Российские межсетевые экраны сравнение
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Митрошина Екатерина Валерьевна
В статье рассматриваются основные функции и свойствами межсетевых экранов. А также проводится сравнительный анализ межсетевых экранов с целью выявления наиболее оптимального класса при построении архитектуры безопасности в РИУС.
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Митрошина Екатерина Валерьевна
Защита персонального межсетевого экрана от неавторизованного доступа Анализ средств контроля доступа и защиты информации от сетевых атак Построение «Периметровой» стратегии защиты информационных систем персональных данных на основе настроек межсетевого экрана netfilter Система информационной безопасности в корпоративных вычислительных сетях i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.Текст научной работы на тему «Сравнительный анализ межсетевых экранов в распределенных информационно - управляющих системах»
Митрошина Екатерина Валерьевна, студентка, 5 курс электротехнического факультета Пермский национальный исследовательский политехнический университет
СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕЖСЕТЕВЫХ ЭКРАНОВ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО - УПРАВЛЯЮЩИХ СИСТЕМАХ
Аннотация: В статье рассматриваются основные функции и свойствами межсетевых экранов. А также проводится сравнительный анализ межсетевых экранов с целью выявления наиболее оптимального класса при построении архитектуры безопасности в РИУС.
Ключевые слова: Межсетевой экран, маршрутизатор, трафик.
Abstract: This article describes the main features and properties of firewall. Also here is conducting a comparing analyses to identify the most suitable class during an architecture security formation ICS.
Keywords: Firewall, router, traffic.
При построении распределенных информационно - управляющих систем (РИУС) особое внимание следует уделять защите сети управления технологическими процессами. Сеть управления отслеживает и контролирует все внутренние узлы. Ключевым элементом защиты периметра сети является межсетевой экран. Применение межсетевого экрана позволяет избежать ряда атак при построении высокопроизводительных, безопасных и надежных систем автоматизации предприятий и корпоративной сети в целом.
Межсетевые экраны (МЭ) - это устройства или системы, контролирующие поток сетевого трафика между сетями, которые используют различные силы и средства обеспечения безопасности. МЭ располагаются между защищаемым внутренним сегментом сети и внешней сетью Интернет, а также могут применяться в средах, которые не требуют подключения к Интернету. Так, например, во многих корпоративных сетях применяют МЭ, чтобы ограничить соединения в пределах внутренних сетей, обслуживая более критичные области, тем самым предотвращая несанкционированный доступ к соответствующим системам и ресурсам [1].
Согласно стандарту NIST Special Publication 800-82 (2 издание) существует три общих класса межсетевых экранов, рассмотрим каждый из них.
1. Межсетевые экраны с фильтрацией пакетов.
Самый основной тип межсетевого экрана называется фильтром пакетов [1]. Пакетные фильтры - это межсетевые экраны, которые функционируют на третьем, то есть сетевом уровне модели OSI и принимают решение о разрешении прохождения трафика в сеть на основании информации, которая находится в заголовке пакета. Распространенность этих межсетевых экранов связана с тем, что именно эта технология фильтрации в большинстве случаях используется в маршрутизаторах с функцией экранирования. Создается специальный набор правил с определенными параметрами, с помощью которых можно задавать достаточно гибкую схему разграничения доступа. При поступлении пакета на любой из интерфейсов маршрутизатора, он сначала определяет, может ли он доставить пакет по назначению и только потом маршрутизатор сверяется с набором правил, проверяя, должен ли он пересылать этот пакет [2].
2. Межсетевые экраны с проверкой трафика «потоком».
Межсетевые экраны с проверкой трафика «потоком» - это те же фильтры пакетов, которые включают параметры данных модели OSI на четвертом уровне, то есть на сетевом уровне. Они определяют, являются ли пакеты установления связи разрешенными, а также оценивают содержание пакетов на транспортном
уровне. Таким образом, в качестве параметров, используемых при анализе сетевых пакетов, могут быть:
- тип протокола (например: TCP, ICMP, UDP );
- номера портов получателей и отправителей (для TCP и UDP трафика);
- другие параметры заголовка пакета (например, флаги TCP-заголовка) [2]. 3. Межсетевые экраны прикладного уровня с функциями прокси шлюза.
Этот класс межсетевых экранов проверяет пакеты на прикладном уровне, а также фильтрует трафик по правилам определенных приложений [1]. Межсетевые экраны должны использовать прикладные программы для фильтрации соединений с такими сервисами, например, как Telnet и FTP, с целью защиты ряда уязвимых мест. Подобное приложение называется ргоху-службой, а хост, на котором работает proxy - служба, - шлюзом уровня приложений. Такой шлюз исключает прямое взаимодействие между авторизованным клиентом и внешним хостом. Шлюз фильтрует все исходящие и входящие пакеты на прикладном уровне [3].
