Netasq UTM Seria U

Technologia ASQ (Active Security Qualification) bazuje na tzw. kontekstowej analizie ruchu przechodzącego przez urządzenie, która dokonywana jest bezpośrednio w jądrze systemu operacyjnego (kernel mode) a nie jak to jest w przypadku innych urządzeń UTM w trybie proxy (proxy mode). Możliwość prowadzenia analizy w trybie kernel mode pozwala osiągnąć niespotykaną w innych urządzeniach UTM szybkość działania, niezależną od liczby uruchomionych serwisów czy zdefiniowanych w danym momencie reguł. Analizie w poszukiwaniu zagrożeń i ataków poddawany jest cały ruch sieciowy od trzeciej (Network Layer) do siódmej (Application Layer) modelu OSI. Stosowane są trzy podstawowe metody: analiza protokołów, analiza heurystyczna oraz sygnatury kontekstowe.

 Podczas analizy protokołów kontrolowana jest zgodność ruchu sieciowego przechodzącego przez urządzanie ze standardami RFC. Tylko ruch zgodny z tym standardem może zostać przepuszczony. Kontroli poddawane są nie tylko poszczególne pakiety ale także połączenia i sesje. W ramach technologii ASQ dla poszczególnych typów ruchu sieciowego warstwy aplikacji opracowane zostały specjalne plug-iny (wtyczki programowe) pracujące w trybie kernel-mode. Po wykryciu określonego typu ruchu (np. HTTP, FTP, SMTP, TELNET itp.) automatycznie uruchamiany jest odpowiedni plug-in, który specjalizuje się w ochronie danego protokołu. Tym samym, rodzaj stosowanych zabezpieczeń jest w sposób dynamiczny dostosowywany do rodzaju przepływającego ruchu.

 W analizie heurystycznej podstawę stanowi statystyka oraz analiza zachowań. Na podstawie dotychczasowego ruchu i pewnych założeń dotyczących możliwych zmian określa się czy dany ruch jest uznawany za dopuszczalne odchylenie od normy czy też powinien już zostać uznany za atak.

 Ostatni z elementów, to systematycznie aktualizowane sygnatury kontekstowe. Pozwalają na wykrycie znanych już ataków, które zostały sklasyfikowane i dla których zostały opracowane odpowiednie sygnatury. W tym przypadku zasadnicze znaczenie ma kontekst w jakim zostały wykryte pakiety charakterystyczne dla określonego ataku - tzn. rodzaj połączenia, protokół, port. Wystąpienie sygnatury ataku w niewłaściwym dla tego ataku kontekście nie powoduje reakcji systemu IPS. Dzięki temu zastosowanie sygnatur kontekstowych pozwala na znaczne zwiększenie skuteczności wykrywania ataków przy jednoczesnym ograniczeniu niemal do zera ilości fałszywych alarmów.

Firewall

Firewall - UTM NETASQ wyposażony jest w wysokiej klasy stateful inspection firewall. Dzięki intuicyjnej konsoli konfiguracyjnej oraz analizatorowi reguł, który pozwala na wychwycenie ewentualnych błędów i sprzeczności, definiowanie reguł jest zadaniem stosunkowo prostym. Administrator ma możliwość zdefiniowania wielu różnych zestawów reguł określających jaki ruch powinien być przez firewall przepuszczany a jaki blokowany, które obowiązują w różnych przedziałach czasowych. Pozwala także na ustalenie innych zasad filtrowania ruchu w godzinach pracy, innych w godzinach popołudniowych a jeszcze innych w dni wolne od pracy.

Intrusion Prevention System

Intrusion Prevention System (IPS) - system Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków ASQ (Active Security Qualification). Analizie w poszukiwaniu zagrożeń i ataków poddawany jest cały ruch sieciowy od trzeciej (Network Layer) do siódmej (Application Layer) warstwy modelu OSI. Stosowane są trzy podstawowe metody: analiza protokołów, analiza heurystyczna oraz sygnatury kontekstowe.

Podczas analizy protokołów kontrolowana jest zgodność ruchu sieciowego przechodzącego przez urządzanie ze standardami RFC. Tylko ruch zgodny z tym standardem może zostać przepuszczony. Kontroli poddawane są nie tylko poszczególne pakiety ale także połączenia i sesje. W ramach technologii ASQ dla poszczególnych typów ruchu sieciowego warstwy aplikacji opracowane zostały specjalne plug-iny (wtyczki programowe) pracujące w trybie kernel-mode. Po wykryciu określonego typu ruchu (np. HTTP, FTP, SMTP, TELNET itp.) automatycznie uruchamiany jest odpowiedni plug-in, który specjalizuje się w ochronie danego protokołu. Tym samym, rodzaj stosowanych zabezpieczeń jest w sposób dynamiczny dostosowywany do rodzaju przepływającego ruchu.

