Sprzęt stoi na straży

Jan Kaliński
opublikowano: 30-08-2006, 00:00

Przed internetowymi zagrożeniami chronić mogą nie tylko rozwiązania software’owe. Hardware coraz częściej zabezpiecza sieci firm.

Co jest lepsze? Zabezpieczenie programowe czy sprzętowe? Najlepiej połączyć te rozwiązania. Nigdy nie stworzy się bariery nie do przejścia, ale w ten sposób stawiamy trudną do przebicia się zaporę dla cyberprzestępcy. Według praktyków, podział na rozwiązania sprzętowe i programowe jest nieco sztuczny.

— Tak zwane rozwiązania sprzętowe to w istocie wydzielone komputery — bardzo często nawet oparte na platformie i płytach głównych PC — zoptymalizowane pod kątem obsługi sieci z odpowiednim oprogramowaniem. Są one praktycznie równie elastyczne jak tzw. rozwiązania software’owe, jednak dużo wygodniejsze w obsłudze, wydajne i przede wszystkim bezpieczniejsze — twierdzi Robert Dąbroś, konsultant ds. bezpieczeństwa McAfee Polska.

Kolejną przewagą maszyn dedykowanych do ochrony firmowych sieci jest niezależność. System operacyjny nie jest dzielony z użytkownikiem czy innymi aplikacjami, przez co zwiększa się poziom bezpieczeństwa całego rozwiązania. Instalacja takiego zabezpieczenia jest dużo prostsza, jednak trudniej ją przenieść, gdy zmieni się konfiguracja sieci. Trzeba też zdecydować, czy wybrać urządzenia o ograniczonej liczbie funkcji czy wielofunkcyjne, łączące np. firewall, koncentrator VPN, filtrowanie treści.

Zależna niezależność

— Te ostatnie, choć z reguły tańsze i zwykle łatwiejsze do zarządzania — mogą tracić nawet połowę wydajności ze względu na konieczność obsługi zbyt wielu procesów. Dlatego niektórzy wytwórcy nawet zaprzestają ich produkcji — dodaje Robert Dąbroś.

W rozwiązaniach sprzętowych łatwiej zainstalować nietypowe funkcje.

— Producent nie musi dbać o integrację z systemem operacyjnym klienta — rozwiązanie sprzętowe przetwarza jedynie jego ruch i na tym dostawca musi się skupić. Samo zabezpieczenie jest zwykle także lepiej chronione przed włamaniem przez przygotowanie na nim zabezpieczonego systemu operacyjnego — mówi Piotr Żurawski ze stowarzyszenia ISSA Polska.

Osobne urządzenia są dobre w sieciach, w których ważna jest konkretna funkcja w danym miejscu. Dla niektórych administratorów są po prostu wygodne — uruchamiają rozwiązanie sprzętowe w trybie fire & forget (odpal i zapomnij). Lecz może się to okazać dość niebezpieczne dla sieci.

Małe oszustwo

— Promowane przez różnych producentów rozwiązania sprzętowe zawsze muszą mieć zainstalowane oprogramowanie. Nawet jeśli ten software nazywany jest tylko firewallem i zapisany w pamięci flash, to od niego zależy w znacznym stopniu jakość całego systemu. Hardware ma również bardzo duże znaczenie i decyduje o wydajności systemu. Nie zmienia to jednak faktu, że jest on tylko platformą do działania oprogramowania — mówi Michał Iwan, dyrektor zarządzający F-Secure w Polsce.

Gama urządzeń związanych z bezpieczeństwem sieci jest szeroka, tak jak szerokie jest spektrum potrzeb i zagrożeń, przed którymi bronią.

— Ogólna zasada działania urządzeń ochronnych polega na wykrywaniu i blokowaniu komunikacji rozpoznanej jako szkodliwa albo sprzeczna z polityką bezpieczeństwa danej organizacji. W zależności od specyfiki poszczególnych urządzeń mogą to być np. ataki sieciowe, ruch oprogramowania szpiegującego, P2P, komunikatory sieciowe itp. — wylicza Robert Dąbroś.

Ruch kierowany do sieci wewnętrznej musi najpierw przejść przez te zabezpieczenia. Filtrują dane według ustalonych kryteriów.

— Często urządzenia potrafią wymieniać się informacjami o pewnych zdarzeniach, co pozwala np. na poinformowanie administratora o incydencie lub też ograniczenie niepożądanego ruchu —zaznacza Piotr Żurawski.

Parę minusów

Rozwiązania sprzętowe najlepiej sprawdzają się w firmach.

— Przede wszystkim ze względu na koszt i możliwości, np. firewall sprzętowy jest droższy i nie jest stosowany przez użytkowników domowych, którzy preferują zabezpieczenia w postaci oprogramowania. Teoretycznie, możemy zastosować tylko rozwiązania programowe, ale będą one mniej wydajne niż połączenie sprzętu — mówi Piotr Skowroński, dyrektor techniczny Panda Software Polska.

Gdy stosuje się jedno zabezpieczenie, poziom ogólnej ochrony jest niższy niż w sytuacji stosowania kilku dedykowanych rozwiązań.

— Należy też pamiętać, że pracujące na poziomie dostępu do internetu rozwiązania sprzętowe nie są w stanie zabezpieczyć w pełni stacji roboczych i nie mogą zastąpić standardowych aplikacji na komputerach — przestrzega Michał Iwan.

Z tego właśnie powodu samo zabezpieczenie sprzętowe to za mało. Należy stosować ochronę wielowarstwową, wykorzystującą różne technologie.

— Dopiero wtedy możemy zminimalizować ryzyko skutecznego ataku, którego konsekwencje mogą być dla nas bolesne — podsumowuje Jarosław Samonek, country manager w firmie Symantec.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Jan Kaliński

Polecane

Inspiracje Pulsu Biznesu