Вряд ли сегодня кого-то требуется убеждать в важности налаживания эффективной системы информационной безопасности (ИБ) на предприятиях любого размера, — хотя само понятие ИБ за последние несколько десятков лет значительно расширилось. Множество заказчиков, в особенности из сферы СМБ, испытывают в связи с этим немалые затруднения. Главным образом потому, что не располагают необходимыми для содержания обширной ИБ-службы ресурсами.

В начале 2000-х для надёжной защиты информационного периметра достаточно было простенького антивируса на локальных ПК и системного администратора с хорошими знаниями iptables для настройки межсетевого экрана на сервере. Сегодня же спектр угроз так широк, а потенциальные направления атак настолько многочисленны, что совладать с обеспечением ИБ в отсутствие адекватного умного инструментария (и свободно владеющих им специалистов) становится попросту нереально. Именно такой инструмент, интерфейс которого к тому же весьма дружествен даже к не самому сведущему ИТ-специалисту, предлагает заказчикам любого масштаба екатеринбургская компания «Айдеко» Она недавно представила десятую версию своего флагманского продукта — Ideco UTM.

Сделайте попроще

Незабываемый 2020-й усилил и наиболее выпукло продемонстрировал давно уже нараставший уровень киберугроз. Вредоносные компьютерные вирусы сами по себе оказались не так страшны для бизнес-процессов организаций по всему миру, как всевозможные шифровальщики, вымогатели, фишинговые сайты и т. п. Особенно ощутимой стала эта опасность в тот период, когда едва ли не все сохранившие работоспособность компании перевели своих офисных сотрудников на удалённый режим работы — и вынуждены стали справляться с дополнительными атаками на VPN-клиенты, с попытками перехвата установленных сессий, повышением прав доступа и многими иными вызовами.

Безусловно, инструменты для противодействия каждой из этих угроз на границе локальной сети существовали давно и в довольно широком ассортименте. Однако понятие «периметр ИБ» со вспышкой COVID-19 фактически обессмыслилось: какой же это периметр, если к корпоративному серверу по VPN сотрудники регулярно подключаются кто из городской квартиры, кто с дачи, кто из деревни за пару сотен километров, а кто и вовсе из соседней страны, — да ещё и с компьютеров, за которыми не присматривают регулярно ИТ-специалисты и которые потому априори не могут считаться доверенными платформами?

Прежде для контроля над информационными потоками через границу локальной сети применялись несложные межсетевые экраны вроде уже упомянутого iptables. Несложность их проявлялась в ограниченности опций реагирования на устанавливаемые соединения и контроля над передаваемыми по ним данными. Плюс к тому, сравнительная простота их программной реализации оборачивалась для ИТ-специалистов необходимостью ручного прописывания десятков (а позже — сотен, если не тысяч) правил, равно как и существенными трудностями как с организацией функционального мониторинга текущего состояния сетевой активности на предприятии, так и с формированием отчётов о ней за определённый период.

Со временем на смену ранним межсетевым экранам пришли унифицированные системы контроля над угрозами (unified threat management, UTM), называемые сегодня также брандмауэрами нового поколения (next-generation firewall, NGFW). В общем случае такие программные решения объединяют в себе функциональность антивируса, почтового спам-фильтра, контентного и веб-фильтров. UTM или NGFW принимает под свой контроль весь трафик на предприятии, внутренний и внешний (отвечая тем самым на вызов фактического размывания периметра ИБ в распределённом офисе, например), и решает следующие ключевые задачи:

  • исключает саму угрозу заражения вирусами и вредоносным ПО иного рода за счёт тщательной проверки всех проходящих через сетевые интерфейсы пакетов (deep packet inspection);
  • проверяет заголовки пакетов на соответствие известным паттернам вредоносного ПО и тем самым предотвращает значительную долю атак ещё до того, как атакующий код попадёт внутрь локальной сети;
  • предотвращает доступ изнутри локальной сети к заведомо вредоносным и/или наносящим ущерб работоспособности сотрудников веб-сайтам;
  • автоматически актуализирует своё состояние в соответствии с самыми последними антивирусными базами, апдейтами безопасности для наиболее распространённого ПО и т. п.;
  • предоставляет администраторам возможность вести мониторинг сетевой активности и управлять ею (включая создание новых правил фильтрации, ручную блокировку нежеланных обменов данными и пр.) из единой удобной консоли.

