Test: Netgear Możliwości systemu 12 ProSecure UTM9S s. 57 NoMachine NX s. 43 Miesięcznik informatyków i menedżerów IT www.it-professional.pl 2012 Nr 12 (13) grudzień 2012 Cena 29,00 zł (w tym 5% VAT) s. 70 Metody sterowania ruchem w sieci Redystrybucja i inne mechanizmy współdziałania wielu protokołów routingu ISSN 2083-9588 s. 80 RemoteApp w Windows Server 2012 Tworzenie farm zdalnego dostępu do aplikacji z wykorzystaniem usługi RDS s. 75 Technologie deduplikacji danych Optymalizacja wykorzystania zasobów i metody deduplikacji w systemach do backupu Serwery Stacje robocze Bezpieczeństwo Infrastruktura i sieci Zarządzanie i prawo IT Technologie mobilne
NAJLEPSZY SPRZĘT I OPROGRAMOWANIE PRODUKT ROKU 2012 Pierwszy raz w historii naszego miesięcznika wybieramy produkt roku. Postanowiliśmy nagrodzić wspólnie z Czytelnikami urządzenia i oprogramowanie, które wyróżniają się wśród rozwiązań dostępnych na rynku. WYBÓR REDAKCJI WYBÓR CZYTELNIKÓW 12
RYS. KATARZYNA PANEK, FOT. MATERIAŁY PRODUCENTÓW Pod koniec roku wspólnie z Czytelnikami podsumowaliśmy nasze doświadczenia ze sprzętem i oprogramowaniem. Szczegółowy przebieg i reguły głosowania przedstawiliśmy w ramce Zasady gry. Przyjrzyjmy się najbardziej cenionym przez działy IT rozwiązaniom, zobaczmy też, co nowego przyniesie nam rok 2013. NOWE IDEE BYOD Obecnie obserwuje się wzrost zaangażowania firm w rozwój technologii w różnych dziedzinach życia. Szacuje się, że w najbliższych latach najbardziej dynamicznie będą rozwijać się rozwiązania związane z bezpieczeństwem, mobilne oraz infrastrukturalne oraz wykorzystujące przetwarzanie danych w chmurze. Ponadto jak bumerang powracają idee, które wcześniej zostały zarzucone. Jedną z nich jest BYOD (Bring Your Own Device). Względy bezpieczeństwa do tej pory wykluczały wykorzystywanie przez pracowników własnych urządzeń, ponieważ niesie to ze sobą wiele problemów natury prawno-technicznej. Pierwszy z nich to kontrola prywatnych urządzeń, kolejne dostosowanie parametrów eksploatacyjnych i bezpieczeństwa do standardów organizacji. Jednocześnie pozostaje dopasowanie do tej idei zasad licencjonowania, kontroli prywatnych danych i inne wyzwania, z którymi nowoczesne organizacje chcą się zmierzyć, mając na uwadze oczekiwany wzrost zaangażowania swoich pracowników. Jest to nowe podejście, a jego implementacji i zmian technologicznych możemy oczekiwać w nadchodzących latach. TENDENCJE MOBILNOŚĆ Często zastanawiamy się też, jak będzie wyglądać w przyszłości sprzęt użytkownika sieci. Czy będą to raczej urządzenia wyspecjalizowane, przeznaczone do wykonywania wąskiego zakresu prac, czy też wielofunkcyjne kombajny potrafiące i oferujące wszystko, czego tylko możemy potrzebować. A może ważna będzie mobilność lub wydajność, co w zależności od potrzeb będzie skutkowało zakupem efektywnego laptopa bądź tabletu? Częściowo możemy odpowiedzieć na to pytanie, obserwując dynamiczny rozwój rozwiązań przenośnych. Mobilność jest pierwszym krokiem w dążeniu do specjalizacji. Obecnie właściciele laptopów, nie rezygnując z komputerów przenośnych, zaczynają korzystać z tabletów. Można zadać sobie pytanie, po co nabywać dwa urządzenia o podobnej funkcjonalności? Laptop jest wygodnym narzędziem pracy, przy którym możemy spędzić więcej czasu, edytując dokumenty lub obsługując różnego typu aplikacje. Tablet traktowany jest raczej jak notatnik, kalendarz czy czytnik dokumentów i książek. Jednocześnie daje szybki dostęp do informacji czerpanych z internetu. Czy te dwa urządzenia zmienią się kiedyś w jedno rozwiązanie? Obecnie na przeszkodzie stoi na pewno wydajność tabletów, ograniczona ze względu na oszczędzanie energii czy miniaturyzację. Jednak zaczynają