Ο χώρος των Unified Threat Management appliances μεγαλώνει συνεχώς και καθίσταται ολοένα και πιο ανταγωνιστικός καθώς ήδη οι κατασκευαστές που δραστηριοποιούνται είναι αρκετοί. Η ιδέα πίσω από τη δημιουργία των UTM appliances είναι η ενοποίηση των συσκευών ασφαλείας σε ένα ενιαίο κουτί και η δημιουργία ενός ενιαίο προφίλ προστασία για όλο το δίκτυο του πελάτη.
Πλειάδα μοντέλων
Το παραδοσιακό μοντέλο προστασίας δικτύων και πληροφοριών απέναντι σε ολοένα και αυξανόμενες και πιο εξειδικευμένες απειλές είναι η υλοποίηση διαφορετικών επιπέδων ασφάλειας. Δεν είναι λίγες οι περιπτώσεις που μια ιδιαίτερα αποτελεσματική λύση σε αυτό το σημείο δίνουν οι συσκευές UTM.
Το σύνηθες στην περίπτωση των συσκευών UTM είναι η ύπαρξη πολλαπλών χαρακτηριστικών και δυνατοτήτων, στις οποίες περιλαμβάνεται το Intrusion Detection και Prevention, η ύπαρξη gateway antivirus, το φιλτράρισμα των e-mails για μηνύματα spam, αλλά και γενικότερα φιλτράρισμα περιεχομένου web.
Σε αυτό τον κατάλογο βέβαια προστίθενται και οι παραδοσιακές επιλογές όπως είναι το firewall. Μάλιστα ανάλογα με τον κατασκευαστή η λύση μπορεί να παρέχει όλα τα χαρακτηριστικά διαθέσιμα εξ αρχής ή να απελευθερώνει αυτά που επιθυμεί ο πελάτης τη δεδομένη στιγμή.
Η εν λόγω αγορά έχει προσελκύσει ένα μεγάλο αριθμό κατασκευαστών, οι οποίοι ανάλογα την περίπτωση προέρχονται τόσο από το χώρο της δικτύωσης αλλά και από το χώρο της ασφάλειας.
Αναβαθμισμένα χαρακτηριστικά
Μάλιστα ο ιδιαίτερα μεγάλος ανταγωνισμός που υπάρχει στην κατηγορία έχει σαν αποτέλεσμα πάρα πολλές φορές, οι κατασκευαστές θέλοντας να ξεχωρίσουν να προσθέτουν ολοένα και περισσότερα νέα χαρακτηριστικά αυξάνοντας τόσο την αξία της προσφοράς τους, καθιστώντας όμως σε κάποιες περιπτώσεις πιο δύσκολη τη διαχείρισή τους.
Ετσι για παράδειγμα δεν είναι λίγες οι περιπτώσεις που πλέον σε πιο σύγχρονες υλοποιήσεις συναντάμε HTTPS Proxy Filtering, που επιτρέπει στους χρήστες να φιλτράρουν και να ελέγχουν την ασφαλή διακίνηση δεδομένων εμποδίζοντας τις εφαρμογές που προσπαθούν να παρακάμψουν τις πολιτικές ασφαλείας χρησιμοποιώντας SSL Tunneling.
Ενα άλλο στοιχείο, πάνω στο οποίο έχουν κτίσει οι κατασκευαστές είναι ότι τα UTM appliances χρησιμοποιούνται σε αρκετές περιπτώσεις σε εταιρείες που διαθέτουν υποκαταστήματα. Οπότε πατώντας πάνω σε αυτό το δεδομένο υπάρχουν συσκευές, οι οποίες αναλαμβάνουν τη δημιουργία Site-to-site VPN, δημιουργώντας τούνελ επικοινωνίας ανάμεσα στα γραφεία της εταιρείας, παρέχοντας ένα μόνιμο τρόπο ανταλλαγής δεδομένων, ο οποίος διαθέτει ασφάλεια IPSec VPN tunnel.
Σε αυτό έρχονται να προστεθούν και περιπτώσεις συσκευών, που παρέχουν τη δυνατότητα κατάτμησης του δικτύου παρέχοντας σαφώς πιο μεγάλη ευελιξία δημιουργίας πολιτικών ασφαλείας και απομόνωσης συμβάντων.
Σε αυτή τη λογική θα δούμε πολύ σύντομα συσκευές που παρέχουν κεντρική διαχείριση με γραφικό interface, την εφαρμογή αλλαγών σε θέματα licensing και αναβαθμίσεις σε όλο το δίκτυο, αλλά και τις δυνατότητες να παρακολουθείται το latency και το throughput και τα αποτελέσματα να καταγράφονται ώστε να υπάρχει ένα log της δικτυακής κυκλοφορίας.
