Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Podobne dokumenty
Palo Alto firewall nowej generacji

Wprowadzenie do zagadnień związanych z firewallingiem

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Rozwiązania w zakresie autoryzacji sprzętowej

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Rozwiązania w zakresie autoryzacji sprzętowej

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

CC Otwarte Systemy Komputerowe Bezpieczne sieci WiFi

PARAMETRY TECHNICZNE I FUNKCJONALNE

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

CYBEROAM Unified Treatment Management, Next Generation Firewall

9. System wykrywania i blokowania włamań ASQ (IPS)

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Wymagania techniczne przedmiotu zamówienia. Część nr III

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS /09

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OGŁOSZENIE O ZAMÓWIENIU

7. Konfiguracja zapory (firewall)

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

Minimalne wymagania techniczne dla systemu:

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Rozwiązania w zakresie autoryzacji sprzętowej

Opis przedmiotu zamówienia.

Producent. Rok produkcji..

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Formularz cenowo-techniczny

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...

Załącznik nr 2 do I wyjaśnień treści SIWZ

Zapytanie ofertowe na aktualizację urządzenia UTM

Dostawa urządzenia sieciowego UTM.

OPIS PRZEDMIOTU ZAMÓWIENIA

Znak sprawy: Sosnowiec, dnia r. WZP

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja techniczna oferowanego sprzętu

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Znak sprawy: KZp

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

OPIS PRZEDMIOTU ZAMÓWIENIA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Specyfikacja techniczna

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Sprzętowo wspomagane metody klasyfikacji danych

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Szczegółowy opis przedmiotu zamówienia

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Robaki sieciowe. + systemy IDS/IPS

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ ASORTYMENTOWO CENOWY

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

ASQ: ZALETY SYSTEMU IPS W NETASQ

Zestawienie parametrów oferowanego sprzętu

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C TC-L lub równoważny)

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Cennik usług Usługa Mobilnego Internetu

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Zapytanie ofertowe nr 5/WSB/JAK/2013

LABORATORIUM - SINUS Firewall

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Stacja robocza TYP1A Zał. 8.1, pkt. 1.1) 2. Monitor LCD 21.3 Zał. 8.1, pkt. 1.1) 2. Zasilacz awaryjny UPS Zał. 8.1, pkt. 1.1) 2

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Opis Przedmiotu Zamówienia

Bezpieczeństwo z najwyższej półki

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP

ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Transkrypt:

CC Otwarte Systemy Komputerowe Ostatnia aktualizacja: 01/ 2012 Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM) Wstęp System Firewall jest najbardziej istotnym elementem infrastruktury bezpieczeństwa sieciowego każdej firmy. Jest to system, który jest (a przynajmniej powinien być) instalowany w pierwszym rzędzie - wraz ze stałym łączem internetowym. Wybór systemu firewall jest więc dla każdego przedsiębiorstwa decyzją strategiczną, niezależnie czy na jego zakup decyduje się mała firma rodzinna czy też wielka korporacja. W niniejszym dokumencie przedstawiamy podstawowe różnice pomiedzy systemami firewall lasy UTM a NGF. Wyjaśniamy róznice w architekturze sprzętowo-programowej oraz ich konsekwencje w praktycznych wdrożeniach systemów bezpieczeństwa. UTM a NGF - definicje System UTM to klasyczny firewall bazujący na filtracji ruchu zgodnie z zasadą stateful inspection (SPI) opracowaną przez firmę CheckPoint w połowie lat 90-tych, a obecnie implementowaną w przeważającej większości systemów firewall. W skrócie metody SPI filtracji ruchu polega na kontrolowaniu przez firewall strumieni TCP oraz logicznych sesji UDP w taki sposób, aby tylko pakiety pasujące do zdefiniowanych reguł bezpieczeństwa były przepuszczane przez firewall (pozostałe zaś blokowane). W systemie UTM podstawowy moduł SPI rozbudowany jest o dodatkowe moduły realizujące kontrolę danych; są to: moduł antywirusowy (AV); moduł antyspam (AS); moduł filtracji adresów URL (URLF) oraz moduł wykrywania ataków IDS/IDP. Rysunek 1 architektura systemu UTM każdy z modułów filtracji działa niezależnie dokonując odpakowania i inspekcji danych. 1

