PulsarSystem - nagłówek
NETASQ Zabezpieczenia

 

netasqUTM (Unified Threat Management) firmy NETASQ jest urządzeniem integrującym w jednej obudowie wszystkie elementy niezbędne do kompletnego zabezpieczenia sieci lokalnej. Zawiera firewall, system wykrywania i blokowania włamań IPS (intrusion Prevention System), serwer VPN, system antywirusowy, system antyspamowy oraz system filtrowania dostępu do stron internetowych (filtr URL). Dodatkowo niektóre modele wyposażone są w 4 portowy switch, który umożliwia zbudowanie niewielkiej sieci lokalnej wyłącznie w oparciu o UTM firmy NETASQ, bez konieczności posiadania jakiegokolwiek innego sprzętu sieciowego.

UTM-y firmy NETASQ wykorzystują unikalną technologię ASQ (Active Security Qualification), która zapewnia skuteczną ochronę nie tylko przed znanymi już zagrożeniami ale także tymi, które dopiero pojawią się w przyszłości - tzw. ochrona proaktywna lub 0-day threat protection. Zastosowanie technologii ASQ pozwala uzyskać bardzo wysoki stopień bezpieczeństwa przy zachowaniu niespotykanej w innych urządzeniach UTM szybkości działania.

Firewall

Firewall - UTM NETASQ wyposażony jest w wysokiej klasy stateful inspection firewall. Dzięki intuicyjnej konsoli konfiguracyjnej oraz analizatorowi reguł, który pozwala na wychwycenie ewentualnych błędów i sprzeczności, definiowanie reguł jest zadaniem stosunkowo prostym. Administrator ma możliwość zdefiniowania wielu różnych zestawów reguł określających jaki ruch powinien być przez firewall przepuszczany a jaki blokowany, które obowiązują w różnych przedziałach czasowych. Pozwala także na ustalenie innych zasad filtrowania ruchu w godzinach pracy, innych w godzinach popołudniowych a jeszcze innych w dni wolne od pracy.

Intrusion Prevention System

Intrusion Prevention System (IPS) - system Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków ASQ (Active Security Qualification). Analizie w poszukiwaniu zagrożeń i ataków poddawany jest cały ruch sieciowy od trzeciej (Network Layer) do siódmej (Application Layer) warstwy modelu OSI. Stosowane są trzy podstawowe metody: analiza protokołów, analiza heurystyczna oraz sygnatury kontekstowe.

Podczas analizy protokołów kontrolowana jest zgodność ruchu sieciowego przechodzącego przez urządzanie ze standardami RFC. Tylko ruch zgodny z tym standardem może zostać przepuszczony. Kontroli poddawane są nie tylko poszczególne pakiety ale także połączenia i sesje. W ramach technologii ASQ dla poszczególnych typów ruchu sieciowego warstwy aplikacji opracowane zostały specjalne plug-iny (wtyczki programowe) pracujące w trybie kernel-mode. Po wykryciu określonego typu ruchu (np. HTTP, FTP, SMTP, TELNET itp.) automatycznie uruchamiany jest odpowiedni plug-in, który specjalizuje się w ochronie danego protokołu. Tym samym, rodzaj stosowanych zabezpieczeń jest w sposób dynamiczny dostosowywany do rodzaju przepływającego ruchu.

W analizie heurystycznej podstawę stanowi statystyka oraz analiza zachowań. Na podstawie dotychczasowego ruchu i pewnych założeń dotyczących możliwych zmian określa się czy dany ruch jest uznawany za dopuszczalne odchylenie od normy czy też powinien już zostać uznany za atak.

Ostatni z elementów, to systematycznie aktualizowane sygnatury kontekstowe. Pozwalają na wykrycie znanych już ataków, które zostały sklasyfikowane i dla których zostały opracowane odpowiednie sygnatury. W tym przypadku zasadnicze znaczenie ma kontekst w jakim zostały wykryte pakiety charakterystyczne dla określonego ataku - tzn. rodzaj połączenia, protokół, port. Wystąpienie sygnatury ataku w niewłaściwym dla tego ataku kontekście nie powoduje reakcji systemu IPS. Dzięki temu zastosowanie sygnatur kontekstowych pozwala na znaczne zwiększenie skuteczności wykrywania ataków przy jednoczesnym ograniczeniu niemal do zera ilości fałszywych alarmów.

Virtual Private Networks (VPN)

Virtual Private Networks (VPN) - urządzenie posiada wbudowany serwer VPN, który pozwala na tworzenie bezpiecznych połączeń, tzw. kanałów VPN. Kanały VPN mogą być tworzone pomiędzy użytkownikami pracującymi w terenie (tzw. zdalnymi użytkownikami) a siedzibą firmy (połączenia client-to-site) lub pomiędzy centralą a oddziałami firmy (połączenia site-to-site). Kanały VPN budowane są w oparciu o protokół IPSec i mogą być szyfrowane z wykorzystaniem algorytmów DES, 3DES lub AES. W przypadku wyższych modeli urządzeń wyposażonych w twardy dysk (począwszy od F200) możliwe jest otwarcie kanałów VPN client-to-site z wykorzystaniem protokołu SSL. Na zdalnym komputerze nie musi być wtedy zainstalowany klient VPN - do uzyskania połączenia wykorzystywana jest przeglądarka Internetowa.