pojawiać się nowoczesne rozwiązania, oferujące dodatkową moc obliczeniową dzięki wykorzystaniu zdalnej infrastruktury pracującej w chmurze. CHMURA W KOŃCU OBLICZENIOWA Pytając użytkowników, w jaki sposób korzystają z chmury, otrzymamy najczęściej odpowiedź o przechowywanych tam plikach czy poczcie elektronicznej. Znacznie rzadziej chmura wykorzystywana jest do pracy w aplikacjach. Jednak zaczynają pojawiać się technologie pozwalające skorzystać z mocy obliczeniowej chmury w celu przyspieszania różnego typu operacji, w tym również graficznych. Może okazać się, że za kilka lat nasze komputery nie będą już ani grzać się nadmiernie, ani hałasować chłodzenie nie będzie im potrzebne. Ich wydajność będzie wynikać z wykupionego abonamentu u dostawcy cloud computingu. Dzięki takiemu podejściu nasze komputery mogą stać się klientami, dającymi dostęp do wykupionej usługi. Może to stanowić również kamień milowy w rozwoju tabletów, których wydajność nie będzie już ograniczona wyłącznie zastosowanym w nich sprzętem. Czy w takim razie znikną również małe serwerownie, których wyposażenie i utrzymanie będzie droższe niż wykupienie usługi np. IaaS? To dzieje się już obecnie, ponieważ małe i średnie firmy coraz częściej korzystają z usług WWW czy e-mail właśnie w tej postaci. Kolejnym krokiem może być przeniesienie serwerów baz danych, aplikacji oraz zintegrowanego uwierzytelnienia do infrastruktury chmurowej. Pozostaje do rozwiązania kwestia bezpieczeństwa danych przechowywanych w cloudzie. Poziom bezpieczeństwa jest zapewniany przez dostawcę usługi, a my jako jej klient możemy bazować tylko na zapisach umów, + Grudzień 2012 13
NAJLEPSZY SPRZĘT I OPROGRAMOWANIE regulaminów oraz zapewnień providera. Jest jeszcze aspekt technologiczny sposobu zapewniania izolacji przetwarzanych danych pomiędzy klientami oraz zabezpieczenia dostępu do infrastruktury usługodawcy. BEZPIECZEŃSTWO JAKO USŁUGA Większość firm obecnie troszczy się samodzielnie o swoje dane i zapewnia bezpieczeństwo, stosując zabezpieczenia Zasady wyboru w odpowiednich miejscach swojej infrastruktury. Jednak ilość, sposób propagacji oraz prędkość rozprzestrzeniania się zagrożeń zaczynają podawać w wątpliwość skuteczność stosowanych metod. Analizując obecny sposób pracy użytkowników, można zauważyć wiele sposobów ominięcia zabezpieczeń. Jeżeli nie można włamać się przez firewalla, można spróbować sforsować zabezpieczenia laptopa. Jeżeli i to nie przyniesie efektu, Zastanawiając się, jakie rozwiązania mogą pojawić się w poszczególnych grupach produktów, można zauważyć, że wiele urządzeń i programów oferuje podobne funkcje. Należy poddać je dokładnej analizie, przetestować każde rozwiązanie po to, by określić, czym się ono wyróżnia. Często okazuje się, że mniej znany na polskim rynku sprzęt czy program potrafią zaskoczyć funkcjami, innowacyjnym podejściem albo niespotykanym do tej pory zakresem dostępnych opcji. Stąd na naszej liście pojawiły się również takie produkty, które są rzadziej spotykane w serwerowniach. Na rynku dostępnych jest wiele systemów i aplikacji oferujących podobne funkcje, podzieliliśmy więc je na grupy, zgodne z ich podstawowym zastosowaniem. Wybieraliśmy wśród propozycji, które poprzez formularz na stronie internetowej zgłosili zarówno Czytelnicy, jak i redakcja IT Professional. Następnie głosowaliśmy w kategoriach: Sprzęt dla sieci LAN i WLAN (przełączniki sieciowe, punkty dostępowe, routery brzegowe) Oprogramowanie do wirtualizacji Serwery (w tym urządzenia NAS) Sprzęt do zabezpieczenia sieci (UTM-y, firewalle, IPS-y) Oprogramowanie w zakresie bezpieczeństwa Sprzęt do wyposażenia serwerowni Oprogramowanie do monitoringu, zarządzania i programy narzędziowe