Wiadomości

Loading


03.10.2017 | Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?

Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.

Wydajność i efektywność
Podstawowym kryterium przy wyborze UTM jest jego wydajność, którą opisuje przepustowość firewalla, wyrażana w Mega- lub Gigabitach na sekundę. Oznacza ona zagregowaną, czyli zsumowaną na wszystkich portach prędkość transmisji danych całego systemu. W najprostszym ujęciu, im wyższa jest jej wartość, tym większą liczbę użytkowników będzie mógł on obsłużyć. Istotna jest również przepustowość IPS (Intrusion Prevention System), czyli systemu prewencji włamań oraz innych narzędzi zabezpieczających.

Wartości te zależą przede wszystkim od mocy procesora, wydajności architektury systemowej, a także wykorzystanych kart sieciowych. producenci sprzętu, aby ułatwić wybór urządzenia, często podają również maksymalną lub zalecaną liczbę użytkowników, którzy mogą z niego korzystać. Trzeba jednak wziąć poprawkę na to, że wartości te są zazwyczaj czysto orientacyjne. Warto zatem zastanowić się nie tylko nad bieżącymi potrzebami, ale także nad ruchem sieciowym w perspektywie najbliższych lat. Pozwoli to dobrać rozwiązanie dysponujące stosownym zapasem wydajności.

„Dobrą praktyką jest też sprawdzenie niezależnych testów w zakresie efektywności zabezpieczeń. Jeżeli urządzenie, w które zamierzamy zainwestować, posiada certyfikaty takich laboratoriów, jak Virus Bulletin, AV Comparatives czy NSS Labs, możemy przyjąć, że rzeczywisty stopień oferowanej ochrony będzie bardzo wysoki” – mówi Joanna Tabasz, Product Manager Fortinet w firmie Veracomp.

Porty
Systemy UTM, w zależności od przeznaczenia, wyposażone są w od czterech do kilkunastu portów Ethernet. Dostępne są również modele z dodatkowymi gniazdami, które pozwalają rozbudować je o moduły WAN i LAN. Coraz powszechniejsze wykorzystanie sieci wirtualnych VLAN zmniejsza jednak zapotrzebowanie na fizyczne porty. Dzięki temu, na przykład strefy DMZ (ograniczonego zaufania) dla serwera e-mail czy WWW, mogą zostać utworzone przy wykorzystaniu jednego, fizycznego gniazda Ethernet.

Standardowo wykorzystuje się złącza WAN, LAN, DMZ oraz złącze dedykowane do zarządzania. Przy wyborze, podobnie jak w przypadku wydajności, należy jednak brać pod uwagę perspektywę kilku lat – przyjmuje się, że optymalnie to 3 lata. Można wówczas zdecydować się na system z odpowiednią nadwyżką portów lub modularny, dzięki któremu zyskamy możliwość rozbudowy, bez konieczności kosztownej wymiany całości.

Funkcje
Kompleksowość UTM polega na tym, że poza firewallem i obsługą VPN, systemy te wyposażone są również w dodatkowe funkcje. Najważniejsze z nich to ochrona antywirusowa, antyspam, antyspyware oraz kontrola dostępu do wybranych stron internetowych. Urządzenie wyposażone we wszystkie te opcje powinno gwarantować wszechstronną ochronę sieci i podłączonych do niej komputerów.

„Starajmy się zadbać o to, aby wybrany system, oprócz wysokiej skuteczności zabezpieczeń, był też na tyle elastyczny, abyśmy mogli go dopasować do unikalnych potrzeb naszej firmy. Część producentów oferuje tutaj szereg dodatkowych opcji, które mogą zostać zintegrowane z wdrażanym systemem UTM, takich jak: możliwość utworzenia sieci Wi-Fi, wsparcie dla urządzeń VoIP oraz zabezpieczenia punktów końcowych, poczty elektronicznej i aplikacji sieciowych czy też dwuskładnikowego uwierzytelnienia.” – dodaje Joanna Tabasz, Product Manager marki Fortinet w Veracomp.

