Вряд ли сегодня кого-то требуется убеждать в важности налаживания эффективной системы информационной безопасности (ИБ) на предприятиях любого размера, — хотя само понятие ИБ за последние несколько десятков лет значительно расширилось. Множество заказчиков, в особенности из сферы СМБ, испытывают в связи с этим немалые затруднения. Главным образом потому, что не располагают необходимыми для содержания обширной ИБ-службы ресурсами.
В начале
Сделайте попроще
Незабываемый
Безусловно, инструменты для противодействия каждой из этих угроз на границе локальной сети существовали давно и в довольно широком ассортименте. Однако понятие «периметр ИБ» со вспышкой COVID-19 фактически обессмыслилось: какой же это периметр, если к корпоративному серверу по VPN сотрудники регулярно подключаются кто из городской квартиры, кто с дачи, кто из деревни за пару сотен километров, а кто и вовсе из соседней страны, — да ещё и с компьютеров, за которыми не присматривают регулярно ИТ-специалисты и которые потому априори не могут считаться доверенными платформами?
Прежде для контроля над информационными потоками через границу локальной сети применялись несложные межсетевые экраны вроде уже упомянутого iptables. Несложность их проявлялась в ограниченности опций реагирования на устанавливаемые соединения и контроля над передаваемыми по ним данными. Плюс к тому, сравнительная простота их программной реализации оборачивалась для ИТ-специалистов необходимостью ручного прописывания десятков (а позже — сотен, если не тысяч) правил, равно как и существенными трудностями как с организацией функционального мониторинга текущего состояния сетевой активности на предприятии, так и с формированием отчётов о ней за определённый период.
Со временем на смену ранним межсетевым экранам пришли унифицированные системы контроля над угрозами (unified threat management, UTM), называемые сегодня также брандмауэрами нового поколения (next-generation firewall, NGFW). В общем случае такие программные решения объединяют в себе функциональность антивируса, почтового спам-фильтра, контентного и веб-фильтров. UTM или NGFW принимает под свой контроль весь трафик на предприятии, внутренний и внешний (отвечая тем самым на вызов фактического размывания периметра ИБ в распределённом офисе, например), и решает следующие ключевые задачи:
- исключает саму угрозу заражения вирусами и вредоносным ПО иного рода за счёт тщательной проверки всех проходящих через сетевые интерфейсы пакетов (deep packet inspection);
- проверяет заголовки пакетов на соответствие известным паттернам вредоносного ПО и тем самым предотвращает значительную долю атак ещё до того, как атакующий код попадёт внутрь локальной сети;
- предотвращает доступ изнутри локальной сети к заведомо вредоносным и/или наносящим ущерб работоспособности сотрудников веб-сайтам;
- автоматически актуализирует своё состояние в соответствии с самыми последними антивирусными базами, апдейтами безопасности для наиболее распространённого ПО и т. п.;
- предоставляет администраторам возможность вести мониторинг сетевой активности и управлять ею (включая создание новых правил фильтрации, ручную блокировку нежеланных обменов данными и пр.) из единой удобной консоли.
Простой в обращении, умный межсетевой экран нового поколения Ideco UTM используют к настоящему времени более 4 тыс. компаний по всей России. Силами этого продукта поддерживаются в общей сложности около 40 тыс. VPN-соединений, в том числе и в распределённом офисе самого разработчика: сотрудники «Айдеко» в полном согласии с веяниями времени трудятся сегодня в основном удалённо.
Новая,
Почему это критически важно для небольших заказчиков, вряд ли стоит пояснять. Только один пример: по статистике, с января по июнь 2021 г. в мире было взломано более 60 тыс. серверов MS Exchange Server. И хотя официальные патчи безопасности к этой конкретной уязвимости вышли в начале марта, до сих пор они развёрнуты лишь примерно на 10% всех серверов. Во многом подобная нерасторопность системных администраторов объясняется как раз невысоким уровнем их квалификации — либо невозможностью перейти на новую версию ПО из-за зависимости от него иных продуктов, для которых пока нет соответствующих патчей.
Использование же умного межсетевого экрана, который сам актуализирует текущую информацию об обнаруженных уязвимостях и ожидаемых атаках, позволяет на корню пресекать попытки обращаться извне к данной «дыре» в системе безопасности — и предотвращает соответствующие неприятные инциденты.
Универсальность и детализация
Выбирая решение UTM/NGFW, заказчики чаще всего сталкиваются с необходимостью приобретать дорогостоящий аппаратный шлюз. В портфолио «Айдеко» есть готовые к незамедлительной установке и работе «из коробки» аппаратные платформы, однако это не более чем стандартный сервер (мощность «железа» которого зависит от ожидаемой нагрузки), на котором развёрнуто программное решение Ideco UTM 10. Само же оно вполне универсально и аппаратно-независимо, поскольку базируется на ПО с открытым кодом — дистрибутиве Fedora 33 с ядром Linux 5.11 со всеми необходимыми компонентами и обновлениями.
