Информация сегодня играет ключевую роль в любой сфере деятельности. Некоторая информация может представлять особую ценность для бизнеса и быть строго конфиденциальной. Это выдвигает требования к использованию средств защиты и созданию эффективной стратегии управления информацией. Для обеспечения безопасности и сохранности данных часто применяется стандартный набор средств сетевой защиты, включающий антивирус и межсетевой экран.

У каждой организации есть свой уровень зрелости, своя отрасль с уникальными требованиями, свой состав сотрудников, и, как следствие, свои уникальные задачи по обеспечению безопасности. Поэтому, подбирая средства защиты, необходимо учитывать все эти параметры.

Одним из наиболее универсальных и надежных решений в этой области является межсетевой экран нового поколения (NGFW). Он объединяет в себе комплекс защитных решений, предоставляет большую гибкость использования и подходит для решения широкого спектра задач в области информационной безопасности.

как выбрать межсетевой экран нового поколения

Что такое межсетевые экраны нового поколения (NGFW)?

В эту категорию средств защиты информации включают брандмауэры, способные осуществлять анализ трафика на прикладном уровне (L7) модели OSI. Они обеспечивают глубокую проверку и фильтрацию трафика, помогают защищать от внешних и внутренних угроз, а также предоставляют дополнительные функции для комплексного мониторинга сетевой безопасности и решения связанных задач. Могут быть представлены как в программном, так и программно-аппаратном исполнении Межсетевой экран нового поколения Solar NGFW включает следующие компоненты:

  • Межсетевой экран. Ответственен за анализ основных характеристик веб-трафика, таких как IP-адреса, порты, протоколы и т. д. Этот компонент оснащён механизмом NAT, меняющим исходный IP-адрес пользователя, что помимо основного назначения также усложняет действия киберпреступников, анализирующих сеть. Межсетевой экран также выполняет маршрутизацию трафика и проверяет соответствие пользователей и приложений через авторизацию.

  • Антивирус. Проверяет трафик на наличие вредоносного ПО и блокирует его при обнаружении, что помогает снизить риски заражения компонентов ИТ-инфраструктуры и распространения в ней инструментов злоумышленника.

  • Система предотвращения вторжений. Этот компонент отвечает за обнаружение и блокировку сложных сетевых атак, которые могли быть не обнаружены межсетевым экраном. Он анализирует трафик по базе сигнатур, блокирует запросы, противоречащие политике безопасности, и обнаруживает аномалии в трафике.

  • Глубокая проверка сетевых пакетов. Эта технология позволяет проверять данные непосредственно внутри трафика для обнаружения аномалий в работе приложений и попыток сокрытия трафика. Она также помогает снизить нагрузку на сеть, блокируя нежелательные приложения и меняя привилегии трафика.

  • Веб-прокси и реверс-прокси. Эти компоненты работают как промежуточное звено между пользователями и сайтами. Они могут расшифровывать веб-трафик и управлять доступом к отдельным сетевым ресурсам на основе политики безопасности.

  • Категоризатор, URL и контентная фильтрация. Это три отдельных, но тесно связанных механизма. Категоризатор служит базой для URL-фильтрации, блокирующей доступ к нежелательным и опасным веб-сайтам. А контентная фильтрация позволяет в реальном времени фиксировать подозрительные ресурсы и после проверки специалистами пополнять базу категоризатора. В современных средствах защиты в работе категоризации и фильтров все чаще применяются искусственный интеллект и машинное обучение, что помогает в кратчайшие сроки выявлять сайты, нарушающие законодательство.

Помимо перечисленного, Solar NGFW подходит для выполнения задачи разделения рабочей сети на сегменты. Например, DMZ или выделенный сегмент конкретного подразделения. Solar NGFW также легко интегрируется с DLP-системами, например, с Solar Dozor, что позволяет предотвращать утечку конфиденциальной информации.

как выбрать лучший межсетевой экран нового поколения

Как выбрать лучший межсетевой экран нового поколения?

Основная последовательность шагов для осуществления обдуманного и последовательного выбора межсетевого экрана для вашей организации, занимающейся обработкой, передачей и хранением информации:

  1. Определите свои цели и задачи, которые должны быть решены с помощью межсетевого экрана. Например, это может включать защиту периметра, сегментацию корпоративной сети, управление доступом в Интернет, защиту пользователей от веб-угроз, связь разных филиалов организации и предоставление защищенного удаленного доступа сотрудникам. У каждой организации могут быть разные задачи в зависимости от размера рабочей сети, количества сотрудников и требований к защите информации. Возможно, вам понадобится несколько решений, таких как стандартный межсетевой экран, система предотвращения вторжений (IPS), глубокая проверка пакетов (DPI), шлюз веб-безопасности (SWG), виртуальная частная сеть (VPN), прокси-сервер и другие.