W analizie heurystycznej podstawę stanowi statystyka oraz analiza zachowań. Na podstawie dotychczasowego ruchu i pewnych założeń dotyczących możliwych zmian określa się czy dany ruch jest uznawany za dopuszczalne odchylenie od normy czy też powinien już zostać uznany za atak.

Ostatni z elementów, to systematycznie aktualizowane sygnatury kontekstowe. Pozwalają na wykrycie znanych już ataków, które zostały sklasyfikowane i dla których zostały opracowane odpowiednie sygnatury. W tym przypadku zasadnicze znaczenie ma kontekst w jakim zostały wykryte pakiety charakterystyczne dla określonego ataku - tzn. rodzaj połączenia, protokół, port. Wystąpienie sygnatury ataku w niewłaściwym dla tego ataku kontekście nie powoduje reakcji systemu IPS. Dzięki temu zastosowanie sygnatur kontekstowych pozwala na znaczne zwiększenie skuteczności wykrywania ataków przy jednoczesnym ograniczeniu niemal do zera ilości fałszywych alarmów.

Virtual Private Networks (VPN)

Virtual Private Networks (VPN) - urządzenie posiada wbudowany serwer VPN, który pozwala na tworzenie bezpiecznych połączeń, tzw. kanałów VPN. Kanały VPN mogą być tworzone pomiędzy użytkownikami pracującymi w terenie (tzw. zdalnymi użytkownikami) a siedzibą firmy (połączenia client-to-site) lub pomiędzy centralą a oddziałami firmy (połączenia site-to-site). Kanały VPN budowane są w oparciu o protokół IPSec i mogą być szyfrowane z wykorzystaniem algorytmów DES, 3DES lub AES. W przypadku wyższych modeli urządzeń wyposażonych w twardy dysk (począwszy od F200) możliwe jest otwarcie kanałów VPN client-to-site z wykorzystaniem protokołu SSL. Na zdalnym komputerze nie musi być wtedy zainstalowany klient VPN - do uzyskania połączenia wykorzystywana jest przeglądarka Internetowa.

Dostępność kanałów VPN w czasie może być ściśle nadzorowana - administrator systemu decyduje w jakie dni i w jakich godzinach jest możliwe otwarcie danego kanału VPN.

Ochrona antywirusowa

Ochrona antywirusowa - NETASQ posiada wbudowany system ochrony antywirusowej ClamAV. Na obecność wirusów sprawdzana jest cała poczta przychodząca i wychodząca (protokoły POP3 oraz SMTP). Wiadomości zawierające wirusy są automatycznie usuwane a o zdarzeniu powiadamiany jest odbiorca poczty.

Na obecność wirusów sprawdzane są też wszystkie odwiedzane przez użytkowników strony Internetowe oraz zbiory pobierane z Internetu (ruch HTTP). Dodatkowo, jako opcja, dostępny jest skaner antywirusowy Kaspersky AV. Filtr ochrony antywirusowej może pracować w trybie proxy mode lub bridge mode. W przypadku zastosowania trybu bridge mode ochrona antywirusowa jest "przezroczysta" dla ruchu sieciowego i nie wymaga żadnych zmian w konfiguracji sieci.

Ochrona przed spamem Ochrona przez spamem - ochrona przed spamem zapewniana jest poprzez wbudowany w urządzenie system DNS Blacklisting znany także jako RBL (Real Time Blackhole). System ten umożliwia blokowanie spamu niejako bezpośrednio u zródła dzięki na stale aktualizowanej liście serwerów rozsyłających spam. Dla każdej odebranej wiadomości wysyłane jest specjalne zapytanie do serwerów RBL. Jeżeli adres IP nadawcy lub serwera pocztowego, przez który wiadomość przechodziła (tzw. relay server) jest na liście spamerów, wiadomość jest blokowana. Administrator ma możliwość edycji listy serwerów RBL, które są uwzględniane podczas zapytań oraz nadawania im statusu, tzw. poziomu ufności w zakresie od 1 do 3. Wiadomości, które zostaną sklasyfikowane jako spam mogą zostać oznaczone poprzez dołączenie stosowanego ciągu znaków w temacie maila (np. SPAMx, gdzie x oznacza poziom ufności od 1 do 3 z jakim dana wiadomości została rozpoznana jako spam) lub poprzez dodanie specjalnego nagłówka zawierającego pełne wyniki analizy.

