Ochrona obrzeża

Ochrona obrzeża (styku z internetem)

Tradycyjne pojęcie zapory brzegowej oraz jej podstawowe funkcjonalności pochodzą z lat 90-tych ubiegłego stulecia, a więc mają już swoją długą historię. Nie dziwi więc, że rozwiązania te, działające w myśl złotej zasady najmniejszego uprzywilejowania („least privilege”) nie są obecnie tak skuteczne jak były kiedyś.
Oczywiście dalej możemy otworzyć na nich dostęp do naszych zasobów jedynie dla wybranych adresów, portów i protokołów, ale w przypadku tradycyjnej zapory stanowej (stateful firewall) nie jesteśmy w stanie wyróżnić w przepływającym przez nią ruchu żadnych użytkowników czy aplikacji. W czasach w których przytłaczająca większość oprogramowania, jakie użytkownik może zainstalować na swoim (coraz częściej własnym, przyniesionym w ramach trendu BYOD) komputerze lub tablecie komunikuje się z internetem poprzez porty 80 lub 443, warto postawić sobie pytanie, czy nasza zapora zapewnia nam oczekiwany poziom ochrony?

Nowoczesny firewall powinien zdaniem analityków Gartner’a spełniać następujące funkcje:

  • szybką i łatwą konfigurację w trybie in-line
  • tradycyjne mechanizmy blokowania ruchu znane za starszych firewalli, NAT, inspekcję stanu połączeń (SPI) VPN itd.
  • zintegrowany silnik IPS
  • granularną kontrolę aplikacji komunikujących się przez sieć
  • możliwość integracji z systemami zewnętrznymi (czarne i białe listy, integracja z domeną dla nakładania polityk itd.)
  • dekrypcje SSL (dla kontroli aplikacji szyfrujących ruch)

Powinno być to rozwiązanie rozumiejące ruch aplikacyjny i podejmujące wobec niego określone działania. To zasadnicza zmiana, która odróżnia “stare” od “nowego”. Tradycyjne zapory to jedynie filtry działające w warstwach 3. i 4. modelu OSI. W ostatnich latach dodawano też do nich elementy inspekcji ruchu w warstwie 7.

Nowoczesne rozwiązania, oferując całą funkcjonalność tradycyjnych zapór, dają administratorom możliwość przeprowadzenia inspekcji ruchu sieciowego ze zrozumieniem, kontrolą, priorytetyzacją i przypisywaniem ruchu w warstwie aplikacyjnej do użytkownika i  jego uprawnień.

Naszymi partnerami technologicznymi w zakresie ochrony obrzeża są: Palo Alto Networks, Check Point, Juniper.

Interesuje Cię zapewnienie swojemu środowisku nowoczesnej ochrony sieci? Chcesz poznać rozwiązania dostępne na rynku i wybrać najlepsze dla Twojej infrastruktury?
Jeżeli na jedno z tych pytań odpowiedź brzmi tak – napisz do nas! Adres znajdziesz w zakładce kontakt »

Leave Yours +

No Comments

Leave a Reply

You must be logged in to post a comment.