Dostępność kanałów VPN w czasie może być ściśle nadzorowana - administrator systemu decyduje w jakie dni i w jakich godzinach jest możliwe otwarcie danego kanału VPN.

Ochrona antywirusowa

Ochrona antywirusowa - NETASQ posiada wbudowany system ochrony antywirusowej ClamAV. Na obecność wirusów sprawdzana jest cała poczta przychodząca i wychodząca (protokoły POP3 oraz SMTP). Wiadomości zawierające wirusy są automatycznie usuwane a o zdarzeniu powiadamiany jest odbiorca poczty.

Na obecność wirusów sprawdzane są też wszystkie odwiedzane przez użytkowników strony Internetowe oraz zbiory pobierane z Internetu (ruch HTTP). Dodatkowo, jako opcja, dostępny jest skaner antywirusowy Kaspersky AV. Filtr ochrony antywirusowej może pracować w trybie proxy mode lub bridge mode. W przypadku zastosowania trybu bridge mode ochrona antywirusowa jest "przezroczysta" dla ruchu sieciowego i nie wymaga żadnych zmian w konfiguracji sieci.

Ochrona przed spamem

Ochrona przez spamem - ochrona przed spamem zapewniana jest poprzez wbudowany w urządzenie system DNS Blacklisting znany także jako RBL (Real Time Blackhole). System ten umożliwia blokowanie spamu niejako bezpośrednio u zródła dzięki na stale aktualizowanej liście serwerów rozsyłających spam. Dla każdej odebranej wiadomości wysyłane jest specjalne zapytanie do serwerów RBL. Jeżeli adres IP nadawcy lub serwera pocztowego, przez który wiadomość przechodziła (tzw. relay server) jest na liście spamerów, wiadomość jest blokowana. Administrator ma możliwość edycji listy serwerów RBL, które są uwzględniane podczas zapytań oraz nadawania im statusu, tzw. poziomu ufności w zakresie od 1 do 3. Wiadomości, które zostaną sklasyfikowane jako spam mogą zostać oznaczone poprzez dołączenie stosowanego ciągu znaków w temacie maila (np. SPAMx, gdzie x oznacza poziom ufności od 1 do 3 z jakim dana wiadomości została rozpoznana jako spam) lub poprzez dodanie specjalnego nagłówka zawierającego pełne wyniki analizy.

Administrator może tworzyć własne białe i czarne listy domen.

Dodatkowo urządzenia wyposażone w twardy dysk mogą wykorzystywać technologię wykrywania spamu firmy Vade Retro, będącej połączeniem metod heurystycznch z analizą Bayesian’skią. W skład tej technologii wchodzi 7 podstawowych metod: analiza z wykorzystaniem reguł empirycznych, analiza semantyczna, reguły reakcji zwrotnej (counter-reaction), analiza kodu HTML, analiza zestawów znaków, wykrywanie scam’u oraz analiza raportów o braku możliwości dostarczenia poczty (delivery failure notification). Podczas analizy każdej wiadomości przypisywany jest jej wartość liczbowa, która następnie porównywana jest z wartością odniesienia, definiowaną przez administratora. Im wyższy wynik, tym większe prawdopodobieństwo, że dana wiadomość jest spamowa.

Filtrowanie URL

Filtrowanie URL - urządzenie wyposażone jest we własny, stale aktualizowany moduł filtrowania stron internetowych. Administrator może w każdej chwili uzupełnić listę stron, które powinny być dostępne lub niedostępne dla użytkowników. Filtr URL może być ustawiany dla wszystkich lub wybranych grup użytkowników definiowanych przez administratora. Dodatkowo określone filtry mogą działać tylko w wyznaczonych godzinach, dzięki czemu użytkownicy mogą np. w godzinach popołudniowych mieć zapewniony szerszy dostęp do Internetu niż w czasie godzin pracy. Jako opcja dostępny jest filtra URL firmy OPTENET (dla modeli wyposażonych w twardy dysk). Istnieje możliwość przekierowania ruchu do skanowania na zewnętrzym serwerze URL takim jak X-Stop lub WebSense.

Quality of Service (QoS)/Bandwith Management

Quality of Service (QoS)/Bandwith Management - urządzenie wyposażone jest w mechanizmy zapewniające priorytyzację ruchu sieciowego oraz zarządzanie pasmem. Do poszczególnych reguł, definiowanych na firewallu, może zostać przypisany określony priorytet lub do określonego typu ruchu (HTTP, VoIP) minimalna i maksymalna szerokość pasma, jaką może on wykorzystać.

Load Balance/High Availability

Load Balance/High Availability - UTM NETASQ pozwala na jednoczesne utrzymywanie i wykorzystywanie kilku połączeń z Internetem. Ruch sieciowy może być rozkładany w takim przypadku równomiernie na wszystkie aktywne połączenia. W razie awarii któregoś z połączeń, pozostałe automatycznie przejmują jego funkcję. Wszystkie wersje urządzeń (poza najprostszym F25) mogą pracować w układzie High Availability.