Sprzęt dla użytkownika (np. laptop, stacja robocza) Oprogramowanie do backupu W każdej z kategorii zwyciężały po dwa produkty, jeden w głosowaniu Czytelników, a drugi redakcji, i te właśnie produkty przedstawiamy na kolejnych stronach. W ramkach TOP 10 zamieściliśmy natomiast po 10 produktów, które w głosownianiu Czytelników zostały uznane za najlepsze i otrzymały najwięcej głosów. pozostaje sieć bezprzewodowa lub urządzenia mobilne. Można dojść do wniosku, że ze względu na obecną różnorodność wykorzystywanych rozwiązań oraz coraz większą mobilność pracowników potrzebujemy zintegrowanych systemów zabezpieczających niezależnych od miejsca czy wykorzystywanego sprzętu. Ograniczeniem do wdrożenia takich metod może być ciągle wydajność urządzeń i jednorodność oprogramowania zabezpieczającego różne platformy. Cloud computing zaczyna odpowiadać na takie potrzeby. Usługodawcy zaczynają oferować kontrolę bezpieczeństwa transmisji sieciowej opartą na przetwarzaniu w chmurze. Klient takiej usługi może być zainstalowany na różnych urządzeniach. Niezależnie od tego, gdzie znajduje się użytkownik, korzystając z internetu, łączy się za każdym razem z usługą, której centra danych znajdują się w różnych częściach globu. Usługa zabezpieczająca kontroluje, czy użytkownik korzysta z właściwych zasobów sieci, jednocześnie blokując potencjalne próby ze strony zagrożeń propagujących się w internecie. Otrzymywana w efekcie skuteczność jest wyższa, ponieważ algorytmy stosowane do ochrony i wielkość baz danych nie są ograniczane zastosowanym sprzętem na kliencie, tylko wykupioną opcją usługi. SOCJALNIE POŁĄCZENI Media i portale socjalne do tej pory były wykorzystywane najczęściej przez prywatnych użytkowników. Jednak jeżeli tendencja się utrzyma, social net working będzie stanowił część systemów wykorzystywanych przez firmy w ramach ich bieżącej działalności. Już obecnie tworzone są specjalne komórki organizacyjne odpowiedzialne za monitorowanie pojawiających się na portalach społecznościowych informacji o przedsiębiorstwie i jego pracownikach. Uwzględnienie takich systemów w planach inwestycyjnych na najbliższy okres może okazać się koniecznością. Już teraz korzystanie z informacji kontaktowych w mediach społecznościowych staje się codzienną praktyką biznesową. Działy HR, CRM czy PR na bieżąco pozyskują informacje o klientach lub pracownikach z portali społecznościowych. Jednocześnie poprzez odpowiednie wpływanie na informacje publikowane w tych mediach firmy mogą kreować swój wizerunek. A za kilka lat może okazać się, że podstawową działalnością portali społecznościowych jest obsługa firmowych systemów. WRÓŻYMY Z FUSÓW Już wkrótce dowiemy się, co przyniesie technologia przyszłości. Obecnie pozostaje nam pilne obserwowanie rzeczywistości, aby nie przespać transformacji, których jesteśmy świadkami. Zmiany następują nie tylko w aspekcie technologicznym, ale również organizacyjnym. Uwzględnienie potrzeb pracowników w zakresie korzystania z prywatnego sprzętu czy dopasowanie aplikacji biznesowych do użytkowników przyzwyczajonych do codziennego korzystania z portali społecznościach to tylko niektóre z nich. Chmura obliczeniowa, której stosowanie może zmienić obraz rynku IT, została wsparta odpowiednimi aktami prawnymi w Unii Europejskiej i USA. Jednak czy to rozwiązanie w takiej czy innej postaci na stałe zagości w naszych urządzeniach, pokaże czas. Artur Cieślik 14