Firewall typu UTM operuje więc na polityce bezpieczeństwa zdefiniowanej na podstawie reguł opisujących dozwolony ruchu: skąd-dokąd - na poziomie adresów IP, adresów DNS oraz portów sieciowych Dla wybranych protokołów, takich jak HTTP, FTP, SMTP, POP, IMAP może być realizowana inspekcja danych. Sprzętowo firewall UTM może realizować całą filtrację ruchu na jednym procesorze lub dedykować do poszczególnych modułów (np. AV czy IDP) osobne procesory lub rdzenie; należy jednak zwrócić uwagę na bardzo istotny fakt: w systemach UTM moduły pracują niezależnie od siebie i niezależnie od głównych funkcji firewall-a są klockami dołożonymi do podstawowej funkcjonalności systemu filtracji SPI firewall typu UTM jest więc rozszerzeniem klasycznego firewall-a SPI. Rysunek 2 architektura systemu NGF filtracja danych odbywa się poprzez jeden system dopasowania reguł. System NGF podobnie jak UTM realizuje funkcje inspekcji danych; jednak w przeciwieństwie do UTM funkcje te realizowane są w ramach jednego uniwersalnego modułu inspekcji danych, tj. jednego zestawu sygnatur filtracji. Tak więc cała filtracja danych realizowana jest w spójny sposób na jednym poziomie stosu sieciowego. Jednocześnie filtracja może być realizowana na wielu (dedykowanych) procesorach w celu zapewnienia odpowiedniej wydajności. Różnice funkcjonalne W zakresie powierzchownie porównywanych cech różnice funkcjonalne pomiędzy UTM a NGF są niewielkie: obydwa rozwiązania realizują skanowanie antywirusowe, wykrywają próby włamań, itp. Różnica tkwi jednak w dokładności klasyfikacji oraz precyzji konstruowania reguł: system UTM nadal operuje w dziedzinie adresów i portów. System NGF operuje w warstwie aplikacji, co pozwala np. na zablokowanie przesyłania danych w protokole Skype lub wyłączenia dostępu do gier na portalu Facebook (ale nie do samego Facebook-a). Niektóre systemy UTM w pewnym zakresie mogą realizować podobną 2

