2024.április.25. csütörtök.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

SonicWALL: elérkezett a háromdimenziós hálózati biztonság kora

11 perc olvasás
<p align="left"> <span class="inline left"><a href="/node/15738"><img class="image thumbnail" src="/files/images/3dbizt.thumbnail.jpg" border="0" alt="A 3D biztonsági modell" title="A 3D biztonsági modell" width="100" height="58" /></a><span style="width: 98px" class="caption"><strong>A 3D biztonsági modell</strong></span></span></p><p align="left">A globális gazdasági tényezők és az új technológiák jelentős hatással vannak a nagy szervezetekre. A nagyvállalatok a piaci pozíciójuk megtartása és az alacsonyabb munkaerő költségek miatt egyre nagyobb számban foglalkoztatnak a világ különböző országaiban dolgozó munkatársakat, illetve folytatnak üzleti tevékenységet. Egyes cégek megosztják egymás között információ állományukat a hatékonyság növelése érdekében, míg mások teljes üzleti folyamatokat helyeznek ki más vállalatokhoz - például call centereket - azért, hogy fő tevékenységi körükre fókuszálhassanak a működés során. Ahhoz, hogy megfeleljenek az új üzleti kihívásoknak, a szervezetek egy sor olyan technológiai megoldást alkalmaznak, mint a web alapú szolgáltatások, a szolgáltatásorientált architektúrák vagy az IP-telefónia, továbbá dinamikus, kommunikáció központú alkalmazásokat építenek ki - egyre gyorsabb ütemben.</p><p align="left">

 a 3d biztonsági modellA 3D biztonsági modell

A globális gazdasági tényezők és az új technológiák jelentős hatással vannak a nagy szervezetekre. A nagyvállalatok a piaci pozíciójuk megtartása és az alacsonyabb munkaerő költségek miatt egyre nagyobb számban foglalkoztatnak a világ különböző országaiban dolgozó munkatársakat, illetve folytatnak üzleti tevékenységet. Egyes cégek megosztják egymás között információ állományukat a hatékonyság növelése érdekében, míg mások teljes üzleti folyamatokat helyeznek ki más vállalatokhoz – például call centereket – azért, hogy fő tevékenységi körükre fókuszálhassanak a működés során. Ahhoz, hogy megfeleljenek az új üzleti kihívásoknak, a szervezetek egy sor olyan technológiai megoldást alkalmaznak, mint a web alapú szolgáltatások, a szolgáltatásorientált architektúrák vagy az IP-telefónia, továbbá dinamikus, kommunikáció központú alkalmazásokat építenek ki – egyre gyorsabb ütemben.

 a 3d biztonsági modellA 3D biztonsági modell

A globális gazdasági tényezők és az új technológiák jelentős hatással vannak a nagy szervezetekre. A nagyvállalatok a piaci pozíciójuk megtartása és az alacsonyabb munkaerő költségek miatt egyre nagyobb számban foglalkoztatnak a világ különböző országaiban dolgozó munkatársakat, illetve folytatnak üzleti tevékenységet. Egyes cégek megosztják egymás között információ állományukat a hatékonyság növelése érdekében, míg mások teljes üzleti folyamatokat helyeznek ki más vállalatokhoz – például call centereket – azért, hogy fő tevékenységi körükre fókuszálhassanak a működés során. Ahhoz, hogy megfeleljenek az új üzleti kihívásoknak, a szervezetek egy sor olyan technológiai megoldást alkalmaznak, mint a web alapú szolgáltatások, a szolgáltatásorientált architektúrák vagy az IP-telefónia, továbbá dinamikus, kommunikáció központú alkalmazásokat építenek ki – egyre gyorsabb ütemben.

