Byte/RE ИТ-издание

Граница на замке

На рынке информационной безопасности, помимо программных средств, представлены и программно-аппаратные комплексы (ПАК), решающие хотя и частные, но крайне важные задачи. Такие комплексы предлагают все ведущие игроки в каждом из соответствующих сегментов. Наиболее популярны среди них такие классы оборудования, как межсетевые экраны, средства детектирования и предотвращения атак (IDS/IPS), средства предотвращения утечек информации (DLP-системы) и средства анализа и корреляции событий (SIEM).

Мы рассмотрим здесь один из этих классов – межсетевые экраны (брандмауэры, файрволлы). Эти решения, наряду со средствами защиты от вредоносного ПО, относятся к наиболее широко используемым инструментам обеспечения информационной безопасности – уровень их проникновения в организации составляет практически 100%.

Межсетевой экран представляет собой «комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами». Если программный межсетевой экран обычно выполняет только одну функцию, в то время как аппаратный комплекс часто решает широкий спектр дополнительных задач, включая создание туннелей для виртуальных частных сетей, очистку трафика от вредоносного кода, защиту от фишинга.

Рынок межсетевых экранов весьма обширен. На нижнем его полюсе располагаются персональные брандмауэры, которые обычно представляют собой часть ОС или программный модуль в прошивке клиентского устройства для доступа в Интернет либо входят в состав комплекса для защиты конечных точек (наряду с ПО для защиты от вредоносного ПО, спама, фишинга). Данный уровень мы не рассматриваем, поскольку это связанные решения, которые не образуют свободного рынка ПАК межсетевого экранирования.

Верхний же уровень занимают аппаратные межсетевые экраны корпоративного класса, которым и посвящен обзор. Данные устройства не требуют длительных пусконаладочных работ, а в ходе дальнейшей работы – существенных усилий по администрированию и техническому обслуживанию. В идеале сценарий их использования выглядит так: «включили, через 10 лет выключили и утилизировали».

От межсетевого экрана – к UTM

Аппаратные межсетевые экраны появились в первой половине 90-х гг., вместе с зарождением Интернета (чисто программные средства существовали и раньше). Но практически сразу они перестали ограничиваться одной только функцией межсетевого экранирования.

С середины 2000-х гг. процесс расширения функциональности систем ускорился. Это было вызвано изменившейся ситуацией с угрозами, в частности, множественными атаками класса DDoS и появлением сетевых «червей» с чрезвычайно высокой скоростью распространения (Slammer, MS Blast). Одновременно шли рост популярности портативных систем и расширение практики удаленной работы, что быстро привело к размыванию традиционного понятия периметра корпоративной сети и, соответственно, смене парадигмы модели его защиты. Задача обеспечения защищенного удаленного доступа стала актуальной для массы компаний, в том числе и относительно небольших, а не только крупных территориально распределенных корпораций.

Результатом стало появление нового класса оборудования Unified Threat Management (UTM) – средств единого управления угрозами, которые объединяют не только межсетевой экран, но и функции защиты от вредоносного ПО, модули предотвращения вторжений (включая DDoS-атаки), а также средства очистки Web- и почтового трафика от нежелательной рекламы и шпионских модулей. К слову, большая часть устройств, рассматриваемых в обзоре, позиционируются как UTM или фактически являются ими. Их отнесение к классу именно межсетевых экранов вызвано, по большей части, историческими причинами и наличием в них этой функции. Из-за такой универсальности UTM некоторые модели можно отнести к нескольких классам систем защиты.

Некоторые такие устройства, в частности, от компании Check Point, представляют собой кластеры из виртуальных машин, на каждой из которых установлен модуль, решающий ту или иную задачу. Важно, что для каждой из функций можно выбирать наилучшим образом себя зарекомендовавшие компоненты от разных вендоров. К примеру, в устройствах CheckPoint можно использовать средства контентной фильтрации не только собственной ее разработки, но и модуль от компании BlueCoat. Часто рекомендуется использовать два или несколько антивирусных движков от разных вендоров, что практически невозможно при традиционном сценарии развертывания чисто программных средств защиты конечных точек. Например, в устройствах от Entensys применяется три антивирусных движка: от «Лаборатории Касперского», Panda и Symantec.