После того как шлюз приложений обнаруживает сетевой сеанс, он останавливает его и вызывает уполномоченное приложение, необходимое для завершения процедуры. Шлюзы прикладного уровня позволяют обеспечить надежную защиту, так как взаимодействие с внешним миром реализуется через некоторые уполномоченные приложения, полностью контролирующие весь исходящий и входящий трафик [4]. Сравнительный анализ
При выборе межсетевых экранов необходимо учитывать некоторые аспекты функционирования автоматизированной системы управления. Межсетевые экраны должны предоставлять механизмы для соблюдения политики безопасности. Например, блокировать все коммуникации, за исключением специально разрешенных коммуникаций между устройствами в незащищенных локальных сетях и в защищенных АСУ; обеспечивать безопасную аутентификацию всех пользователей, стремящихся получить доступ к АСУ;
обеспечивать авторизацию пункта назначения; записывать информационный поток для мониторинга и анализа трафика и обнаружения вторжений.
Рассмотрим основные группы межсетевых экранов, изученные ранее, и сравним их между собой по нескольким критериям, проанализировав достоинства и недостатки каждой группы:
1) Стоимость и реализация.
Пакетные фильтры имеют небольшую цену и простоту реализации, по сравнению с межсетевыми экранами прикладного уровня. Несмотря на это, межсетевые экраны с пакетной фильтрацией имеют ряд существенных недостатков, а данный критерий сравнения не является определяющим при выборе межсетевого экрана в РИУС.
2) Производительность сети.
Производительность сети играет не маловажную роль при эксплуатации РИУС, так как в АСУ необходимо выполнение требования реального времени. Таким образом, наибольшая производительность сети наблюдается в межсетевых экранах с пакетной фильтрацией и проверкой трафика «потоком», т.к анализируется только заголовок пакета, тем самым скорость передачи пакетов значительно выше, чем у межсетевых экранов прикладного уровня.
3) Анализ трафика.
Так как межсетевые экраны с пакетной фильтрацией анализируют только заголовок пакета, за пределами рассмотрения остается поле данных, которое в свою очередь может содержать информацию, противоречащую политике безопасности. Также пакетный фильтр может пропустить в защищаемую сеть TCP-пакет от узла, с которым в настоящий момент не открыто никаких активных сессий, а межсетевые экраны с проверкой трафика «потоком» такую возможность исключают. В целом, недостаток пакетных фильтров заключается в том, что они не умеют анализировать трафик на прикладном уровне, на котором совершается множество атак - проникновение вирусов, отказ в обслуживании и т.д. Что касается МЭ прикладного уровня, то здесь присутствует возможность анализа
содержимого, однако невозможно анализировать трафик от неизвестного приложения.
4) Аутентификация трафика.
Подводя итоги, можно сделать вывод, что использование межсетевых экранов является неотъемлемой частью в построении архитектуры безопасности АСУ. В среде АСУ, межсетевые экраны наиболее часто устанавливаются между сетью АСУ и корпоративной сетью. При правильной настройке, они могут значительно ограничить нежелательный доступ к хост - компьютерам и контроллерам системы управления и от них, тем самым улучшая безопасность.
При выборе межсетевого экрана нельзя ссылаться в пользу только какого-либо из названных экранов, так как некоторые недостатки одних МЭ являются критичными для РИУС, но с другой стороны благодаря присущим им достоинствам могут лучше справляться с поставленными задачами. Тем самым лучше всего использовать несколько межсетевых экранов, таким образом, выстраивая эшелонированную оборону всей сети. Целесообразно использовать комбинацию из МЭ с фильтрацией пакетов, затем МЭ прикладного уровня. Также по совокупности эта комбинация из МЭ не является дорогостоящей, ведь в большинстве случаев пакетный фильтр встроен в маршрутизатор, расположенный на границе сети.
В заключение стоит заметить, что межсетевые экраны являются необходимым, но явно недостаточным средством обеспечения информационной
безопасности, ведь они обеспечивают лишь первую линию обороны и не способны защитить от ряда уязвимостей.
1. NIST Special Publication 800-82 Rev. 2 Guide to Industrial Control Systems (ICS).
Прежде чем купить межсетевой экран, любая государственная организация должна помнить о том, что он обязан быть сертифицирован ФСТЭК.
Каким организациям необходим межсетевой экран?
В соответствии с законами №436-ФЗ («О защите детей от информации, причиняющей вред их здоровью и развитию»), №149-ФЗ («Об информации, информационных технологиях и о защите информации», в том числе его дополнением «О защите детей»), №152-ФЗ («О защите персональных данных») и №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации») следующим организациям предписано использование технологий межсетевого экранирования:
- учебные заведения;
- медицинские учреждения;
- музеи, библиотеки и другие публичные места;
- МФЦ;
- министерства;
- госорганы;
- предприятия и другие государственные организации.