filtrację danych, nie jest ona jednak zintegrowana w zestaw głównych reguł polityki bezpieczeństwa co utrudnia administrację. Jednak, co ważniejsze filtracja danych poprzez wydzielony moduł IPS w UTM odbywa się dużo mniej wydajnie niż w NGF. Wydajność Przypomnijmy: Podstawowym problemem każdego UTM jest konstrukcja sprzętowa. Każdy UTM to historycznie moduł firewall, do którego później zostały dodane kolejne moduły jak Intrusion Prevention (IPS), Anty-Wirus (AV) i URL Filtering. Nie ma przy tym znaczenia, że funkcje UTM będą wykonywane na jednym czy wielu bladach (CPU czy core-ach). Widać to bardzo wyraźnie w specyfikacjach producentów. Przykładowe urządzenie UTM jednego z producentów posiada wydajność 7 Gbps dla samego modułu Firewall, 4 Gbps dla firewall i włączonego modułu IPS oraz zaledwie 500 Mbps dla firewall i modułu AV - samo włączenie AV (wg. danych producenta, które mogą być zawyżone) powoduje degradację wydajności aż 14 razy. Włączenie IPS dodatkowo obniży wydajność, włączenie filtracji URL jeszcze bardziej, itd. Żaden producent UTM nie podaje ile wynosi wydajność urządzenia zabezpieczeń przy włączonych wszystkich funkcjach ochrony. Na podstawie testów UTM wykonywanych u operatorów w Polsce wiemy, że jest to degradacja wydajności rzędu 30-50 razy! Z tych powodów z założenia UTM nie nadaje się do zastosowań u operatorów telekomunikacyjnych, w centrach danych, w sieciach wewnętrznych i wszędzie tam gdzie wydajność zabezpieczeń ma krytyczne znaczenie. Dla produktów NGF włączenie pełnej inspekcji danych, tj. funkcji AV, IDP, itp. powoduje zmniejszenie wydajności o 2-4 razy w stosunku do maksymalnej wydajności samego urządzenia firewall. Przy czym dodać należy, że są to faktycznie zmierzone wartości w środowiskach produkcyjnych, a nie tylko podawane przez producenta wyniki testów labolatoryjnych. W roku 2009 pojawił się raport Gartner wykonany na podstawie analizy działania w amerykańskich firmach różnych rozwiązań firewall, IPS i UTM - załącznik Gartner-NGFW- Research-Note.pdf. Raport wyraźnie wskazuje na konieczność przebudowania "starych" rozwiązań firewall/ips/utm w kierunku tzw. Next-Generation Firewall (NGF). Kiedy system UTM a kiedy NGF? Przed rozpoczęciem wyboru producenta systemu firewall powinniśmy przygotować następującą (lub podobną) tabelkę: Całkowita liczba użytkowników w centrali i ew. oddziałach Liczba użytkowników w centrali i oddziałach (osobno) Czy i jakie funkcje skanowania danych są potrzebne: Antywirus, antyspam, IDS/IDP, filtrowanie URL Czy skanowany jest tylko ruch wchodzacy i wychodzący do AV: AS: IDS/IDP: URLF: 3

Internetu czy taże ruch wewnętrzny Jaka jest wymagana całkowita zagregowana przepustowość systemu firewall przy włączonych funkcjach skanowania Jakie są wymagania na liczbę i typ interfejsów (np. wymagania odnośnie interfejsów optycznych: SFP, SFP+, XFP, itd. Inne wymagania: integracja z domenów Windows, wirtualizacja, itp. Dostępne rozwiązania Poniżej podsumowaliśmy najważniejsze cechy oferowanych przez nas rozwiązań NGF i UTM: Producent Typ Cechy PaloAltoNetworks NGF Prawdziwy system NGF ze sprzętowym wspomaganiem filtracji, rozdzielonymi scieżkami danych i sterowania; reguły aplikacyjne w pełni zintegrowane w zestaw reguł filtracji. Nie posiada modułu AntySpam. Dostępne w postaci systemów appliance. CheckPoint NGF/UTM System UTM z modułem NGF; wersje appliance oraz oprogramowanie na serwery PC Juniper SRX UTM System UTM appliance ze sprzętowym wspomaganiem filtracji (w większych modelach); wymaga osobnego systemu zarządzającego do pełnej obslugi funkcji IDP Juniper SSG UTM Klasyczny system UTM appliance 4

Wybrane referencje CC w zakresie rozwiązań firewall i ochrony danych: Auchan Polska sp. z o.o., CA IB S.A. Urząd M.st. Warszawa Ursynów, Sodexo Pass Polska Sp z o.o. FM Polska Sp z o.o. (FM Logistic) Nestle Polska S.A. Ministerstwo Sprawiedliwości Wojskowa Akademia Techniczna, BRE Corporate Finance S.A., WestLB Bank Polska S.A., PBP Bank Polska S.A. Provident Polska S.A., RockWool Polska S.A., Uniwersytet Warszawski, Wydział Chemii Zelmer Więcej informacji o firmie znajdziecie Państwo w Internecie, na stronach: http://www.cc.com.pl/ Osoby kontaktowe: Dział Techniczny: Dział Handlowy: tech@cc.com.pl sales@cc.com.pl 5