A fent említett trendek jelentős hatással vannak a vállalati hálózatokra is. Az Enterprise Strategy Group a SonicWALL megbízásából készített elemzést a vállalati hálózatok biztonságáról, azok kihívásairól, egy új irányvonalat, a háromdimenziós hálózati biztonságot is bemutatva. A hagyományos háromszintű helyi hálózatokat, és a távolsági hálózatokat nem a mai, kihívásokat jelentő, nyílt és folyamatos kommunikációra tervezték. Az üzletmenet kiszolgálásához a hálózatoknak az alábbi igényeknek kell megfelelniük:

  • Nagyobb sávszélesség: A nagyvállalati hálózati gerincek nagy gyorsasággal növekednek gigabites nagyságúról több tíz gigabites nagyságúra. A külső kapcsolódás tekintetében a nagy szervezetek a fix T1 és T3 szabvánnyal szemben az Ethernet vagy optikai hálózatokat részesítik előnyben, amelyek olyan sávszélességet kínálnak, mely megfelel az adatforgalmi igényeknek.
  • Virtuális kapcsolódás: Az üzleti partnerek a nyitott interneten keresztül kommunikálnak, az otthonról dolgozó munkatársak IPSec-en vagy SSL VPN-en keresztül jelentkeznek be, a távoli elérésű irodák pedig MPLS-en keresztül kapcsolódnak. Összességében a nagyvállalati hálózatok egyre inkább az internethez kezdenek hasonlítani: hatalmas és eltérő típusú adatforgalom, valamint névtelen felhasználói bejelentkezések figyelhetők meg.
  • Nagyfokú mobilitás: Az eszközöket többé már nem béklyózzák meg vezetékek és kötött kapcsolódások. Az üzleti PC-k több mint fele ma már vezeték nélküli kapcsolattal ellátott laptop, az okostelefonok és egyéb hordozható eszközök értékesítése pedig több mint húsz százalékkal nőtt az elmúlt évben. Egyes iparági előrejelzések szerint 2012-ben több mint 15 milliárd mobil eszköz lesz online a világon. Mindez azt is jelenti, hogy a vállalati hálózatokban is egyre nagyobb számú mobil felhasználó és eszköz lesz jelen.
  • Hálózati konvergencia: A hang-, video-, adat- és tárolásalapú forgalom folyamatos növekedésével az elkövetkezendő években a szervezeteknek újra kell tervezniük hálózataikat, hogy kiszolgálhassák a végpontokon található intelligens és mobil eszközöket.

A fentiek tekintetében a modernizálás nem opció, hanem szükségszerűség a vállalatok számára, hogy megőrizzék versenyképességüket és növeljék hatékonyságukat, ehhez pedig elengedhetetlen a hálózatok nagyobb fokú szintezése, és az üzleti igényeknek megfelelő egyszerű és könnyű használhatóság biztosítása.

A hálózati biztonság továbbra is gyenge pont

A hálózatokkal kapcsolatban két fontos tényt kell megállapítani. Egyrészt a hálózatokat olyan módon kellene átalakítani, hogy megfelelhessenek az üzletmenet új elvárásainak, másrészt azonban a hálózati biztonság messze elmarad attól a szinttől, hogy támogatni tudja ezt változást. A hiányosságot az okozza, hogy a hálózatok védelmét különálló eszközökkel és szűrő berendezésekkel biztosították, amelyek ugyan megfelelő, alapszintű védelmet nyújtottak az átlagos fenyegetettségekkel szemben, azonban az integráció, üzleti intelligencia és a szabályok betartatásának tekintetében már nem tudnak megfelelni a mai elvárásoknak. Az Enterprise Strategy Group (ESG) egy sor felmérése is ezt a tényt támasztja alá, kiemelve, hogy a biztonsági beruházások többsége a hálózatok külső pontjait érinti. A megkérdezett biztonsági szakemberek többsége úgy nyilatkozott, hogy a hálózatok külső pontjait magas szinten védik, ezzel szemben 60 százalékuk elismerte, hogy a hálózatok belső részeinek védelme elégséges vagy minimális. Riasztó adat, hogy a szakembereknek kevesebb mint egyharmada állított csupán, hogy az általuk képviselt vállalatnál nagy arányban fordítanak figyelmet az alkalmazások biztonságára is.