Согласно законам РФ такие IT-решения, как межсетевые экраны и шлюзы безопасности, применяющиеся в государственных учреждениях, должны быть отечественного производства и сертифицированы ФСТЭК России (Федеральная служба по техническому и экспортному контролю).
Требования ФСТЭК к межсетевым экранам
Межсетевой экран (сокращенно МЭ, другое название — файрвол, от английского firewall) согласно ФСТЭК — это «программное или программно-техническое средство, реализующее функции контроля и фильтрации в соответствии с заданными правилами проходящих через него информационных потоков».
Согласно определению, МЭ должен противодействовать следующим угрозам:
- несанкционированному доступу к цифровой информации организации;
- отказу в обслуживании информационной системы по причине неконтролируемых сетевых подключений (в том числе DDoS-атакам), уязвимостей, недостатков настроек;
- несанкционированной передаче информации из внутренней системы организации во внешнюю среду, в том числе вследствие работы вредоносного программного обеспечения;
- воздействию на МЭ с целью нарушения его функционирования.
Руководящий документ. Средства вычислительной техники. Межсетевые экраны.
Согласно документу на сайте ФСТЭК, межсетевой экран должен уметь:
- контролировать и фильтровать трафик;
- аутентифицировать пользователей;
- собирать и хранить статистику событий;
- взаимодействовать с другими средствами защиты информации и др.
Типы межсетевых экранов согласно классификации ФСТЭК:
- тип «А»: межсетевой экран, применяемый на физической границе или между физическими границами сегментов локальной инфраструктуры организации;
- тип «Б»: межсетевой экран, применяемый на логической границе или между логическими границами сегментов локальной инфраструктуры организации;
- тип «В»: межсетевой экран, применяемый на узле (хосте) информационной системы;
- тип «Г»: межсетевой экран, применяемый на сервере или на физической границе сегмента серверов;
- тип «Д»: межсетевой экран, применяемый в автоматизированной системе управления технологическими или производственными процессами.
Классы защиты межсетевых экранов:
- 6-й класс защиты: применяется в информационных системах 3-го и 4-го классов защищенности, в автоматизированных системах управления производственными и технологическими процессами 3-го класса защищенности, в информационных системах персональных данных при необходимости обеспечения 3-го и 4-го уровней защищенности персональных данных;
- 5-й класс защиты: применяется в информационных системах 2-го класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 2-го класса защищенности, в информационных системах персональных данных при необходимости обеспечения 2-го уровня защищенности персональных данных;
- 4-й класс защиты: применяется в информационных системах 1-го класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 1-го класса защищенности, в информационных системах персональных данных при необходимости обеспечения 1-го уровня защищенности персональных данных, в информационных системах общего пользования II класса;
- межсетевые экраны, соответствующие 3-му, 2-му и 1-му классам защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая государственную тайну.
Выбор межсетевого экрана. Обзор основных причин приобретения
Вначале нужно определиться с классом защиты. Это важно, поскольку иные интеграторы практикуют установку своим клиентам более дорогих решений, в том числе сертифицированных ФСБ, объясняя чрезмерную стоимость высоким уровнем защиты. На практике подавляющему большинству государственных организаций достаточно межсетевого экрана 4-го и 5-го классов защиты с сертификатом ФСТЭК (если, конечно, это не Администрация Президента, органы ФСБ или МВД).
Далее, следует определиться с типом. Наиболее подходящий для большинства государственных заведений — типы «А» и «Б», то есть межсетевые экраны, применяемые на физической и, соответственно, логической границе локальной сети. Межсетевые экраны типа «Б» могут иметь как программную, так и программно-аппаратную реализацию, в отличие от них тип тип «А» может быть только программно-аппаратным.
- ПРОФИЛЬ ЗАЩИТЫ МЕЖСЕТЕВЫХ ЭКРАНОВ ТИПА «Б» ПЯТОГО КЛАССА ЗАЩИТЫ. ИТ.МЭ.Б5.ПЗ МЕТОДИЧЕСКИЙ ДОКУМЕНТ
- ПРОФИЛЬ ЗАЩИТЫ МЕЖСЕТЕВЫХ ЭКРАНОВ ТИПА «А» ЧЕТВЕРТОГО КЛАССА ЗАЩИТЫ. ИТ.МЭ.А4.ПЗ МЕТОДИЧЕСКИЙ ДОКУМЕНТ
При сравнении межсетевых экранов помимо цены и наличия сертификата ФСТЭК необходимо обратить внимание на функциональную составляющую. Большую популярность в последнее время получили так называемые UTM-решения. Они представляют собой не просто межсетевые экраны, а полноценные сетевые шлюзы безопасности, включающие:
- шлюзовый антивирус для борьбы с вредоносным ПО;
- блокировку сайтов по их содержимому, категории или конкретному адресу;
- VPN (возможность создания виртуальных частных сетей);
- мониторинг сетевой активности и отчетность;
- управление пропускной способностью интернет-доступа и приоритизацией трафика;
- прокси-сервер.