Простой в обращении, умный межсетевой экран нового поколения Ideco UTM используют к настоящему времени более 4 тыс. компаний по всей России. Силами этого продукта поддерживаются в общей сложности около 40 тыс. VPN-соединений, в том числе и в распределённом офисе самого разработчика: сотрудники «Айдеко» в полном согласии с веяниями времени трудятся сегодня в основном удалённо.

Новая, 10-я версия Ideco UTM отличается выдающейся простотой настройки: запустить решение в работу после развёртывания можно буквально за один-два щелчка мыши. В то же время по мере необходимости — и при соответствующей готовности администратора — через удобный графический интерфейс несложно получить доступ к таким более сложным настройкам как типизация шифрования VPN-каналов, параметры интеграции с Microsoft Active Directory, настройки системных правил межсетевого экрана и т. п. Скажем, для получения готового VPN-сервера с максимально безопасным шифрованием (IKEv2/IPSec) для подтверждения подлинности сервера через сертификат LetsEncript достаточно активизировать IKEv2 — поставить при помощи мыши галочку в соответствующем квадратике интерфейса — и ввести название домена компании.

Почему это критически важно для небольших заказчиков, вряд ли стоит пояснять. Только один пример: по статистике, с января по июнь 2021 г. в мире было взломано более 60 тыс. серверов MS Exchange Server. И хотя официальные патчи безопасности к этой конкретной уязвимости вышли в начале марта, до сих пор они развёрнуты лишь примерно на 10% всех серверов. Во многом подобная нерасторопность системных администраторов объясняется как раз невысоким уровнем их квалификации — либо невозможностью перейти на новую версию ПО из-за зависимости от него иных продуктов, для которых пока нет соответствующих патчей.

Использование же умного межсетевого экрана, который сам актуализирует текущую информацию об обнаруженных уязвимостях и ожидаемых атаках, позволяет на корню пресекать попытки обращаться извне к данной «дыре» в системе безопасности — и предотвращает соответствующие неприятные инциденты.

Универсальность и детализация

Выбирая решение UTM/NGFW, заказчики чаще всего сталкиваются с необходимостью приобретать дорогостоящий аппаратный шлюз. В портфолио «Айдеко» есть готовые к незамедлительной установке и работе «из коробки» аппаратные платформы, однако это не более чем стандартный сервер (мощность «железа» которого зависит от ожидаемой нагрузки), на котором развёрнуто программное решение Ideco UTM 10. Само же оно вполне универсально и аппаратно-независимо, поскольку базируется на ПО с открытым кодом — дистрибутиве Fedora 33 с ядром Linux 5.11 со всеми необходимыми компонентами и обновлениями.

По оценке самого разработчика, для эффективной работы Ideco UTM в небольшой локальной сети на 50 ПК хватит компьютера с современной материнской платой (с UEFI, а не BIOS, и желательно серверной — просто потому, что такие платы надёжнее клиентских и не обременены избыточной функциональностью геймерских), с 8, а лучше 16 Гбайт ОЗУ, с двумя сетевыми адаптерами (настоятельно рекомендуется Intel) и современным ЦП. Желательно, чтобы тот был не слабее Core i3, имея в виду, что за 10-й версией Ideco UTM ещё до конца лета должна последовать 11-я, а ближе к осени и 12-я, ещё более насыщенная функциональностью, — там дополнительная мощь системы лишней не будет. Кроме того, Ideco UTM прекрасно работает после установки на виртуальную машину с использованием любого гипервизора, — опять-таки, если у аппаратной основы платформы в достатке производительности.

Веб-интерфейс администратора в 10-й версии существенно доработан по сравнению с 9-й. На панель мониторинга выводится ключевая информация: какие модули фильтрации активны, сколько времени с последнего перезапуска работает сервер, какова загрузка его аппаратной платформы и т. п.

Чем же Ideco UTM 10 привлекает внимание системного администратора в первую очередь? Прежде всего тем, что предоставляет ему простой и удобный доступ к полному спектру модулей управления трафиком, таких как:

  • собственно межсетевой экран;
  • контроль приложений на основе анализа пакетов (с возможностью запретить такие не самые необходимые для продуктивной офисной работы программные средства как торрент-клиенты, TeamViewer и иное ПО удалённого доступа к рабочему столу, онлайн-игры и т. д.), включая идентификацию инициирующих те или иные протоколы обмена пользователей;
  • предотвращение вторжений (включая блокировку известных анонимайзеров);
  • контент-фильтр (может быть полезен при запрете пересылки из локальной сети документов, фото и т. п.);
  • управление полосой пропускания;
  • квоты сетевого трафика.

