W dzisiejszych czasach cyberbezpieczeństwo jest jedną z kluczowych kwestii dla działów IT w przedsiębiorstwach. Zadbanie o bezpieczeństwo danych jest już priorytetem w prawie każdej firmie, bez względu na jej wielkość czy branżę. Spróbujmy zatem przyjrzeć się kluczowemu elementowi bezpieczeństwa sieci czyli urządzeniom brzegowym. Urządzenie na brzegu sieci to tak na prawdę nasza pierwsza linia obrony. W związku z tym posiadanie odpowiedniego urządzenia brzegowego jest niesłychanie ważne w kontekście bezpieczeństwa IT naszej firmy. Osoby odpowiedzialne za IT, często stają przed dylematem jakie urządzenie brzegowe wybrać. Czy ma być to bardziej zaawansowany UTM czy może wystarczy zwykły router z dobrze skonfigurowanym firewallem? W tym artykule postaram się przybliżyć wady i zalety tych urządzeń oraz przedstawić kilka rozwiązań, które my stosujemy u naszych klientów w SPARK-IT.

Router – podstawowe urządzenie do zabezpieczenia sieci wewnętrznej

Na początek chciałbym przedstawić urządzenie bardziej podstawowe i mniej zaawansowane, czyli router z firewallem.

Podstawowe funkcje routera to:

  • Routing, translacja adresów – czyli po prostu przekierowanie ruch z sieci wewnętrznej do sieci Internet. Bez tej funkcjonalności nie będziemy w stanie podłączyć naszych urządzeń firmowych do sieci WAN. Zakładam, że to podstawowe zastosowanie, nie wymaga szerszego opisu. 🙂
  • Zapora sieciowa (ang. firewall) – służy do zabezpieczenia naszej sieci przed niechcianym dostępem. Możemy na niej blokować połączenia zarówno wychodzące jak i przychodzące do naszej infrastruktury. Możemy także zezwalać na połączenia tylko dla np. zaufanych adresów IP do wydzielonych dedykowanych zasobów. Dobrze skonfigurowany firewall to podstawa bezpieczeństwa sieci.
  • QoS – mechanizm umożliwiający ustawienie priorytetu szybkości dla różnych rodzajów połączeń
  • Serwer VPN – jest wykorzystywany do tworzenia bezpiecznego szyfrowanego połączenia z zewnątrz sieci do naszej sieci wewnętrznej. Pracownicy zdalni mogą w bezpieczny sposób podłączyć się do sieci firmowej lub możemy połączyć ze sobą rozproszone lokalizacje firmy.
  • Serwer DHCP – służy do automatycznego przydzielania adresów IP urządzeniom wewnątrz sieci LAN

To są według mnie kluczowe funkcjonalności jakie powinien posiadać dobry router. Dzięki wdrożeniu powyższych rozwiązań jesteśmy w stanie zabezpieczyć na podstawowym poziomie naszą sieć firmową.

Routery są sprzedawane bez dodatkowych subskrypcji, więc są zdecydowanie tańszym rozwiązaniem niż urządzenia klasy UTM. Natomiast są pozbawione szybkiego i sprawnego wsparcia technicznego i nie zapewniają najwyższego poziomu bezpieczeństwa. Zazwyczaj są wybierane przez mniejsze firmy w których budżety IT są mocno ograniczone.

UTM – czyli zaawansowana ochrona infrastruktury IT

Teraz chciałbym przejść do opisu dużo bardziej zaawansowanych urządzeń, czyli do UTM – Unified Threat Management. Nazywane również NGFW – Next-Generation Firewall. Urządzenie to pełni wszystkie wcześniej wymienione funkcje routera oraz dodatkowo rozszerza je o mechanizmy bardzo istotne w kwestii bezpieczeństwa.

  • Sieciowy filtr antywirusowy – czyli ochrona antywirusowa już na poziomie sieci. Taka dodatkowa ochrona pozwala na wykryć zagrożeń już na brzegu sieci. Dzięki temu do urządzenia końcowego nie dociera zagrożenie i znacząco zmniejsza możliwość przedostania się szkodliwego oprogramowania do naszej sieci wewnętrznej.
  • Filtrowanie treści – ten mechanizm pozwala na blokowanie niechcianych treści, bądź podejrzanych stron przez administratora. Użytkownicy nie mogą wejść celowo lub też przypadkiem na niebezpieczne strony i narażać własne urządzenie na niebezpieczeństwo.
  • Systemy wykrywania i zapobiegania włamaniom – IDS, IPS (ang. Intrusion Detection SystemIntrusion Prevention System) – systemy pozwalają na szybkie i skuteczne wykrywanie i blokowanie ataków hakerskich. Śledzone są wszystkie anomalie w infrastrukturze i zgłaszane do administratora, który może natychmiast podjąć adekwatne reakcje.

Urządzenia typu UTM są zazwyczaj sprzedawane wraz z subskrypcją, które zawierają dostęp do aktualizacji czy najnowszych baz systemów antywirusowych. Dodatkowo producenci urządzeń UTM świadczą usługi wsparcia technicznego co daje nam możliwość uzyskania pomocy w kwestii konfiguracji bądź ewentualnych problemów technicznych. Mając na uwadze powyższe niewątpliwe zalety tych urządzeń jest to rekomendowane przez nas urządzenie zabezpieczającego brzeg sieci naszych klientów.

Podsumowanie i polecane urządzenia

Podsumowując dobór odpowiedniego urządzenia brzegowego ma kluczowe znaczenie dla bezpieczeństwa sieci wewnętrznej. Dzięki prawidłowej konfiguracji kluczowych funkcji urządzeń brzegowych możemy w znaczący sposób podnieść poziom zabezpieczeń naszej sieci firmowej. Ważne jest, żeby przeprowadzić dokładną analizę wad i zalet obu rozwiązań, a następnie podjąć przemyślaną decyzje o zakupie. W SPARK-IT rekomendujemy zdecydowanie urządzenia typu UTM ze względów bezpieczeństwa, natomiast mam świadomość, że dla części klientów względy finansowe wpłyną na wybór routera. Kluczowe jest, aby odpowiednio skonfigurować systemy zabezpieczeń i wdrożyć skuteczne polityki.

Na koniec obiecana lista kilku sprawdzonych urządzeń:

Mam nadzieję, że chociaż odrobinę przybliżyłem temat zabezpieczenia brzegu sieci i pomogłem w wyborze router bądź UTM. Jeżeli macie jakieś dodatkowe zagadnienia lub potrzebujecie dalszej pomocy w doborze urządzenia i wdrożeniu go we własnej sieci to zapraszam do kontaktu z naszą firmą SPARK-IT. Nasi inżynierowi świadczą usługi pełnego wdrożenia oraz utrzymania urządzeń z zakresu bezpieczeństwa sieci z zachowaniem gwarantowanych czasów reakcji.


0 komentarzy

Dodaj komentarz

Avatar placeholder

Twój adres e-mail nie zostanie opublikowany.