Российский сертифицированный межсетевой экран от компании «Смарт-Софт»
Сертифицированный универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation FSTEC получил сертификат соответствия № 3834 от 04.12.2017, который действителен до 04.12.2020. Сертификат подтверждает, что решение соответствует требованиям документов "Требования к межсетевым экранам" (ФСТЭК России, 2016), "Профиль защиты межсетевых экранов типа А четвертого класса защиты. ИТ.МЭ.А4.ПЗ", "Профиль защиты межсетевых экранов типа Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ".
Сертификат на универсальный шлюз безопасности Traffic Inspector Next Generation можно найти на сайте ФСТЭК.
Протестируйте межсетевой экран, высокую скорость работы и полную функциональность сетевого шлюза безопасности в своей сети.
В данной статье речь о продуктах AlgoSec Firewall Analyzer, RedSeal, SkyBox, FireMon Security Manager, ManageEngine Firewall Analyzer, CenturyLink Managed Firewall Service, SolarWinds Network Firewall Security Management Software.
На сегодняшний день корпоративные сети могут включать в себя комбинацию традиционных межсетевых экранов, экранов следующего поколения (NGFW), а также облачных средств управления безопасностью от различных поставщиков. Каждый поставщик сильно отличается по своим возможностям и технологическим нюансам, но при этом, как-то необходимо управлять всем этим вместе, чтобы гарантировать, что все бизнес-приложения функционируют должным образом, сохраняя при этом состояние безопасности инфраструктуры сети.
Администрировать сетевую инфраструктуру, включая средства защиты, является не самой простой задачей, особенно когда речь идет о крупных распределенных сетях, содержащих в себе устройства разных производителей.
Администраторам необходимо постоянно контролировать настройки на всех маршрутизаторах и коммутаторах, что сильно отнимает много времени. Аудит таких систем специалистам по информационной безопасности потребует глубоких знаний по администрированию сетевых устройств разных производителей. Для решения данных проблем существуют специальные инструменты серии Firewall Analyzer, которые предназначены для объединения мониторинга и аудита различного сетевого оборудования от различных производителей в едином интерфейсе с собственной системой разграничения доступа.
На данный момент появилось достаточно много вендоров, у которых имеются продукты этого направления. В основной функционал таких продуктов входят возможность автоматизировать процесс изменения правил и политик безопасности, проводить анализ рисков, записывать жизненный цикл изменений, проводить аудит настроек сетевого оборудования на соответствие политикам безопасности и требованиям отраслевых стандартов. В данной статье речь пойдет о таких продуктах, как AlgoSec Firewall Analyzer, RedSeal, SkyBox, FireMon Security Manager, ManageEngine Firewall Analyzer, CenturyLink Managed Firewall Service, SolarWinds Network Firewall Security Management Software. Основными отличиями данных решений являются перечень поддерживаемых устройств, а также стандарты, по которым может происходить аудит на соответствие.
В данной статье мы детально рассмотрим каждое из перечисленных решений и сравним между собой. В качестве основных требований к системе возьмем наиболее запрашиваемые рынком требования – анализ и удобство, профилактика угроз, возможность расследования инцидентов и поддерживаемые устройства. Выделим следующие параметры, согласно нашим требованиям:
1. Перечень поддерживаемых устройств – список устройств, с которыми система может работать;
2. аудит на соответствие стандартам – перечень стандартов, по которым система может производить аудит на соответствие;
3. Возможность построение векторов атак на основе конфигураций и данных со сканера уязвимостей;
4. Просмотр истории изменения конфигов – возможность создавать отчеты для просмотра истории изменений конфигураций устройств;
5. Контроль применения правил – возможность выявления ошибок в правилах, а также высчитывать степень риска для безопасности инфраструктуры при применении тех или иных настроек. Это возможность позволяет не допустить человеческий фактор, а также уменьшить последствия при применении ошибочных правил. Наличие такой возможности у решения будет, как мы считаем, большим плюсом
6. Возможность управления сетевой инфраструктурой – возможность автоматизировано с единой консоли применять правила для разных устройств. Эта возможность значительно упрощает процесс работы администраторам и техническому персоналу, особенно когда речь идет о больших инфраструктурах, когда топология сети может включать в себя множество сетевых устройств, так еще и от разных производителей.
В связи с этим была подготовлена сравнительная таблица.