На российском рынке представлены UTM-системы целого ряда компаний (перечислены в алфавитном порядке): Check Point, Cisco, Dell, Entensys, Fortinet, Juniper Networks, Netask, Sophos, WatchGuard, «А-Реал Консалтинг». Однако, по оценкам портала Anti-Malware.ru, популярность этого класса оборудования в нашей стране пока не слишком высока. Это связано с высокой стоимостью такого рода решений, традиционным недоверием к продукции иностранных поставщиков у многих категорий потенциальных потребителей, которое к тому же довольно долгое время сопровождалась сложностями с сертификацией, высоким уровнем затрат для вывода оборудования на рынок (локализация, обучение персонала, маркетинг).

В то же время ряд компаний, в частности, D-Link и ZyXEL, уже довольно давно продвигают более демократичные по цене устройства, рассчитанные на использование в малом и среднем бизнесе, но также позиционируемые как UTM.

Однако и среди систем младшего уровня есть немало комплексов, способных решать весьма широкий круг задач. Наиболее типична ситуация, когда ПАК межсетевого экранирования дополняются функциями создания VPN-тоннелей, средствами контентной фильтрации и очистки почтового и Web-трафика от вредоносного ПО и рекламы. Довольно распространено также оснащение таких комплексов средствами предотвращения атак.

Сегментация рынка

Как и для других сегментов рынка ИТ-оборудования и ПО, для ПАК межсетевого экранирования можно выделить несколько критериев, позволяющих провести внутреннюю сегментацию этих средств:

  • количество и быстродействие сетевых портов и интерфейсов (медных, оптоволоконных);
  • рекомендованное максимальное количество пользователей;
  • быстродействие (с включенной и выключенной защитой);
  • возможности расширения;
  • форм-фактор;
  • тип устройства (физическое или виртуальное);
  • наличие дополнительных функций и условия их лицензирования.

Количество портов, сетевых интерфейсов разных типов и их быстродействие – важнейший параметр для любого оборудования, так или иначе ориентированного на использование в сетях, и ПАК межсетевого экранирования не исключение. Однако более важным признается максимальное рекомендуемое количество пользователей. Системы, где их число не превышает 50 (иногда 64) относят к начальному уровню (табл. 1), от 65 до 200 – к среднему (табл. 2). Системы с числом пользователей более 200 (как правило, это означает отсутствие ограничений вообще) – к старшему классу (табл. 3).

Таблица 1. ПАК межсетевого экранирования для сетей с числом клиентских рабочих мест 50 и менее