W ostatnim czasie daje się także dostrzec zapotrzebowanie klientów na funkcję raportowania z aktywności użytkowników w Internecie, która jest uzupełnieniem filtrowania adresów. Wiodący dostawcy mają już odpowiednie rozwiązania – Fortinet realizuje to zadanie przy wykorzystaniu portalu FortiCloud lub zewnętrznego rozwiązania FortiAnalyzer. W przypadku zapotrzebowania na bardziej szczegółowe statystyki, obejmujące gromadzenie informacji o zdarzeniach, ich agregację, przechowywanie w formie dziennika, analizę oraz prezentację wniosków, zasadne będzie zastosowanie systemów SIEM.

Zarządzanie i obsługa
Konfiguracja, zarządzanie i bieżąca obsługa UTM powinna być maksymalnie prosta. Szczególnie ważne jest to w przypadku podstawowych modeli wykorzystywanych w niewielkich firmach, która na stałe nie zatrudniają specjalistów IT. Systemy mogą być zarządzane przy pomocy trzech różnych rozwiązań: wiersza poleceń, interfejsu web lub dedykowanej aplikacji.

Konkluzja
Sprawdzona efektywność potwierdzona niezależnymi certyfikatami, odpowiednia liczba portów, wysoka jakość narzędzi zapewniających bezpieczeństwo oraz intuicyjne zarządzanie i obsługa to najważniejsze kryteria wyboru UTM. Dodatkowo, pożądana może być możliwość rozszerzenia o kolejne elementy, takie jak punkty dostępowe czy tokeny pozwalające na uwierzytelnianie dwuskładnikowe, które gwarantują administratorom, że dostęp do informacji wrażliwych uzyskają wyłącznie osoby do tego upoważnione.

Kompleksowe rozwiązania chroniące sieci i komputery mogą być szczególnie ciekawe dla niedużych firm, które nie mają warunków do wprowadzenia skomplikowanych, rozproszonych narzędzi. Zdecydowanie warto zwrócić na nie uwagę, szczególnie teraz, kiedy zagrożenia ze strony cyberprzestępców charakteryzują się dużą intensywnością i dotykają praktycznie każdej branży.

źródło: Veracomp SA

Kliknij aby powiększyćKliknij aby powiększyćKliknij aby powiększyć



03.10.2017 | Juraj Andras nowym członkiem zarządu ds. finansowych T‑Mobile Polska

1 grudnia 2017 roku Juraj Andras obejmie obowiązki członka zarządu ds. finansowych T‑Mobile Polska.

Zastąpi na tym stanowisku Szabolcsa Gaborjani, który zdecydował się na kontynuowanie kariery poza Grupą Deutsche Telekom.

Do końca stycznia 2018 roku, Szabolcs będzie blisko współpracował z Jurajem, aby sprawnie wdrożyć go w nowe obowiązki.

+ więcej...
03.10.2017 | Orange Finanse – 3 lata mobilnego i taniego bankowania

Orange Finanse pojawiło się na bankowym rynku 3 lata temu.

Z jego usług skorzystało już 460 tys. klientów, którzy zrobili przelewy na ponad miliard zł.

Ponad dwie trzecie logowała się do banku ze swojego smartfona.

W ten sposób szybko, wygodnie i bezpiecznie zarządzali swoimi finansami z każdego miejsca.

+ więcej...
03.10.2017 | Niemal wszystkie dzieci z klas 1-3 korzystają z internetu. Rodzice chcą lepiej dbać o ich bezpieczeństwo

Świadomość rodziców w zakresie cyfrowego wychowania rośnie – wynika z badania F-Secure i Plus.

To dobra wiadomość, ponieważ z internetu korzystają niemal wszystkie dzieci z klas 1–3. 80 proc. opiekunów rozmawia ze swoimi dziećmi na temat bezpiecznego surfowania w internecie.

Wciąż jednak rodzice rzadko korzystają z pomocy technologii, czyli takich rozwiązań jak ochrona rodzicielska.

Potrzebę ich wdrożenia widzą głównie ci rodzice, którzy dopiero rozważają zakup smartfona dla dziecka.

+ więcej...

Najtańszy internet kablowy

Sieć lokalna - łącze 35 Mb/s:
Telewizja kablowa: - łącze 512 kb/s
xDSL - łącze 768 kb/s:

Najtańszy internet bezprzewodowy

WIMAX - łącze 8 Mb/s:
Wi-Fi - łącze 35 Mb/s:
GSM - łącze 7,2 Mb/s:

Zadzwoń, znajdziemy najlepszą ofertę dla Ciebie!
Infolinia: 22 395 12 12

Zamknij