Построение векторов атак
История изменений конфигов
Контроль применения правил
Управление сетевой инфраструктурой
AlgoSec Firewall Analyzer
Palo Alto Networks
Blue Coat Systems Proxy SG
PCI-DSS, SOX, ISO/IEC 27001, NERC, NIST SP 800-53, NIST SP 800-41, GLBA, Basel-II, ASD ISM, FIEL
AlgoSec Firewall Analyzer можно настроить автоматическую проверку изменений правил сетевых устройств по расписанию или запускать сбор информации вручную. Все изменения отображаются в виде диаграмм и подробного описания. В отчетах можно выбирать любые периоды и просматривать изменения относительно разных временных рамок.
Настраиваемая система оценки рисков – с помощью предустановленных и пользовательских правил продукт AlgoSec позволяет быстро обнаружить неправильные или сомнительные настройки, оценить степень их риска для безопасности инфраструктуры и помочь администратору оперативно устранить проблемы.
Присутствует функция по автоматизированному изменению правил и настроек сетевых устройств в модулях FireFlow и Business Flow, которые входят в общий пакет AlgoSec Security Management Suite.
Barracuda NG Firewall
Fortinet FortiGate (incl. IPS)
Имеется автоматический сбор конфигураций межсетевых экранов и непрерывны мониторинг настроек, включая отслеживание изменений правил доступа;
Оптимизация списков доступа межсетевых экранов: выявление затененных, дублирующихся и неиспользуемых правил и объектов, формирование рекомендаций по оптимизации
Skybox® Change Manager позволяет автоматически моделировать и оценивать влияние планируемых изменений правил доступа на доступность и защищенности сети,
Skybox® Firewall Assurance позволяет автоматизировать процессы управления межсетевыми экранами, что особенно актуально при использовании решений различных производителей и большого количества правил доступа.
Open Source Linux Router;
Palo Alto Networks
Контроллеры беспроводной сети:
Cisco Wireless Controller
VMware vShieldEdge VMware 5.5.0;
PCI, NERC CIP, NIST 800-53 и DISA STIG.
Присутствует автоматизация процесса сбора конфигураций сетевых устройств и средств защиты (межсетевые экраны, системы обнаружения и предотвращения атак),
Имеется возможность отслеживания изменений в настройках сетевого оборудования и сетевых средств защиты
Перед внесением изменений, будь то расширение сети, предоставление защищенного доступа для новых приложений или подключение поставщиков и партнеров, RedSeal продемонстрирует последствия каждого изменения с точки зрения безопасности.
FireMon Security Manager
Palo Alto Networks
Juniper Netscreen, SRX
PCI DSS, SOX, ISO 27xxx, NSA
Имеется вощможность создавать отчеты по деталям внедрения для
любого контрольного номера изменений. В отчете отражается, кто внес
изменение, когда оно было внесено и на каком межсетевом экране или
Имеется контроль применяемых правил
ManageEngine Firewall Analyzer
Palo Alto, Cisco Systems, Fortinet, Juniper Network, SonicWALL, WatchGuard, Huawei, pfSense, Sophos, Securepoint 3Com, Barracuda, ForcePoint
Отчет об изменениях рабочей конфигурации - отчет о разнице между двумя изменениями рабочей конфигурации
Отчет об изменениях конфигурации запуска - Изменения между текущей (текущей) конфигурацией и начальной (стандартной) конфигурацией
Отчет о текущем конфликте при запуске - конфликт конфигураций между запуском и запуском
CenturyLink Managed Firewall Service
Palo Alto Networks
PCI, HIPAA, GBLA, FISM
Имеется возможность управлять устройствами
SolarWinds Network Firewall Security Management Software
PCI DSS , GLBA, SOX , NERC CIP , HIPAA
Автоматизируйте управление изменениями конфигурации на разных устройствах без необходимости сложных сценариев и команд консоли. Получайте оповещения в режиме реального времени об изменениях конфигурации брандмауэра и нарушениях политики для защиты от несанкционированных или случайных изменений. Исправьте неудачные изменения конфигурации и устраните простои с помощью параллельных сравнений и отката.
Имеется контроль применения правил
Имеется возможность автоматизированного управления изменениями конфигурации на разных устройствах без необходимости сложных сценариев и команд консоли.
AlgoSec Firewall Analyzer создан Израильской компанией AlgoSec. Данный продукт может объединить мониторинг и аудит различного сетевого оборудования в своем едином интерфейсе. AlgoSec Firewall Analyzer поддерживает мониторинг и анализ настроек большого перечня устройств. Список поддерживаемых устройств достаточен для покрытия большинства инфраструктурных решений в организациях. Кроме того, имеется возможность оценки рисков – система позволяет быстро обнаружить неправильные или сомнительные настройки, оценить степень их риска для безопасности инфраструктуры, с помощью встроенных механизмов оценки. В данной системе отсутствует возможность построения векторов атак, что является единственным недостатком данного решения.