PRODUKT ROKU 2012 / SPRZĘT UTM I FIREWALL WYBÓR CZYTELNIKÓW: Fortinet FortiGate 300C WYBÓR REDAKCJI: Check Point 21400 WYBÓR REDAKCJI WYBÓR CZYTELNIKÓW Opinia Czytelników: Używamy tego sprzętu w pracy, to jedno z najlepszych rozwiązań do kontroli treści, ograniczające dostęp i nadzorujące działania użytkowników w internecie. W FortiGate 300C zintegrowano zestaw niezbędnych funkcji zapewniających bezpieczeństwo zarówno aplikacjom, jak i danym. Umieszczono tu mechanizmy przeciwdziałające zaawansowanym zagrożeniom od strony sieci publicznej oraz propagującym się przez zainfekowane hosty z sieci wewnętrznej. Technika Global Threat Research Team Fortinet i silniki certyfikowane przez ICSA Labs zapewniają wysoki poziom usług zabezpieczających. UTM pełni funkcję firewalla, IPS-a, serwera VPN, antywirusa, antyspamera oraz filtra stron WWW z zaawansowaną kontrolą treści. Funkcjonalność DLP, czyli Data Leak Prevention, pozwala dodatkowo na kontrolowanie i blokowanie prób przesyłania danych na podstawie zdefiniowanych sygnatur w urządzeniu. Nagrodzone urządzenie oferuje wiele opcji integracji z zewnętrznymi serwerami: od LDAP, poprzez RADIUS i TACACS+ po Directory Service. Uruchamiając integrację z Active Directory, możemy uzależnić naszą politykę bezpieczeństwa od już istniejących obiektów użytkowników i grup, co daje możliwość stosowania zasad z dokładnością do grup. Reguły firewalla mogą być kojarzone nie tylko z ruchem pakietowym typu od, do i gdzie, ale także korzystać z profili ochrony IPS, antywirusa, e-mail czy DLP. FortiGate 300C pozwala na tworzenie wirtualnych domen TOP 10 (wybór Czytelników) (VDOM). Pozwalają one na separację stref, użytkowników, polityk firewalla, routingu oraz konfiguracji VPN. Każda z osobnych konfiguracji jest wirtualnym systemem, znajdującym się w jednym fizycznym urządzeniu. Pozwala to logicznie podzielić ustawienia na grupy robocze, a także ułatwia konfigurację w przypadku skomplikowanych zestawów reguł i profili poszczególnych modułów. VDOM jest ułatwieniem dla administratorów zarządzających skomplikowanymi konfiguracjami w sieciach segmentowanych na grupy robocze pracujące w wirtualnych sieciach. 01. Fortinet FortiGate 300C 02. Cisco ASA5520 03. Netasq U250 04. Check Point 61000 Security System 05. DrayTek Vigor 2110Vn 06. Check Point 21400 Appliance 07. D-Link UTM DFL-260 08. Barracuda Spam&Virus Firewall 09. Netasq U70 gateprotect GPZ 5000 10. Symantec Brightmail Zwycięzca jest superwydajnym UTM-em pozwalającym filtrować pakiety przy wsparciu sprzętowym z wydajnością do 110 Gbps (w przypadku firewalla) oraz do 21 Gbps (w przypadku analizatora IPS). Urządzenie korzysta z technologii Check Point 3D, będącej kombinacją różnych metod zabezpieczających: firewall, VPN, IPS, Application Control, Mobile Access, DLP, URL Filtering, Antivirus, Anti-spam, Anti-Bot, Identity Awareness oraz Advanced Networking & Clustering. Firma Check Point wprowadziła miarę SecurityPower, rzeczywistej wydajności swoich urządzeń, która ma odzwierciedlać faktyczną prędkość rozwiazania w środowisku produkcyjnym. Sprzęt o oznaczeniu 21400 otrzymał 2900 jednostek Security- Power, co pozwala dedykować go dużym organizacjom oraz centrom danych. Check Point 21400 może być wyposażony w 36 miedzianych portów GE lub 10 światłowodowych portów GE. Sprzęt jest modularny, posiada redundantne zasilanie i macierz RAID. Dyski oraz zasilacze można wymieniać na gorąco (hot-swap) w trakcie pracy. Dostępny jest też opcjonalny moduł przyspieszający działanie urządzenia, dzięki któremu prędkość analizy pakietów przeprowadzanych przez moduł firewall wzrasta z 50 Gbps do 110 Gbps i maks. 5 μs opóźnienia. Maksymalna ilość połączeń ze wspomnianym modułem wynosi 300 000 na sekundę. Uzasadnienie: Check Point w wersji 21400 cechuje się wysoką wydajnością, skalowalnością oraz niezawodnością. Zastosowane technologie gwarantują osiągnięcie wysokiego poziomu bezpieczeństwa w sieciach korporacyjnych oraz centrach danych. 18