По оценке самого разработчика, для эффективной работы Ideco UTM в небольшой локальной сети на 50 ПК хватит компьютера с современной материнской платой (с UEFI, а не BIOS, и желательно серверной — просто потому, что такие платы надёжнее клиентских и не обременены избыточной функциональностью геймерских), с 8, а лучше 16 Гбайт ОЗУ, с двумя сетевыми адаптерами (настоятельно рекомендуется Intel) и современным ЦП. Желательно, чтобы тот был не слабее Core i3, имея в виду, что за
Веб-интерфейс администратора в
Чем же Ideco UTM 10 привлекает внимание системного администратора в первую очередь? Прежде всего тем, что предоставляет ему простой и удобный доступ к полному спектру модулей управления трафиком, таких как:
- собственно межсетевой экран;
- контроль приложений на основе анализа пакетов (с возможностью запретить такие не самые необходимые для продуктивной офисной работы программные средства как торрент-клиенты, TeamViewer и иное ПО удалённого доступа к рабочему столу, онлайн-игры и т. д.), включая идентификацию инициирующих те или иные протоколы обмена пользователей;
- предотвращение вторжений (включая блокировку известных анонимайзеров);
- контент-фильтр (может быть полезен при запрете пересылки из локальной сети документов, фото и т. п.);
- управление полосой пропускания;
- квоты сетевого трафика.
В
Только самое важное
С точки зрения заказчика Ideco UTM 10 привлекателен быстротой своей интеграции в уже действующую локальную сеть, наличием заведомо безопасных предустановок системы по умолчанию, наглядностью и удобством интерфейса, а также наличием полной документации на русском языке по каждому модулю, включая обучающие видеоролики. Особую ценность для СМБ-заказчиков представляет такая откровенно нерядовая для UTM/NGFW решений функция, как чат с техподдержкой вендора, интегрированный прямо в интерфейс, ответы в котором появляются в среднем в течение
Особого упоминания заслуживает интегрированный в Ideco UTM 10 мощный VPN-сервер для удалённого доступа сотрудников в сеть предприятия. Он включает поддержку протоколов IKEv2/IPSec (наиболее быстрого и безопасного из поддерживаемых современными ОС), L2TP/IPSec (менее надёжного, но необходимого для совместимости со старыми ОС), SSTP (работает по TCP, что позволяет «пробить» канал даже от провайдеров с самыми проблемными каналами связи), PPTP (для совместимости с совсем антикварными ОС и оборудованием).
И, разумеется, в состав обновлённого Ideco UTM входит VPN-клиент собственной разработки «Айдеко» под Windows, использующий наиболее современный протокол WireGuard. В числе его преимуществ:
- упрощение настроек авторизации для пользователя,
- поддержка Windows 7, 8.х и 10,
- автоматическое переподключение после разрыва соединения из-за проблем с доступом,
- возможность автоматического развёртывания у клиентов через MSI-пакет с помощью AD,
- автоматическое обновление агента.
Важно, что WireGuard — чрезвычайно быстрый протокол, базирующийся на UPD и предусматривающий шифрование на уровне ядра Linux с применением самого передового алгоритма ChaCha20, который даже в отсутствие аппаратного ускорения всё равно быстрее и надёжнее, чем AES. Код WireGuard крайне несложен — всего 4 тыс. строк, — что заметно снижает возможность обнаружения в нём ошибок и, соответственно, появления эксплуатирующих их уязвимостей.
Простота здесь — важное достоинство: скажем, с популярным IPSec как раз из-за его сложности могут возникать затруднения с подключением, из-за которых система будет последовательно снижать ресурсоёмкость (т. е. в итоге надёжность) шифрования, пытаясь всё-таки установить связь. В результате Windows 10 при использовании IPSec может предложить как одну из опций вариант «без шифрования», — и есть опасность, что невнимательный пользователь наладит нешифрованный канал связи с сетью предприятия — с понятными негативными последствиями для ИБ. WireGuard проще, современнее и производительнее многих других протоколов, и в будущих версиях Ideco UTM предусмотрено появление VPN с его поддержкой поддержка и для клиентских Linux-систем, — в том числе импортозамещающей Astra Linux.
Необходимо подчеркнуть, что Ideco UTM разрабатывался с учётом потребностей тех заказчиков, перед которыми встаёт необходимость миграции с морально устаревших аналогичных решений на адекватную современным вызовам платформу UTM/NGFW.
Притом, что крайне существенно, такой переход не должен подразумевать чрезмерных затрат времени, дополнительных расходов на оборудование и качественного повышения квалификации действующих системных администраторов. Приобретая лицензии на Ideco UTM 10 или готовые аппаратно-программные платформы «Айдеко», заказчики получают оптимальное решение для укрепления информационной безопасности предприятия любого масштаба — причём решение умное, постоянно эволюционирующее и сопровождаемое быстрой, эффективной технической поддержкой вендора.
![]()
Скачать Ideco UTM
Задать вопросы по продукту: 8 800 555-33-40
Официальный сайт: ideco.ru
Статья на правах рекламы