Калифорнийская компания RedSeal Networks основное направление которой – визуализация и анализа рисков сетевой безопасности. RedSeal позволяет провести комплексный анализ сети (включая облака и виртуальные сети на основе Amazon Web Services и VMware Vshield), а также физической и беспроводной инфраструктуры. RedSeal создает точную модель сети, определяет зоны, вычисляет маршруты атаки в масштабах сети, выявляет проблемы доступа. Основные сферы контроля: сегментация сети, сканирование уязвимостей, тесты на проникновение, оптимизация настроек. Также особенностью данного продукта является поддержка большого количества устройств. Недостатком данного решения будет отсутствие возможности администрировать устройства из единой консоли.
Skybox основана в 2002 году в Израиле. Компания разрабатывает средства анализа рисков в сфере кибербезопасности, а также средства для управления безопасностью. Skybox Security – это набор инструментов, которые направлены на обеспечение безопасности сети, аналитики и отчетности. Эта система позволяет оптимизировать процессы управления безопасностью и повысить их эффективность, провести детальный анализ сети, смоделировать и визуализировать возможные вектора атак без влияния на работоспособность сети, автоматизировать сложные процессы управления уязвимостями и политиками сетевой безопасности. Skybox состоит из следующих модулей:
· Skybox Horizon – модуль визуализации индикаторов угроз.
· Skybox Vulnerability Control – модуль.
· Vulnerability Control - объединяет данные со всех сканеров, систем патч-менеджемента и систем инвентаризации, позволяет визуализировать вектора возможных атак.
· Skybox Firewall Assurance – модуль анализа, оптимизации и контроля всех межсетевых экранов в одной консоли.
· Change Manager – модуль автоматизации изменений настроек межсетевых экранов, оценки их влияния на безопасность сети и соответствия политикам.
· Skybox Network Assurance – модуль визуализации сети, вычисления и визуализации маршрута прохождения трафика.
Данное решение поддерживает 120+ решений ИТ и ИБ. Skybox Security, как и AlgoSec Firewall Analyzer, является одним из лидеров в данном сравнении и соответствует всем параметрам, рассматриваемых в данной статье.
FireMon – американская компания, основанная в 2014 году, поставляет решения по управлению безопасностью сети. Основным продуктом данного вендора является Security Manager. Это решение по управлению политиками безопасности и управлению рисками, которое улучшает уровень безопасности путем повышения эффективности повседневной деятельности, обеспечивая мощный анализ существующей конфигурации и проактивное снижение рисков. Благодаря комплексному анализу правил и автоматизированным рабочим процессам для просмотра правил при помощи данной системы можно устранить технические ошибки и неправильные конфигурации, удалить неиспользуемый доступ, а также просмотреть и уточнить доступ, чтобы оптимизировать производительность устройств, снизить сложность политик и улучшить профиль безопасности. Недостатком FireMon является отсутствие возможности централизованного управления устройствами из единой консоли.
ManageEngine Firewall Analyzer является подразделением корпорации Zoho, штаб-квартира которой находится в США. Решение предназначено для анализа журналов и управления конфигурацией устройств сетевой безопасности. Система позволяет получать уведомления о внесенных изменениях, о возможных сетевых атаках и нарушениях безопасности сети, а также проводить аудит на соответствия. Это решение отлично подойдет для аудита и мониторинга. Но основным недостатком ManageEngine является отсутствие какой-либо возможности взаимодействовать непосредственно с устройствами.
CenturyLink – американская телекоммуникационная компания, которая предоставляет широкий спектр услуг связи. Одним из продуктов этого вендора является Managed Firewall Service, который обеспечивает круглосуточное управление и мониторинг брандмауэра для расширенных функций контекста и контента UTM NextGen, а также отслеживает угрозы. Данное решение имеет поддержку только четырех производителей межсетевых экранов: Palo Alto Networks, Cisco, Fortinet, Imperva. Система позволяет осуществлять постоянное управление устройствами, реализовывать проактивные обновления устройств. В системе отсутствует возможность контроля применения правил, а также возможность построения вектора атак, что является недостатком.
SolarWinds – очередная американская компания, которая разрабатывает решения для управления сетями, системами и инфраструктурой предприятия. Network Firewall Security Management Software – одно из решений этого вендора, которое предназначено для управления безопасностью сетевого брандмауэра. В основной функционал этого решения входят непрерывный мониторинг и корреляция событий брандмауэра в реальном времени, мониторинг изменений конфигурации брандмауэра и нарушений политики. Кроме того, имеется возможность автоматизированного управления изменениями конфигурации на разных устройствах без необходимости сложных сценариев и команд консоли.
Подводя итоги, можно сказать, что среди представленных решений есть как те, что соответствуют всем требуемым параметрам, так и те, что отлично подойдут в качестве дополнительного инструмента для мониторинга состояний сетевых устройств, а также для аудита на соответствие вашим политикам или лучшим мировым практикам. Также, не редко происходит апгрейд или полная смена систем с ростом сетевой инфраструктуры.