További problémát jelent, hogy a hálózatok biztonságát többnyire organikusan, az időről időre megjelenő fenyegetettségekre reagálva építették fel, minden egyes új kockázat kivédésére egy új megoldást integrálva a meglévő rendszerbe. Mindez nagyfokú komplexitást, és ebből adódóan pedig jelentős többletmunkát eredményezett, továbbá hátrányosan érinti a biztonsági monitoring, a védelem és a kockázatkezelés kérdését is. A jelenség igen súlyos, hiszen egyre nagyobb számú, és egyre kifinomultabb biztonsági támadások fenyegetik a hálózatokat. Gyakran az is tetézi a nehézségeket, hogy egyes szervezeteknél külön csoportok foglalkoznak a hálózattal és a biztonsággal, így az általuk használt technológiák, és a birtokukban lévő ismeretek nem adódnak össze, így az sem meglepő, hogy a szakemberek egy része azt állítja, nem képesek megfelelő módon elemezni a hálózati folyamatokat a biztonságra vonatkozóan. Az ESG kutatásában megkérdezettek 39 százaléka állította, hogy szervezetüknél ténylegesen értelmezni tudják a hálózati viselkedést a biztonságot illetően, 42 százalékuk úgy nyilatkozott, hogy megfelelő mértékben teljesítik ezt, 14 százalékuk pedig arról számolt be, hogy csekély mértékben felelnek meg ennek az elvárásnak.

Mi a helyzet az egységesített kockázatkezeléssel?

Az biztonsági iparág természetesen észlelte az új hálózati védelmi megoldások és a nagyobb fokú integráció szükségességét. A gyártók kifejlesztették egységesített kockázatkezelési (Unified Threat Management=UTM) megoldásaikat, melyek a felhasználók számára egyszerűbb használatot kínálnak az által, hogy a biztonsági technológiákat egyetlen eszközben vagy megoldásban vásárolhatják meg, és kezelésüket is egyetlen platformon keresztül végezhetik. Ez mindenképpen jelentős lépésnek számít, azonban a legtöbb UTM megoldás nem eléggé hatékony, mert egyes elvárásoknak még mindig nem tudnak megfelelni. Sok UTM eszköz esetében nem valósul meg igazi hálózati integráció, mivel egyszerűen csak „átvezető" eszközként működnek, amelyen áthalad a be- illetve kimenő hálózati forgalom, a hálózatot érintő döntésekhez már egy újabb infrastruktúrát kénytelenek felállítani a felhasználók az UTM megoldás támogatására, ez pedig járulékos költségeket és összetettséget eredményez. Gyakran maga az UTM eszköz lesz a „szűk keresztmetszet" a hálózaton belül, mivel egy sor biztonsági funkciót kell ellátnia párhuzamosan. Így gyakran a rendszeradminisztrátorok arra kényszerülnek, hogy egyes védelmi funkciókból visszavegyenek, hogy megfeleljenek az elvárt szolgáltatási szintnek, amelyet az üzletmenet igényel, azaz dönteni kell a teljesítmény és a biztonság között. Számos UTM megoldásnál az is hiányosságként jelentkezik, hogy alkalmazás szinten már nem képesek megfelelő szintű védelmet nyújtani, így a szervezetek védtelenek maradhatnak az alkalmazásokat fenyegető kockázatok és az adatszivárgással szemben.

Megoldás: 3D hálózati biztonság

A hálózati biztonság nem varázslat, egyszerűen meg kell vizsgálni minden IP csomagot, ezt követően pedig döntéseket kell hozni annak megfelelően, hogy a szervezeten belül alkotott szabályok mekkora kockázatot tesznek lehetővé. Például amikor egy külső felhasználó akar a szerverhez hozzáférni, az alábbi kérdéseket kell feltenni:

  • Az IP cím valós? Elfogadható forrásból származik?
  • Valóban HTTP forgalomról van szó, vagy valami belül rejtőzik?
  • A csomag tartalmazhat ismert kártékony kódot?
  • A HTTP protokoll megfelel az elfogadott szabványoknak?
  • Van valami gyanús a forgalmi mintán?
  • A tevékenység összhangban van a biztonsági előírásokkal?

Amint megvannak a válaszok a kérdésekre, a hálózati biztonsági rendszer meg tudja hozni a döntést, amely a biztonsági előírásokon, ismert kockázatokon, különleges szabályozásokon alapul.

Az Enterprise Strategy Group meglátása szerint a hálózatok fokozódó kifinomultsága és az egyre növekvő fenyegetettségek együttesen eredményezték egy új modell, a háromdimenziós hálózati biztonság megszületését, melynek alapja a mélyreható csomagfeldolgozás, hiszen ez biztosítja a hálózati és biztonsági szabályok betartását.