Konsola administracyjna

Konsola administracyjna - administracja całym urządzeniem odbywa się z jednej konsoli konfiguracyjnej dostępnej spod Windows (Firewall Manager). Administratorzy, których może być dowolna liczba, mogą mieć uprawnienia do konfiguracji wszystkich modułów, tylko wybranych modułów lub tylko do podglądu. Dodatkowo administrator ma do dyspozycji monitor śledzący pracę systemu w czasie rzeczywistym (Firewall Monitor) oraz narzędzie raportujące, pozwalające na sporządzenie szczegółowych raportów (Firewall Reporter).

Usługi i serwisy sieciowe

Usługi i serwisy sieciowe - NETASQ UTM zapewnia podstawowe usługi i serwisy sieciowe. Należą do nich między innymi serwer DHCP, DNS Proxy, serwer SNMP, NTP Client.

Autentykacja użytkowników

Autentykacja użytkowników - każde urządzenie posiada wewnętrzną bazę LDAP (Lightweight Directory Access Proteocol), która może być wykorzystana do przechowywania danych użytkowników niezbędnych podczas autentykacji (nazwa użytkownika, hasło, certyfikat itp.). Możliwe jest także użycie zewnętrznej bazy LDAP co jest szczególnie użyteczne, gdy ta sama grupa użytkowników ma mieć możliwość dostęp do kilku urządzeń. NETASQ UTM współpracuje również z innymi bazami jak RADIUS, Kerberos, Active Directory czy NTLM Server. Możliwość zalogowania się do systemu może zostać ograniczona do określonych dni lub/i godzin.

 

Poradniki 

Poradniki jak lepiej wykorzystać urządzenia NETASQ:

Pierwsze podłączenie urządzenia NETASQ Pobierz plik PDF

 
Jak zablokować P2P? Pobierz plik PDF

 
Jak blokować wybrane strony internetowe? Pobierz plik PDF

 
Konfiguracja IPsec VPN w NETASQ UTM Pobierz plik PDF
 
Blokowanie komunikatorów Pobierz plik PDF

 

Artykuły 

Teksty ogólne związane z tematyką UTM, niezwiązane bezpośrednio z NETASQ

Dlaczego sam firewall nie wystarczy?     Pobierz plik PDF




Artykuły NETASQ .

Najciekawsze fragmenty White Paperów NETASQ

Ochrona proaktywna w NETASQ IPS Pobierz plik PDF
Różnica między tradycyjnymi sygnaturami a sygnaturami kontekstowymi NETASQ Pobierz plik PDF
Wydajność sytemu IPS NETASQ Pobierz plik PDF
Jak NETASQ minimalizuje liczbe false positivów Pobierz plik PDF



White Paper NETASQ


Ochrona antywirusowa w urządzeniach Netasq  Pobierz plik PDF
Ochrona antywirusowa w urządzeniach Netasq – skrócony Pobierz plik PDF
Jak pozbyć się spamu z MFiltro  Pobierz plik PDF




Case Study


Case Study Powiatowy Urząd Pracy dla Powiatu Nowosądeckiego Pobierz plik PDF
Case Study Cambridge Pobierz plik PDF
Case Study Altran (eng) Pobierz plik PDF
Case Study MIM (eng) Pobierz plik PDF




Ulotki NETASQ


NETASQ Ulotka Ogólna
Pobierz plik PDF
NETASQ Monitoring i raportowanie
Pobierz plik PDF
NETASQ SEISMO
Pobierz plik PDF
NETASQ DEMO
Pobierz plik PDF
Ulotka MFILTRO
Pobierz plik PDF




Dokumentacja NETASQ UTM 


NETASQ Podręcznik Użytkownika (PL) Pobierz plik PDF
NETASQ Unified Manager v.8 (EN) Pobierz plik PDF
NETASQ Real-Time Monitor v.8 (EN) Pobierz plik PDF
NETASQ Event Reporter v.8 (EN) Pobierz plik PDF
Firewall Manager (EN) Pobierz plik PDF
Firewall Monitor (EN) Pobierz plik PDF
Firewall Reporter (EN) Pobierz plik PDF
Global administration (EN) Pobierz plik PDF

 


Jeżeli chciałbyś uzyskać więcej informacji: zapytaj konsultanta.

Zapytaj konsultanta

Dziękujemy.
Formularz został przesłany.
Nasz konsultant skontaktuje się z Państwem.

Temat zapytania:
Treść:*
Imię i nazwisko:*
Adres email:*
Telefon:
Nie wszystkie wymagane pola zostały wypełnione!
* - Pola obowiązkowe.

Wyrażam zgodę na przetwarzanie moich danych osobowych przez firmę Pulsar System, zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883). Oświadczam, że zostałem poinformowany, że podanie moich danych ma charakter dobrowolny oraz, że przysługuje mi prawo wglądu do nich, jak również możliwości ich poprawienia.