В 10-й версии платформы была улучшена работа с группами безопасности Active Directory — появилась возможность полностью управлять доступом пользователя в Интернет через настройки AD, не заходя в настройки самого Ideco UTM, что ещё более упрощает жизнь системным администраторам. Контролировать, к каким именно ресурсам имеют доступ сотрудники, крайне важно: согласно собственному исследованию «Айдеко», проведённому ещё до коронакризиса, на один только «мусорный трафик» (торренты, развлекательные сайты, Интернет-реклама) приходится до 40% всех пакетов данных, циркулирующих по корпоративным сетям. Сегодня же, когда множество офисов действуют в распределённом или полностью удалённом режиме, эта доля наверняка значительно выше.

Только самое важное

С точки зрения заказчика Ideco UTM 10 привлекателен быстротой своей интеграции в уже действующую локальную сеть, наличием заведомо безопасных предустановок системы по умолчанию, наглядностью и удобством интерфейса, а также наличием полной документации на русском языке по каждому модулю, включая обучающие видеоролики. Особую ценность для СМБ-заказчиков представляет такая откровенно нерядовая для UTM/NGFW решений функция, как чат с техподдержкой вендора, интегрированный прямо в интерфейс, ответы в котором появляются в среднем в течение 1-2 минут — в отличие от продуктов класса enterprise, для которых характерно (и обычно прописано в SLA) время отклика техподдержки в пределах нескольких часов.

Особого упоминания заслуживает интегрированный в Ideco UTM 10 мощный VPN-сервер для удалённого доступа сотрудников в сеть предприятия. Он включает поддержку протоколов IKEv2/IPSec (наиболее быстрого и безопасного из поддерживаемых современными ОС), L2TP/IPSec (менее надёжного, но необходимого для совместимости со старыми ОС), SSTP (работает по TCP, что позволяет «пробить» канал даже от провайдеров с самыми проблемными каналами связи), PPTP (для совместимости с совсем антикварными ОС и оборудованием).

И, разумеется, в состав обновлённого Ideco UTM входит VPN-клиент собственной разработки «Айдеко» под Windows, использующий наиболее современный протокол WireGuard. В числе его преимуществ:

  • упрощение настроек авторизации для пользователя,
  • поддержка Windows 7, 8.х и 10,
  • автоматическое переподключение после разрыва соединения из-за проблем с доступом,
  • возможность автоматического развёртывания у клиентов через MSI-пакет с помощью AD,
  • автоматическое обновление агента.

Важно, что WireGuard — чрезвычайно быстрый протокол, базирующийся на UPD и предусматривающий шифрование на уровне ядра Linux с применением самого передового алгоритма ChaCha20, который даже в отсутствие аппаратного ускорения всё равно быстрее и надёжнее, чем AES. Код WireGuard крайне несложен — всего 4 тыс. строк, — что заметно снижает возможность обнаружения в нём ошибок и, соответственно, появления эксплуатирующих их уязвимостей.

Простота здесь — важное достоинство: скажем, с популярным IPSec как раз из-за его сложности могут возникать затруднения с подключением, из-за которых система будет последовательно снижать ресурсоёмкость (т. е. в итоге надёжность) шифрования, пытаясь всё-таки установить связь. В результате Windows 10 при использовании IPSec может предложить как одну из опций вариант «без шифрования», — и есть опасность, что невнимательный пользователь наладит нешифрованный канал связи с сетью предприятия — с понятными негативными последствиями для ИБ. WireGuard проще, современнее и производительнее многих других протоколов, и в будущих версиях Ideco UTM предусмотрено появление VPN с его поддержкой поддержка и для клиентских Linux-систем, — в том числе импортозамещающей Astra Linux.

Необходимо подчеркнуть, что Ideco UTM разрабатывался с учётом потребностей тех заказчиков, перед которыми встаёт необходимость миграции с морально устаревших аналогичных решений на адекватную современным вызовам платформу UTM/NGFW.

Притом, что крайне существенно, такой переход не должен подразумевать чрезмерных затрат времени, дополнительных расходов на оборудование и качественного повышения квалификации действующих системных администраторов. Приобретая лицензии на Ideco UTM 10 или готовые аппаратно-программные платформы «Айдеко», заказчики получают оптимальное решение для укрепления информационной безопасности предприятия любого масштаба — причём решение умное, постоянно эволюционирующее и сопровождаемое быстрой, эффективной технической поддержкой вендора.

Скачать Ideco UTM

Задать вопросы по продукту: 8 800 555-33-40

Официальный сайт: ideco.ru

Статья на правах рекламы