NETASQ - opis
modułów
Firewall
Intrusion Prevention System
Virtual Private Networks (VPN)
Ochrona antywirusowa
Ochrona przed spamem
Filtrowanie URL
Quality of Service (QoS)/Bandwith Management
Load Balance/High Availability
Konsola administracyjna
Usługi i serwisy sieciowe
Autentykacja użytkowników
Firewall
Firewall - UTM NETASQ wyposażony jest w wysokiej klasy stateful
inspection firewall. Dzięki intuicyjnej konsoli konfiguracyjnej
oraz analizatorowi reguł, który pozwala na wychwycenie
ewentualnych błędów i sprzeczności, definiowanie reguł jest
zadaniem stosunkowo prostym. Administrator ma możliwość
zdefiniowania wielu różnych zestawów reguł określających jaki
ruch powinien być przez firewall przepuszczany a jaki blokowany,
które obowiązują w różnych przedziałach czasowych. Pozwala także
na ustalenie innych zasad filtrowania ruchu w godzinach pracy,
innych w godzinach popołudniowych a jeszcze innych w dni wolne
od pracy.
Intrusion Prevention System
Intrusion Prevention System (IPS) - system Intrusion Prevention
w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w
laboratoriach firmy NETASQ technologię wykrywania i blokowania
ataków ASQ (Active Security Qualification). Analizie w
poszukiwaniu zagrożeń i ataków poddawany jest cały ruch sieciowy
od trzeciej (Network Layer) do siódmej (Application Layer)
warstwy modelu OSI. Stosowane są trzy podstawowe metody: analiza
protokołów, analiza heurystyczna oraz sygnatury kontekstowe.
Podczas analizy protokołów kontrolowana jest zgodność ruchu
sieciowego przechodzącego przez urządzanie ze standardami RFC.
Tylko ruch zgodny z tym standardem może zostać przepuszczony.
Kontroli poddawane są nie tylko poszczególne pakiety ale także
połączenia i sesje. W ramach technologii ASQ dla poszczególnych
typów ruchu sieciowego warstwy aplikacji opracowane zostały
specjalne plug-iny (wtyczki programowe) pracujące w trybie
kernel-mode. Po wykryciu określonego typu ruchu (np. HTTP, FTP,
SMTP, TELNET itp.) automatycznie uruchamiany jest odpowiedni
plug-in, który specjalizuje się w ochronie danego protokołu. Tym
samym, rodzaj stosowanych zabezpieczeń jest w sposób dynamiczny
dostosowywany do rodzaju przepływającego ruchu.
W analizie heurystycznej podstawę stanowi statystyka oraz
analiza zachowań. Na podstawie dotychczasowego ruchu i pewnych
założeń dotyczących możliwych zmian określa się czy dany ruch
jest uznawany za dopuszczalne odchylenie od normy czy też
powinien już zostać uznany za atak.
Ostatni z elementów, to systematycznie aktualizowane sygnatury
kontekstowe. Pozwalają na wykrycie znanych już ataków, które
zostały sklasyfikowane i dla których zostały opracowane
odpowiednie sygnatury. W tym przypadku zasadnicze znaczenie ma
kontekst w jakim zostały wykryte pakiety charakterystyczne dla
określonego ataku - tzn. rodzaj połączenia, protokół, port.
Wystąpienie sygnatury ataku w niewłaściwym dla tego ataku
kontekście nie powoduje reakcji systemu IPS. Dzięki temu
zastosowanie sygnatur kontekstowych pozwala na znaczne
zwiększenie skuteczności wykrywania ataków przy jednoczesnym
ograniczeniu niemal do zera ilości fałszywych alarmów.
Virtual Private Networks (VPN)
Virtual Private Networks (VPN) - urządzenie posiada wbudowany
serwer VPN, który pozwala na tworzenie bezpiecznych połączeń,
tzw. kanałów VPN. Kanały VPN mogą być tworzone pomiędzy
użytkownikami pracującymi w terenie (tzw. zdalnymi
użytkownikami) a siedzibą firmy (połączenia client-to-site) lub
pomiędzy centralą a oddziałami firmy (połączenia site-to-site).
Kanały VPN budowane są w oparciu o protokół IPSec i mogą być
szyfrowane z wykorzystaniem algorytmów DES, 3DES lub AES. W
przypadku wyższych modeli urządzeń wyposażonych w twardy dysk
(począwszy od F200) możliwe jest otwarcie kanałów VPN
client-to-site z wykorzystaniem protokołu SSL. Na zdalnym
komputerze nie musi być wtedy zainstalowany klient VPN - do
uzyskania połączenia wykorzystywana jest przeglądarka
Internetowa.
Dostępność kanałów VPN w czasie może być ściśle nadzorowana -
administrator systemu decyduje w jakie dni i w jakich godzinach
jest możliwe otwarcie danego kanału VPN.
Ochrona antywirusowa
Ochrona antywirusowa - NETASQ posiada wbudowany system ochrony
antywirusowej ClamAV. Na obecność wirusów sprawdzana jest cała
poczta przychodząca i wychodząca (protokoły POP3 oraz SMTP).
Wiadomości zawierające wirusy są automatycznie usuwane a o
zdarzeniu powiadamiany jest odbiorca poczty.
Na obecność wirusów sprawdzane są też wszystkie odwiedzane przez
użytkowników strony Internetowe oraz zbiory pobierane z
Internetu (ruch HTTP). Dodatkowo, jako opcja, dostępny jest
skaner antywirusowy Kaspersky AV. Filtr ochrony antywirusowej
może pracować w trybie proxy mode lub bridge mode. W przypadku
zastosowania trybu bridge mode ochrona antywirusowa jest
"przezroczysta" dla ruchu sieciowego i nie wymaga żadnych zmian
w konfiguracji sieci.