Вендор Модель Производительность межсетевого экранирования, Мбит/с Производительность VPN, Мбит/с Число портов Ethernet Исполнение Дополнительная функциональность Подключение дополн. устройств Цена*, долл.
Cisco ASA 5505 150 100 8 1/10 Настольное 525
D-Link NetDefend DFL-260E 150 45 5 10/100/1000 Стоечное, 1U IDS/IPS, антивирус. защита, контентный фильтр USB 339
ZyXEL ZyWALL USG 50 225 90 4 10/100/1000 Стоечное, 1U IDS/IPS, антивирус. защита, контентный фильтр USB 550
ZyXEL ZyWALL USG 300 350 130 4 10/100/1000 Стоечное, 1U IDS/IPS, антивирус. защита, контентный фильтр USB 1800
ZyXEL ZyWALL USG 1000 400 180 4 10/100/1000 Стоечное, 1U IDS/IPS, антивирус. защита, контентный фильтр USB 2290
Entensys UserGate 50S Appliance/GPF1M0 1024 н/д 2 10/100/1000 Настольное IDS/IPS, антивирус. защита, контентный фильтр н/д 499
Entensys UserGate 50D Appliance/GPF3M0 1024 н/д 2 10/100/1000 Настольное IDS/IPS, антивирус. защита, контентный фильтр н/д 529
Entensys UserGate 50R Appliance/GPF4M0 1024 н/д 2 10/100/1000 Стоечное, 1U IDS/IPS, антивирус. защита, контентный фильтр н/д 715
D-Link NetDefend DFL-1660 1200 350 6 10/100/1000 Стоечное, 1U IDS/IPS, антивирус. защита, контентный фильтр USB 2990
Check Point IP Appliance 295 1500 1000 6/8 10/100/1000 Стоечное, 1/2 стойки 1U IPS, ANAC (Advanced Networking, Accelerating and Clustering) 4990
ZyXEL ZyWALL USG 2000 2000 600 4 10/100/1000 Стоечное, 1U IDS/IPS, антивирус. защита, контентный фильтр USB 5400
*Без учета опций и компонентов, требующих дополнительного лицензирования.

Таблица 2. ПАК межсетевого экранирования для сетей с числом клиентских рабочих мест от 50 до 200

Вендор Модель Производительность межсетевого экранирования, Мбит/с Производительность VPN, Мбит/с Число портов Ethernet Исполнение Дополнительная функциональность Цена*, долл.
McAfee Firewall Enterprise S1104 750 250 4 10/100/1000 Стоечное 1U IDS/IPS, антивирус. защита, контентный фильтр, модуль шифрования ГОСТ 1751
Entensys UserGate 100R Appliance/GPF9M0 1024 н/д 2 10/100/1000 Стоечное 1U IDS/IPS, антивирус. защита, контентный фильтр 5500
Check Point IP Appliance IP395 2000 600 8 10/100/1000 Стоечное 1U IPS, ANAC (Advanced Networking, Accelerating and Clustering) 3700
D-Link NetDefend 2560E 2000 1000 10 10/100/1000 Стоечное 1U IDS/IPS, антивирус. защита, контентный фильтр 970
*Без учета опций и компонентов, требующих дополнительного лицензирования.

Таблица 3. ПАК межсетевого экранирования без ограничения на число клиентских рабочих мест