  2. Оцените сроки и критичность использования межсетевого экрана. Сейчас ситуация с использованием аппаратных решений не самая благоприятная с точки зрения затрат и поставок оборудования. Поэтому для быстрого внедрения защиты активно используются виртуальные решения, которые могут разворачиваться на имеющихся аппаратных ресурсах заказчика. Они обеспечивают высокий уровень защиты, не требуют дополнительных вложений и могут быть улучшены в будущем на исходной базе.

  3. Определите, нужен ли вам сертифицированный межсетевой экран. В связи с ужесточением требований регуляторов и обновленными стандартами безопасности, в некоторых случаях сертификация может быть необходима. Например, если ваша организация является госучреждением или обрабатывает персональные данные, связана с государственными информационными системами (ГИС), то, вероятно, потребуется сертифицированный межсетевой экран. В зависимости от конкретной ситуации, может потребоваться сертификация как для аппаратных, так и для виртуальных решений. Для большинства коммерческих компаний, которые после ухода зарубежных вендоров с российского рынка перешли на отечественное программное обеспечение, наличие у решения сертификата может быть необязательным.

  4. Оцените объем обрабатываемого трафика. В крупных компаниях с большим штатом сотрудников объем трафика может быть значительным, и в таких случаях требуется межсетевой экран, способный обрабатывать такие объемы. Однако не всегда необходимо стремиться к очень высоким скоростям, таким как 20-30 Гбит/с. Это может быть оправдано только в случаях, когда данные постоянно передаются в центры обработки данных (ЦОД) или перемещаются между ними. В большинстве случаев базовые варианты межсетевых экранов хорошо справляются с умеренными нагрузками и предоставляют компании множество преимуществ в сфере сетевой защиты.

  5. Проведите предварительное пилотирование. Инфраструктуры компаний могут значительно отличаться и иметь свою специфику. Две одинаковые информационные системы - большая редкость. Поэтому выбор межсетевого экрана должен быть основан на предварительном пилотировании средства защиты и оценке его корректности и полноценного функционирования в сочетании с другими компонентами информационной инфраструктуры. Данные, предоставляемые вендорами, основаны в большинстве случаев на синтетических тестах, которых недостаточно для полной симуляции работы межсетевого экрана с реальными кибератаками. Проведение пилотного тестирования межсетевого экрана в реальном времени поможет понять его работу на практике и выявить возможные сложности.

Критерии выбора межсетевого экрана

Выделены следующие критерии выбора межсетевого экрана:

  1. Задачи заказчика и особенности его информационной инфраструктуры. Решение должно соответствовать требованиям, выдерживать нагрузку и эффективно выполнять рабочие задачи. Межсетевой экран может быть комплексным или узкоспециализированным, а также существуют гибридные решения, требующие опыта и настройки под конкретную инфраструктуру.

  2. Удобство использования и функциональность. Важны централизованное управление, отказоустойчивость системы, высокая пропускная способность, эффективность сигнатур IPS и антивируса, поддержка различных сетевых протоколов и возможности максимально безболезненной интеграции в существующую рабочую сеть.

  3. Пользовательский интерфейс и техническая поддержка. Хороший UI/UX, удобный интерфейс и своевременная помощь от техподдержки являются важными атрибутами хорошего МСЭ, особенно на начальном этапе использования межсетевого экрана. Это создает положительное впечатление и определяет дальнейший период эксплуатации.

  4. Работоспособность всего комплекса. Надежность и стабильность играют важную роль. Если производительность средства защиты снижается при нагрузке на IPS или возникают внутренние ошибки, то даже удобный интерфейс и простота работы не помогут. Выбор межсетевого экрана требует тщательного тестирования работы средства под нагрузкой и различными условиями.

Solar NGFW был спроектирован специально для крупных сетей и организаций. Благодаря использованию в основе развитой технологической базы Solar webProxy система способна обрабатывать высокие нагрузки. Это подтверждается крупными федеральными проектами, в которых использовано наше SWG-решение. Несмотря на молодость продукта и доработку отдельных функций, Solar NGFW успешно решает большинство типовых сценариев использования NGFW для защиты сети.