Administrator może tworzyć własne białe i czarne listy domen.

Dodatkowo urządzenia wyposażone w twardy dysk mogą wykorzystywać technologię wykrywania spamu firmy Vade Retro, będącej połączeniem metod heurystycznch z analizą Bayesian'skią. W skład tej technologii wchodzi 7 podstawowych metod: analiza z wykorzystaniem reguł empirycznych, analiza semantyczna, reguły reakcji zwrotnej (counter-reaction), analiza kodu HTML, analiza zestawów znaków, wykrywanie scam'u oraz analiza raportów o braku możliwości dostarczenia poczty (delivery failure notification). Podczas analizy każdej wiadomości przypisywany jest jej wartość liczbowa, która następnie porównywana jest z wartością odniesienia, definiowaną przez administratora. Im wyższy wynik, tym większe prawdopodobieństwo, że dana wiadomość jest spamowa.

Filtrowanie URL

Filtrowanie URL - urządzenie wyposażone jest we własny, stale aktualizowany moduł filtrowania stron internetowych. Administrator może w każdej chwili uzupełnić listę stron, które powinny być dostępne lub niedostępne dla użytkowników. Filtr URL może być ustawiany dla wszystkich lub wybranych grup użytkowników definiowanych przez administratora. Dodatkowo określone filtry mogą działać tylko w wyznaczonych godzinach, dzięki czemu użytkownicy mogą np. w godzinach popołudniowych mieć zapewniony szerszy dostęp do Internetu niż w czasie godzin pracy. Jako opcja dostępny jest filtra URL firmy OPTENET (dla modeli wyposażonych w twardy dysk). Istnieje możliwość przekierowania ruchu do skanowania na zewnętrzym serwerze URL takim jak X-Stop lub WebSense.

Quality of Service (QoS)/Bandwith Management

Quality of Service (QoS)/Bandwith Management - urządzenie wyposażone jest w mechanizmy zapewniające priorytyzację ruchu sieciowego oraz zarządzanie pasmem. Do poszczególnych reguł, definiowanych na firewallu, może zostać przypisany określony priorytet lub do określonego typu ruchu (HTTP, VoIP) minimalna i maksymalna szerokość pasma, jaką może on wykorzystać.

Load Balance/High Availability

Load Balance/High Availability - UTM NETASQ pozwala na jednoczesne utrzymywanie i wykorzystywanie kilku połączeń z Internetem. Ruch sieciowy może być rozkładany w takim przypadku równomiernie na wszystkie aktywne połączenia. W razie awarii któregoś z połączeń, pozostałe automatycznie przejmują jego funkcję. Wszystkie wersje urządzeń (poza najprostszym F25) mogą pracować w układzie High Availability.

Konsola administracyjna

Konsola administracyjna - administracja całym urządzeniem odbywa się z jednej konsoli konfiguracyjnej dostępnej spod Windows (Firewall Manager). Administratorzy, których może być dowolna liczba, mogą mieć uprawnienia do konfiguracji wszystkich modułów, tylko wybranych modułów lub tylko do podglądu. Dodatkowo administrator ma do dyspozycji monitor śledzący pracę systemu w czasie rzeczywistym (Firewall Monitor) oraz narzędzie raportujące, pozwalające na sporządzenie szczegółowych raportów (Firewall Reporter).

Usługi i serwisy sieciowe

Usługi i serwisy sieciowe - NETASQ UTM zapewnia podstawowe usługi i serwisy sieciowe. Należą do nich między innymi serwer DHCP, DNS Proxy, serwer SNMP, NTP Client.

Autentykacja użytkowników

Autentykacja użytkowników - każde urządzenie posiada wewnętrzną bazę LDAP (Lightweight Directory Access Proteocol), która może być wykorzystana do przechowywania danych użytkowników niezbędnych podczas autentykacji (nazwa użytkownika, hasło, certyfikat itp.). Możliwe jest także użycie zewnętrznej bazy LDAP co jest szczególnie użyteczne, gdy ta sama grupa użytkowników ma mieć możliwość dostęp do kilku urządzeń. NETASQ UTM współpracuje również z innymi bazami jak RADIUS, Kerberos, Active Directory czy NTLM Server. Możliwość zalogowania się do systemu może zostać ograniczona do określonych dni lub/i godzin.


Dostępne urządzenia firmy NETASQ:

  • UTM U30
  • UTM U70
  • UTM U120
  • UTM U250
  • UTM U450
  • UTM U1100
  • UTM U1500
  • UTM U6000
  • IPSec mobile client
  • UTM Virtual Appliance