Вендор Модель Производительность межсетевого экранирования, Мбит/с Производительность VPN, Мбит/с Число портов Ethernet Исполнение Наличие слотов расширения Наличие модулей с резервированием Дополнительная функциональность
Cisco ASA 5512-X 1000 500 6 10/100/1000 Стоечное, 1U + IPS, интеграция с сервисом Cisco SIO
Cisco ASA 5515-X 1200 600 6 10/100/1000 Стоечное, 1U + + IPS, интеграция с сервисом Cisco SIO
Cisco ASA 5525-X 2000 1000 8 10/100/1000 Стоечное, 1U + + IPS, интеграция с сервисом Cisco SIO
Cisco ASA 5545-X 3000 1500 8 10/100/1000 Стоечное, 1U + + IPS, интеграция с сервисом Cisco SIO
Cisco ASA 5555-X 4000 2000 8 10/100/1000 Стоечное, 1U + + IPS, интеграция с сервисом Cisco SIO
Stonesoft FW-5000 4000 500 22 10/100/1000 Стоечное, 3U + + IPS, контентный фильтр, модуль шифрования ГОСТ
Check Point IP Appliance 565 6300 1700 12 10/100/1000 Стоечное, 1U + * IPS, ANAC
Check Point Power-1 5075 9000 2400 14 10/100/1000 Стоечное, 2U + * IPS, ANAC
Juniper Networks NetScreen 5200 10000 5000 8 10/100/1000 Стоечное, 2U + IPS, контентный фильтр
Stonesoft FW-5100 10000 2000 18 10/100/1000 Стоечное, 3U + + IPS, контентный фильтр, модуль шифрования ГОСТ
Check Point IP Appliance 695 11700 3300 16 10/100/1000 Стоечное, 1U + * IPS, ANAC
McAfee Enterprise Firewall S7032 12000 5000 64 10/100/1000 Стоечное, 2U + + IDS/IPS, антивирус. защита, контентный фильтр, модуль шифрования ГОСТ
Check Point Power-1 11065 15000 3700 18 10/100/1000 Стоечное, 2U + * IPS, ANAC
McAfee Enterprise Firewall S6032 15000 6000 32 10/100/1000 Стоечное, 2U + + IDS/IPS, антивирус. защита, контентный фильтр, модуль шифрования ГОСТ
Check Point IP Appliance 1285 15400 8300 28 10/100/1000 Стоечное, 2U + * IPS, ANAC
Check Point Power+1 9075 16000 3700 18 10/100/1000 Стоечное, 2U + * IPS, ANAC
Check Point Power-1 11075 20000 4000 18 10/100/1000 Стоечное, 2U + * IPS, ANAC
Check Point Power-1 11085 25000 4500 18 10/100/1000 Стоечное, 2U + * IPS, ANAC
Stonesoft FW-5105 25000 5000 18 10/100/1000 Стоечное, 3U + + IPS, контентный фильтр, модуль шифрования ГОСТ
Check Point IP Aplliance 2455 29000 8300 32 10/100/1000 Стоечное, 2U + * IPS, ANAC
Juniper Networks NetScreen 5400 30000 15000 8 10/100/1000 Стоечное, 4U + IPS, контентный фильтр
* Только для программных блейдов CheckPoint.

SIO – Security Intelligence Operations.

Наиболее функциональные решения могут стоить десятки тысяч долларов. Причем установка и внедрение «тяжелых» решений представляет собой фактически интеграционный проект просто в силу масштабов сети, которую они призваны защищать. Тут одна только замена адресов на пользовательских рабочих местах становится довольно трудоемкой задачей, и еще не самой сложной. В итоге конечная цена оборудования может составлять относительно небольшую долю общего объема затрат на проект. Поэтому мы сочли нецелесообразным приводить цены на оборудование наиболее высокого класса.

Что касается быстродействия, то у ряда вендоров есть модели, формально не имеющие ограничений по количеству пользователей, но при этом с низким быстродействием. Естественно, относить эти модели к высшему уровню нельзя. В целом же для систем начального уровня быстродействие не превышает 1,5 Гбит/с, у всех систем среднего уровня, за исключением одной, оно находится в пределах 2–4 Гбит/с, старшего уровня – более 4 Гбит/с.

О принадлежности к младшему уровню устройств говорит и наличие одного порта WAN. Если WAN-порты поддерживают только медный интерфейс, это также однозначно указывает на младший уровень. Для устройств среднего уровня более характерны два порта WAN, причем поддерживаются одновременно медный и оптоволоконный интерфейсы. Оборудование высшего уровня может иметь и четыре порта WAN разных типов. Наличие дополнительных портов WAN, которые являются точками входа сетевого трафика, очень важно для обеспечения бесперебойной работы комплекса. Если такой порт всего один, то обеспечить автоматическое переключение на резервный канал связи в автоматическом режиме существенно сложнее, чем на устройствах, где их два или больше.

Кроме того, для бесперебойной работы комплекса в ПАК межсетевого экранирования (как и в серверном оборудовании или СХД) может быть предусмотрено горячее резервирование целого ряда модулей. Чаще всего это дополнительные блоки питания. В системах с блейд-архитектурой возможна замена и физических серверов-лезвий. Однако модули с горячей заменой – это особенность только наиболее дорогих систем высшего уровня.