Ochrona przed spamem
Ochrona przez spamem - ochrona przed spamem zapewniana jest
poprzez wbudowany w urządzenie system DNS Blacklisting znany
także jako RBL (Real Time Blackhole). System ten umożliwia
blokowanie spamu niejako bezpośrednio u zródła dzięki na stale
aktualizowanej liście serwerów rozsyłających spam. Dla każdej
odebranej wiadomości wysyłane jest specjalne zapytanie do
serwerów RBL. Jeżeli adres IP nadawcy lub serwera pocztowego,
przez który wiadomość przechodziła (tzw. relay server) jest na
liście spamerów, wiadomość jest blokowana. Administrator ma
możliwość edycji listy serwerów RBL, które są uwzględniane
podczas zapytań oraz nadawania im statusu, tzw. poziomu ufności
w zakresie od 1 do 3. Wiadomości, które zostaną sklasyfikowane
jako spam mogą zostać oznaczone poprzez dołączenie stosowanego
ciągu znaków w temacie maila (np. SPAMx, gdzie x oznacza poziom
ufności od 1 do 3 z jakim dana wiadomości została rozpoznana
jako spam) lub poprzez dodanie specjalnego nagłówka
zawierającego pełne wyniki analizy.
Administrator może tworzyć własne białe i czarne listy domen.
Dodatkowo urządzenia wyposażone w twardy dysk mogą wykorzystywać
technologię wykrywania spamu firmy Vade Retro, będącej
połączeniem metod heurystycznch z analizą Bayesian'skią. W skład
tej technologii wchodzi 7 podstawowych metod: analiza z
wykorzystaniem reguł empirycznych, analiza semantyczna, reguły
reakcji zwrotnej (counter-reaction), analiza kodu HTML, analiza
zestawów znaków, wykrywanie scam'u oraz analiza raportów o braku
możliwości dostarczenia poczty (delivery failure notification).
Podczas analizy każdej wiadomości przypisywany jest jej wartość
liczbowa, która następnie porównywana jest z wartością
odniesienia, definiowaną przez administratora. Im wyższy wynik,
tym większe prawdopodobieństwo, że dana wiadomość jest spamowa.
Filtrowanie URL
Filtrowanie URL - urządzenie wyposażone jest we własny, stale
aktualizowany moduł filtrowania stron internetowych.
Administrator może w każdej chwili uzupełnić listę stron, które
powinny być dostępne lub niedostępne dla użytkowników. Filtr URL
może być ustawiany dla wszystkich lub wybranych grup
użytkowników definiowanych przez administratora. Dodatkowo
określone filtry mogą działać tylko w wyznaczonych godzinach,
dzięki czemu użytkownicy mogą np. w godzinach popołudniowych
mieć zapewniony szerszy dostęp do Internetu niż w czasie godzin
pracy. Jako opcja dostępny jest filtra URL firmy OPTENET (dla
modeli wyposażonych w twardy dysk). Istnieje możliwość
przekierowania ruchu do skanowania na zewnętrzym serwerze URL
takim jak X-Stop lub WebSense.
Quality of Service (QoS)/Bandwith
Management
Quality of Service (QoS)/Bandwith Management - urządzenie
wyposażone jest w mechanizmy zapewniające priorytyzację ruchu
sieciowego oraz zarządzanie pasmem. Do poszczególnych reguł,
definiowanych na firewallu, może zostać przypisany określony
priorytet lub do określonego typu ruchu (HTTP, VoIP) minimalna i
maksymalna szerokość pasma, jaką może on wykorzystać.
Load Balance/High Availability
Load Balance/High Availability - UTM NETASQ pozwala na
jednoczesne utrzymywanie i wykorzystywanie kilku połączeń z
Internetem. Ruch sieciowy może być rozkładany w takim przypadku
równomiernie na wszystkie aktywne połączenia. W razie awarii
któregoś z połączeń, pozostałe automatycznie przejmują jego
funkcję. Wszystkie wersje urządzeń (poza najprostszym F25) mogą
pracować w układzie High Availability.
Konsola administracyjna
Konsola administracyjna - administracja całym urządzeniem odbywa
się z jednej konsoli konfiguracyjnej dostępnej spod Windows
(Firewall Manager). Administratorzy, których może być dowolna
liczba, mogą mieć uprawnienia do konfiguracji wszystkich
modułów, tylko wybranych modułów lub tylko do podglądu.
Dodatkowo administrator ma do dyspozycji monitor śledzący pracę
systemu w czasie rzeczywistym (Firewall Monitor) oraz narzędzie
raportujące, pozwalające na sporządzenie szczegółowych raportów
(Firewall Reporter).
Usługi i serwisy sieciowe
Usługi i serwisy sieciowe - NETASQ UTM zapewnia podstawowe
usługi i serwisy sieciowe. Należą do nich między innymi serwer
DHCP, DNS Proxy, serwer SNMP, NTP Client.
Autentykacja użytkowników
Autentykacja użytkowników - każde urządzenie posiada wewnętrzną
bazę LDAP (Lightweight Directory Access Proteocol), która może
być wykorzystana do przechowywania danych użytkowników
niezbędnych podczas autentykacji (nazwa użytkownika, hasło,
certyfikat itp.). Możliwe jest także użycie zewnętrznej bazy
LDAP co jest szczególnie użyteczne, gdy ta sama grupa
użytkowników ma mieć możliwość dostęp do kilku urządzeń. NETASQ
UTM współpracuje również z innymi bazami jak RADIUS, Kerberos,
Active Directory czy NTLM Server. Możliwość zalogowania się do
systemu może zostać ograniczona do określonych dni lub/i godzin.