Хочется отметить и тот факт, что продуктов и решений в этом направлении, а также их характеристик и параметров, намного больше, чем те, что были рассмотрены в рамках сравнительного обзора. Без сомнений решение задач по администрированию сетевой инфраструктуры требуют детального изучения рынка и индивидуальной настройки инструментов, где данный обзор может быть полезным при выборе того или иного решения.
Купить импортные и российские межсетевые экраны (ФСТЭК).
Межсетевой экран (брандмауэр или файрвол) — это аппаратно-программное средство для фильтрации и контроля трафика, проходящего через него.
Функции межсетевых экранов:
- Защита периметра (NAT, Firewall) и предотвращение сетевых вторжений
- Фильтрация сетевых данных по различным критериям (включая фильтрацию по приложениям)
- Разграничение прав доступа к внешним ресурсам и запрета на пропуск трафика с определённых веб-сайтов
- Маршрутизация данных
- Построение распределённых частных сетей
- Организация защищённых сетевых туннелей для объединения офисов и филиалов (IPsec VPN)
- Цена межсетевого экрана напрямую зависит от функциональности и области его применения. Бюджетные устройства обладают малой пропускной способностью, рассчитаны на небольшое количество пользователей и лишены ряда функций.
Компания INT специализируется на подборе и поставке импортных и российских межсетевых экранов от ведущих производителей. Для государственных и ведомственных структур с повышенными требованиями к передаче и защите конфиденциальной информации мы подберём устройства, сертифицированные Федеральной службой по техническому и экспортному контролю (ФСТЭК).
Популярные модели
Устройство, совмещающее в себе функциональность сервисного маршрутизатора и межсетевого экрана. Применяется в небольших (до 200 человек) государственных организациях, силовых структурах и других предприятий с повышенными требованиями к конфиденциальности передаваемой по сетям связи информации. Имеет сертификат ФСТЭК.
Решение среднего уровня для компаний, имеющих повышенные требования к безопасности. Межсетевой экран отечественного производства направлен на решение следующих задач: контроль и фильтрация трафика, аутентификация пользователей, маршрутизация данных, организация защищённых туннелей между филиалами. ESR-200 имеет сертификат ФСТЭК и может применяться в качестве межсетевого экрана типа «А» четвёртого класса защиты в государственных и ведомственных учреждениях.
Универсальный межсетевой экран с повышенной надёжностью и резервированием критичных узлов для крупных государственных учреждений. Данное устройство является масштабируемым решением и позволяет гибко настраивать требуемые сервисы для различных задач. Имеет возможность сопряжения и совместной работы с сетевым оборудованием ведущих мировых производителей.
Мощный firewall российского производства со встроенными средствами аппаратного и программного ускорения обработки данных, распределёнными между узлами устройства. Благодаря современному пакетному процессору Broadcom и наличию портов 10Gb SFP+ и 40Gb QSFP+, данный межсетевой экран легко подключается к различному сетевому оборудованию и обеспечивает высокую производительность при решении задач ограничения несанкционированного доступа к цифровой информации организации и защиты от вредоносного ПО (в том числе DDoS-атак).
Решение для защиты инфраструктуры от киберугроз для филиалов предприятий и малого бизнеса. Устройство легко устанавливается и настраивается, имеет дружественный интерфейс и выполнено в компактном настольном безвентиляторном корпусе.
Межсетевой экран начального уровня для небольших офисов с функцией защиты от известных уязвимостей, зловредного программного обеспечения, вредоносных сетевых ресурсов и высокой пропускной способностью.
Устройство в корпусе стоечного исполнения высотой 1U и гибкими возможностями для настройки. Имеет высокую производительность благодаря низкой задержке при обработке трафика благодаря уникальной технологии процессоров сетевой безопасности (SPU).
Межсетевой экран нового поколения (NGFW), имеющий сертификат ФСТЭК и обеспечивающий высокую производительность при анализе зашифрованного SSL-трафика и организации IPSec VPN туннелей. Интерфейсы 16× GE RJ45 и 16× SFP позволяют подключить к межсетевому экрану всё необходимое сетевое оборудование.
Межсетевой экран для крупных предприятий и дата-центров с расширенным функционалом, базирующееся на уникальной технологии разделения производительности между процессором обработки контента и сетевым процессором. Производительность 36 Гб/с позволяет осуществлять фильтрацию трафика и ограничивать доступ к запрещённым сайтам согласно 139-ФЗ, что позволяет использовать данное устройство в провайдерских сетях.
Недорогой межсетевой экран для небольших компаний с пропускной способностью до 2 Гб/с и полным набором функций межсетевого экранирования. Устройство является очень простым как в первоначальной настройке, так и в последующей эксплуатации.
Многофункциональный брандмауэр для защиты сетей предприятий среднего размера с несколькими сотнями пользователей. Обеспечивает надёжную защиту от современных атак, вирусов и спама, а также позволяет осуществлять гибкую контентную фильтрацию и контроль за деятельностью работников.