Возможности расширения – тоже довольно важный параметр, но от класса оборудования он практически не зависит. Тем более что для разных классов возможности расширения различаются. Для устройств начального уровня не редкость возможность подключения дополнительных периферийных устройств по шине USB (например, когда для доступа в Интернет используется 3G/4G-модем или реализован коллективный доступ к внешнему жесткому диску, что превращает систему в аналог NAS, пусть и начального уровня). Поддержка USB, хоть и редко, встречается и в устройствах среднего уровня. Довольно распространено традиционное для ПК и серверов расширение в виде специальных плат, однако часто это реализуется в проприетарном форм-факторе, который несовместим с продукцией других вендоров.

Для устройств класса UTM возможность расширения понимается особенно широко. Это может быть и возможность установки новых физических лезвий, если архитектура системы это допускает, а также наличие резерва аппаратной мощности, который позволяет установить дополнительные виртуальные машины с теми или иными модулями, как новыми, так и дополнительно к тем, что уже инсталлированы.

По форм-фактору среди устройств, представленных на российском рынке, имеются как настольные (распространены среди оборудования начального уровня), так и предназначенные для монтажа в 42-дюйм шкафы-стойки. Смежным моментом является электропитание, которое бывает трех типов: постоянного тока 48 В (традиционно для телекоммуникационного оборудования), 220 В (обычная электросеть), 380 В (оборудование для монтажа в стойку).

Как было сказано выше, постепенно набирают популярность многофункциональные комплексы, или UTM, которые в одной коробке объединяют функциональность нескольких систем. В ряде UTM могут использоваться системы класса virtual appliance (виртуальный ПАК). Это преднастроенная виртуальная машина, предназначенная для функционирования в том или ином качестве, в том числе для межсетевого экранирования, но далеко не ограничиваясь им (табл. 4).

Таблица 4. Виртуальные ПАК

Вендор Название Назначение
BlueCoat ProxySG Контентная фильтрация Web, оптимизация WAN-соединений
Check Point Программный блейд Firewall Межсетевое экранирование
Check Point Программный блейд URL Filtering Контентная фильтрация
Check Point Программный блейд IPS Предотвращение атак
Check Point Программный блейд Web-security Обеспечение защиты в Web-среде, включая атаки типа переполнение буфера
Check Point Программный блейд Antivirus&Antimalware Очистка трафика от вредоносного ПО
Check Point Программный блейд IPsec VPN Создание виртуальных частных сетей
Check Point Программный блейд Anti-Spam & Email Security Очистка почтового трафика от рекламы
Check Point Программный блейд Voice over IP Защита приложений VoIP
Check Point Программный блейд Advanced Networking Средства балансировки нагрузки сетевого трафика

Что касается дополнительных функций, реализованных в ПАК разного уровня, то они перечислены в соответствующих таблицах. Однако надо иметь в виду, что далеко не всегда они в полной мере доступны для потребителей. И чем ниже класс устройств, тем выше вероятность того, что дополнительные функции потребуется дополнительно оплатить, а бесплатная эксплуатация возможна только ограниченное время (обычно 30 дней). Многое зависит и от политики конкретной компании-производителя. Часто бывает так, что все модули от сторонних разработчиков необходимо оплачивать дополнительно, даже если речь идет об оборудовании довольно высокого уровня. Особенно часто требуется подписка на модули защиты от вредоносного ПО и детектирования/предотвращения вторжений.

И наконец, важный момент – наличие российских сертификатов. Мы старались включить в обзор только те модели, которые сертифицированы как минимум ФСТЭК. Это позволяет применять их в качестве средства защиты систем, обрабатывающих персональные данные. Системы с шифрованием ГОСТ также имеют сертификат ФСБ.

Подробнее о структуре товарного предложения на российском рынке межсетевых экранов см. в статье «За огненной стеной», опубликованной в журнале «Бестселлеры IT-рынка», №1’2014.

Вернуться на главную страницу обзора «Аппаратные межсетевые экраны корпоративного класса»

Вам также могут понравиться