Ποιες είναι οι ανάγκες της επιχείρησης;
Υπάρχουν κυριολεκτικά δεκάδες προϊόντα UTM στην αγορά και διαφοροποιούνται σε μεγάλο βαθμό βάσει των χαρακτηριστικών τους, των δυνατοτήτων τους αλλά και της τιμής τους. Δεν είναι απαραίτητο όλες οι επιχειρήσεις να χρειάζονται όλα τα παρεχόμενα χαρακτηριστικά, τα οποία μπορούν να εκτινάξουν το κόστος αλλά και την περιπλοκότητα ολοκλήρωσης και διαχείρισης.
Ενας από τους τρόπους για να μπορέσετε να κάνετε τη σωστή επιλογή είναι να καταγράψετε τις ανάγκες σας, το μέγεθος της εταιρείας λαμβάνοντας υπόψη σαν η εταιρεία βρίσκεται σε φάση ανάπτυξης.
Οι απαντήσεις σε αυτά τα ερωτήματα είναι δεδομένο ότι θα μπορέσουν να βοηθήσουν σε μεγάλο βαθμό τόσο στην επιλογή του κατασκευαστή όσο και του μοντέλου.
Αλλωστε δεν θα πρέπει να ξεχνάμε ότι στην αγορά υπάρχουν προτάσεις που απευθύνονται σε συγκεκριμένο segment της.
Ενα σημείο , το οποίο μπορεί να βοηθήσει σε μεγάλο βαθμό στη διαδικασία της επιλογής είναι αυτό της δοκιμής της λύσης. Αυτό βέβαια εξαρτάται από το μέγεθος της εταιρείας.
Οι μικρότερες εταιρείες δεν έχουν τη δυνατότητα συνήθως να μπουν σε μια τέτοια διαδικασία. Σε αυτό το σημείο μπορείτε να δείτε την αντίστοιχη εμπειρία από ανάλογες διαδικασίες ή και να διαβάσετε τα case studies που έχουν δημοσιευτεί. Οι μεγαλύτερες εταιρείες μπορεί να θέλουν να δουν τον τρόπο με τον οποίο δένει η λύση που τους προτείνετε με την υπόλοιπη υποδομή τους.
Αυτό που συνήθως εξετάζεται είναι η απόδοση του συστήματός με τη διαμόρφωση που θέλουν να χρησιμοποιήσου. Ομως δεν είναι λίγες οι περιπτώσεις, που η δοκιμή επεκτείνεται με ενεργοποιημένα όλα τα χαρακτηριστικά. Σε κάθε περίπτωση θα πρέπει να είστε προετοιμασμένοι για μια αρκετά μεγάλη διαδικασία επιλογής.
Κόστος και απόδοση
Στη διαδικασία επιλογής ενός προϊόντος, θα πρέπει να λάβουμε υπόψη μας μια σειρά από παράγοντες, όπως είναι για παράδειγμα το κόστος της λύσης, οι δυνατότητες κλιμάκωσης και η διαχείριση.
Θα πρέπει να γίνει ιδιαίτερα κατανοητό το κόστος, που μπορεί να υπάρχει σε μορφή συνδρομής για συγκεκριμένες υπηρεσίες όπως είναι για παράδειγμα το φιλτράρισμα URLs ή το Intrusion Prevention ή και το antivirus.
Οι εταιρείες θα πρέπει να δημιουργούν μια πολύ καλή εικόνα για το συνολικό κόστος αλλά και για το όφελος που έχουν σε σχέση με τις πιο κλασικές πολύ-επίπεδες προσεγγίσεις. Εξετάστε το ζήτημα της διαχείρισης, καθώς θα πρέπει να είναι ενοποιημένο όσο και η συσκευή.
Ενα ακόμη σημείο που χρειάζεται προσοχή αφορά στην υποστήριξη απομακρυσμένων χρηστών. Δεν είναι λίγες οι περιπτώσεις που οι εταιρείες χρειάζονται έλεγχο και στους απομακρυσμένους χρήστες, που χρησιμοποιούν τα resources της εταιρείας. Και βέβαια σε καμιά περίπτωση δεν πρέπει να ξεχνάμε το πιο πρόσφατο trend που δεν είναι άλλο από το SIEM (Security Information Event Management), το οποίο γίνεται ολοένα και πιο απαραίτητο σε πολλές επιχειρήσεις.
Ετσι σε κάποιες περιπτώσεις μπορείτε να βρεθείτε μπροστά στην περίπτωση συσκευών που δεν διαθέτουν τα απαραίτητα χαρακτηριστικά καταγραφής και ανάλυσης αρχείων log ασφάλειας από ετερογενή συστήματα.