи пользователей), “Как можно?” (с какого устройства разрешено осуществлять доступ – с личного или с корпоративного, со стационарного или мобильного).

Обзор межсетевых экранов и их дальнейшее развитие

Все это позволяет более гибко выстраивать политику доступа и учитывать постоянно изменяющиеся потребности современного предприятия с точки зрения информационной безопасности.

Покупка NGFW с намерением использовать лишь его функции фильтрации трафика по портам нецелесообразна, но и функции детального контроля приложений нужны далеко не всем.

Следует проанализировать, располагает ли организация квалифицированными ресурсами, чтобы конфигурировать и поддерживать сложный набор правил NGFW.

Нельзя забывать и о скорости. Лучше всего настроить и протестировать NGFW в рабочей среде. Пропускная способность и удобство управления остаются ключевыми критериями оценки межсетевых экранов.

Обзор межсетевых экранов и их дальнейшее развитие

Отдельный сегмент этого рынка – продукты управления политиками (Firewall Policy Management, FPM). Gartner рекомендует применять их, если сложность среды ИТ превосходит возможности консоли управления FW.

По данным Gartner в 2014 г. 38% предприятий используют NGFW, тогда как в 2011 году таковых насчитывалось лишь 10%.

Вто же время число заказчиков, развертывающих комбинированные решения (FW+IPS), снижается с 60 до 45%, а количество компаний, пользующихся исключительно межсетевым экраном, – с 25 до 10%.

ВРоссии, видимо результаты будут иными.

Обзор межсетевых экранов и их дальнейшее развитие

При решении новых сложных задач разработчикам подчас приходится идти на компромисс.

По заключению лаборатории NSS, новые функции NGFW, такие как детальный контроль на уровне приложений, часто снижают производительность и эффективность защиты по сравнению с комбинацией традиционных межсетевых экранов и IPS. Только у половины протестированных систем эффективность защиты превышает 90%.

Исследование NSS показало также, что средства IPS в системах NGFW настраивают редко: обычно после развертывания применяются политики, заданные вендорами по умолчанию. Это негативно сказывается на проблеме безопасности и пропускная способность не отвечает заявленной: из восьми продуктов у пяти она оказалась ниже.

Обзор межсетевых экранов и их дальнейшее развитие

Кроме того, у всех протестированных NGFW максимальное число подключений не соответствовало спецификациям.

Тестировщики лаборатории NSS пришли к выводу, что NGFW будут готовы к развертыванию в корпоративных средах лишь после повышения производительности, да и в целом технологии NGFW нуждаются в совершенствовании – системы должны обеспечивать более стабильную работу и высокую степень безопасности.

Некоторые аналитики считают важной особенностью NGFW реализацию функции UTM (Unified Threat Management, объединенного управления угрозами).

Обзор межсетевых экранов и их дальнейшее развитие

Впервые понятие UTM было использовано компанией IDC для обозначения особых устройств, которые являются многоуровневыми системами защиты и способны обезопасить отдельный компьютер или целую корпоративную локальную сеть от подавляющего большинства опасностей.

Это небольшие устройства, которые требуют всего лишь подключения сетевых кабелей и настройки некоторого количества параметров и характеристик работы.

После этого UTM-устройство берет на себя большую часть забот по защите корпоративной сети от внешних угроз.