A csomagfeldolgozáson alapuló háromdimenziós hálózati biztonsági modell – lásd címképünket –

A modell alkalmazásával a hálózati biztonság lényegébe vertikálisan megfordul. Manapság az információ csomagokat többszörös biztonsági eszközök vizsgálják át, különböző fenyegetettségek vagy szabályszegések után kutatva. Jellemző módon minden ilyen biztonsági egységnek megvan a saját kezelési rendszere, amely időt és beavatkozást igényel a rendszeradminisztrátor részéről. A háromdimenziós modell alkalmazásakor a csomagok egyetlen hálózati/biztonsági rendszeren folynak át, a biztonsági kockázatokhoz és a szabályokhoz alkalmazkodó, teljes átvizsgáláson mennek keresztül, és ennek megfelelően kezelik őket. A háromdimenziós hálózat e mellett központosított menedzsmenten alapul. Az előnyök egyértelműek: magas hálózati teljesítmény, megnövelt biztonság, korszerű működés – mindez alacsonyabb költségek mellett.

Elérkezett a háromdimenziós hálózati biztonság ideje

Korábban a felhasználók minden bizonnyal hiányolták az olyan elképzeléseket, mint amilyen például a háromdimenziós hálózati biztonság mögött áll, tudva azt, hogy bizonyosan nem áll rendelkezésre annyi „lóerő" mint amennyire egyetlen ilyen eszközhöz szükséges lett volna. Korábban ez így is volt, ennek köszönhetően terjedtek el a fix funkciójú biztonsági eszközök, és így jelentkeztek egyre gyakrabban a már említett működésbeli kihívások. A háromdimenziós hálózati biztonság ma már valóság az alábbi tényezőknek köszönhetően:

  • Megnövekedett kapacitás: a mai, gyors, többmagos processzorok már képesek ellátni azokat a feladatokat, amelyek korábban többszörös fizikai processzorokat vagy egész rendszereket igényeltek.
  • Alacsonyabb hardver költségek: manapság a kommunikáció már IP alapokon folyik, így az alapvető hálózati hardverek, mint ethernet portok, hálózati processzorok vagy 802.11-es chipek ára folyamatosan csökken.
  • Fejlett operációs rendszerek: a háromdimenziós hálózati biztonság kihasználja az operációs rendszerekről rendelkezésre álló sokéves tapasztalatokat, továbbá a világon egyre nagyobb számban tevékenykedő fejlesztői közösségek tudását.

SonicWALL E-Class Network Security Appliance

Manapság már egyre több forgalmazó kínál olyan elsőgenerációs háromdimenziós hálózati biztonsági megoldásokat, amelyek megfelelnek annak a víziónak, amelyet az Enterprise Strategy Group vázolt fel elemzésében. Az ESG úgy véli, a gyártók közül kiemelkedik a SonicWALL, amely a közelmúltban vezette be új E-Class Network Security Appliance (NSA) megoldásait, amelyek a nagyvállalati ügyfelek számára kínálnak háromdimenziós hálózati biztonságot. Az E-Class NSA a többmagos processzorok erejét ötvözi mélyreható csomagvizsgálattal és integrált hálózati működéssel, és egyetlen eszközön keresztül kezeli és vizsgálja át a csomagokat, illetve hoz biztonsági és hálózati döntéseket. A SonicWALL megoldásainak további előnye a könnyű kezelhetőség a biztonság feláldozása nélkül.

A SonicWALL mérettől függetlenül elkötelezett a vállalatok teljesítményének és termelékenységének fokozása mellett, mivel a biztonságos hálózatok működtetése kapcsán felmerülő költségek és a folyamatok összetettségének csökkentését célozza meg. A SonicWall tízezer kereskedelmi partnerből álló globális hálózata több mint egymillió SonicWALL megoldást szállított üzleti felhasználók tízmillióinak, az adatok biztonsága és ellenőrizhetősége érdekében. A SonicWALL díjnyertes megoldásai kiterjednek a hálózati biztonsággal, biztonságos távoli hozzáféréssel, tartalombiztonsággal, biztonsági mentéssel és adatbiztonsággal, illetve szabálykezelési és felügyeleti technológiákkal kapcsolatos megoldásokra.

 http://www.sonicwall.com/

http://www.rrc.hu/

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.