Computerworld Россия
Любые защитные решения, построенные поверх незащищенной сети, обречены на провал, поэтому функции обеспечения безопасности должны быть встроены в инфраструктурную платформу. Сейчас производители сетевого оборудования активно работают на рынке аппаратных средств защиты. У всех крупных игроков этого рынка имеется собственный аппаратный межсетевой экран, а в последнее время у них начали появляться и комплексные устройства защиты — так называемые UTM (Unified Threat Management).
Концепцию UTM предложили несколько лет назад аналитики Gartner. Тогда она подразумевала применение четырех обязательных модулей — межсетевого экрана, системы предотвращения вторжений, инструментов выявления опасного поведения и антивируса. Со временем к ним добавились модули защиты от спама, любых типов вредоносного ПО и утечек конфиденциальной информации. Все эти компоненты должны быть упакованы в единое аппаратное устройство, которое устанавливается на шлюзе доступа к Internet, имеет Web-интерфейс для управления и централизованно обновляется.
Продукты линейки Cisco ASA представляют собой классические UТМ-устройства и предлагаются по той же цене, что и МЭ семейства PIX |
Предполагалось, что UTM-устройства понадобятся небольшим компаниям, которым невыгодно приобретать все компоненты по отдельности. В то же время аналитики допускали, что в отношении каждой функции комплексные системы будут уступать специализированным решениям, из-за чего крупные фирмы предпочтут по-прежнему стоить защитную стену из отдельных кирпичиков.
Аналитики сформулировали требования к новому классу устройств, и производители откликнулись на их призыв. Через некоторое время появились и стали стремительно завоевывать популярность первые UTM. Как оказалось, они позволяют реализовать достаточно эффективную защиту от всего спектра угроз. При этом возник определенный синергетический эффект, поскольку разные программные модули помогали эффективно решать задачи друг друга. Кроме того, объединенное решение оказалось проще в управлении и сопровождении, чем сложные системы, состоящие из отдельных продуктов. В результате комплексные устройства защиты начали вытеснять традиционные решения.
Характерным примером реализации этой тенденции стал выпуск Cisco продукта Adaptive Security Appliance (ASA). По сути, он представляет собой классический UTM, объединяющий сетевые защитные технологии Cisco с антивирусными фильтрами Trend Micro. Компания разработала достаточно широкий спектр устройств ASA — от небольших «коробочек», предназначенных для защиты домашнего офиса, до стоечных маршрутизаторов, которые могут обрабатывать трафик сети крупной корпорации или оператора связи. Интересно, что стоимость таких решений примерно равна цене устройства из семейства PIX (предыдущего поколения межсетевых экранов). Пока Cisco не заявляет о масштабном переходе от PIX к ASA, но ценовая политика фирмы говорит сама за себя: клиенты за те же деньги получают больший функционал.
Другие производители сетевого оборудования вынуждены следовать за Cisco, и это уже привело к заключению нескольких альянсов. Так, ZyXEL совместно с «Лабораторией Касперского» разработали программно-аппаратный потоковый антивирус, который защищает от самых распространенных вирусных угроз. Антивирус работает в составе межсетевого экрана ZyWALL и требует специальной аппаратной платы ускорителя. На том же устройстве можно выполнять фильтрацию спама с помощью продуктов «Лаборатории Касперского». Изначально комплексное решение предназначалось для рынка SMB, но в дальнейшем партнеры рассчитывали выпустить полноценное UTM-решение.
Свой аналог UTM-устройства выпустила компания Nokia. Она заключила альянс с Check Point — другим производителем продуктов для обеспечения безопасности. Nokia разработала аппаратную платформу, которая специально предназначена для межсетевого экранирования. Причем она создала не только аппаратную основу, но и защищенную операционную систему IPSO, которая имеет родственные связи с FreeBSD. С помощью этой ОС можно строить соединения IPSec или SSL-VPN. Если же на устройство Nokia установить межсетевой экран Check Point с дополнительными модулями, то его функционал окажется очень близким к возможностям UTM-систем.
Check Point заявляет, что модуль SmartDefense может противостоять вирусам. Однако по своей сути это — всего лишь система предотвращения атак (IPS), которая блокирует любую подозрительную активность. Впрочем, в планах Nokia на 2007 год значится выпуск полноценного UTM.
Один из главных конкурентов Cisco компания Juniper тоже разрабатывает UTM-устройства. Для этого она заключила договор с Symantec, в рамках которого и будут создаваться универсальные защитные устройства Integrated Security Gateways (ISG). Фирмы станут совместно работать над линейкой устройств ISG. Они интегрируют в платформу (как дополнение к имеющимся межсетевому экрану, VPN-шлюзу и системе предотвращения вторжений) спам-фильтр, средства оповещения при обнаружении уязвимостей и другие функции. Кроме того, партнеры собираются взаимодействовать посредством глобальных служб реагирования на инциденты: у Juniper такая служба называется J-Security Team, а у Symantec — Global Intelligence Network.
Среди сетевых производителей полноценные UTM-устройства пока выпускает только Cisco Systems, а остальные лишь вынашивают такие планы. Вероятно, через некоторое время клиенты начнут требовать от производителей сетевых устройств UTM-продуктов, тесно интегрированных с сетевой инфраструктурой. В результате функции обеспечения безопасности (такие как использование межсетевых экранов, организация VPN, фильтрация электронной почты и Web) будут выполняться сетевым оборудованием. Тогда необходимость в приобретении защитных решений на отдельной аппаратной платформе постепенно начнет отпадать.