NGFW, сертифицированный ФСТЭК России, для компаний среднего и крупного размера. Обеспечивает соблюдение корпоративных политик и блокирует опасные приложения благодаря поддержке функций обнаружения вторжений (IDS/IPS) и Advanced Threat Protection.
Межсетевой экран нового поколения в компактном корпусе 1U для компаний крупного размера с количеством сотрудников от 1000 и до 3000, с большим запасом по масштабированию (позволяет установить несколько плат расширения) и производительностью до 30 Гб/с.
Надёжное решение для крупных корпораций и дата-центров, способное работать с предельно высокими нагрузками. Устройство идеально для использования в качестве операторских решений и для предоставления облачных сервисов благодаря возможности установки до 5 плат расширения, двум встроенным накопителям в RAID-массиве и мощному процессору с 72 ядрами.
Межсетевой экран начального уровня для обеспечения всех групп пользователей (локальных, удалённых и мобильных) к сети предприятия с многочисленными возможностями по управлению безопасностью и высокой скоростью обработки трафика до 540 Мб/с.
Устройство для средних и крупных компаний с пропускной способностью IPsec VPN до 2.8 Гбит/с, что позволяет обрабатывать и анализировать сетевой трафик на самых высоконагруженных каналах связи. Поддержка Zero Touch Provisioning упрощает процесс развёртывания большого количества аналогичных устройств, что актуально для провайдеров и крупных операторов.
Межсетевой экран для крупных бизнес-предприятий и ЦОД в корпусе 3U с пропускной способностью до 38 Гб/с и максимальным количеством сессий до 8000000. Устройство позволяет эффективно кэшировать информацию благодаря массиву из SSD и поддерживает жёсткие диски для хранения логов.
Устройство для защиты и сегментации магистральных сетей и центров обработки данных с пропускной способностью до 416 Гб/с и большим количеством сетевых интерфейсов: 12× QSFP+, 72× SFP+ или 72× GE RJ45. Объединяет встроенную защиту с применением технологии машинного обучения с надёжным облачным анализом, чтобы мгновенно предотвращать новые угрозы в режиме реального времени.
Частые вопросы
Нужен ли межсетевой экран с сертификатом ФСТЭК коммерческой компании?Межсетевой экран с сертификатом ФСТЭК требуется государственным организациям, представителям банковского сектора или при защите платёжных и персональных данных. Коммерческим структурам, не связанным с данными видами деятельности, необходимо выбирать оборудование исходя из технических характеристик, стоимости, удобства настройки и эксплуатации.
Самым важным критерием является число пользователей и сессий, в том числе туннельных подключений через VPN. Также важны: пропускная способность, возможность интеграции с Active Directory и другими средствами для настройки политик. Не менее важным показателями являются динамическая маршрутизация, работа с VLAN и защита от DOS атак, форм-фактор и компактность устройства, удобство интерфейса и настройки.
Чем межсетевые экраны отличаются от маршрутизаторов?Маршрутизатор обеспечивает передачу пакетов по заданным маршрутам, объединяет сети, передаёт пакеты между сегментами сети. Брандмауэр в первую очередь обеспечивает безопасность сети вне зависимости от корректности адресации, доставки пакетов или целостности передаваемых данных. Иными словами, межсетевой экран должен остановить пакет, если он несёт вред сети, отфильтровать трафик на предмет вредоносного ПО и разграничить права пользователей.
Программный межсетевой экран — это специализированное, установленное на компьютер программное обеспечение для защиты сети от внешних угроз. Это удобное и недорогое решение для персональных компьютеров домашней сети или малых офисов.
Универсальный шлюз безопасности (UTM) — представляет собой единую систему информационной безопасности, которая объединяет функции различных устройств в одном решении (антиспам, антивирус, защита от вторжений (IDS/IPS) и контентная фильтрация).
Межсетевые экраны нового поколения (NGFW) — выполняют фильтрацию сетевого трафика и защищают организацию от внешних и внутренних угроз. Наряду с функциями традиционных межсетевых экранов, NGFW включают возможности глубокой проверки содержимого для гибкой защиты сети при расширении спектра угроз. Данный тип межсетевых экранов отличается от UTM внутренней архитектурой. Если в UTM все имеющиеся функции используют ресурсы одного и того же процессора, то в NGFW для каждой функции применяется отдельный процессор. В итоге все операции запараллелены, что возводит данный тип устройств в ранг высокопроизводительных.
Опишите задачу, мы подберем оборудование.
При отсутствии технического задания, опишите потребности и цели. Мы предложим решение и самостоятельно сформируем ТЗ.
Если вы хотите пригласить нас в тендер или закупки, приложите информацию по конкурсу и сопроводительные документы.
Читайте также: