6 najczęstszych problemów przy zakupie UTM i jak ich uniknąć

Za małe urządzenie Zdecydowanie najpopularniejszy i najpoważniejszy błąd. Spowodowany jest zazwyczaj zmniejszaniem na siłę budżetu albo przeprowadzeniem testów na ograniczonej wydajności urządzenia.

Za drogie urządzenie Źle dobrane urządzenie skutkuje tym, że nawet w czasie szczytów użycia sieci, sprzęt wykorzystuje np. 10% wydajności. Rezerwa mocy jest oczywiście pożądana, ale lepiej przeznaczyć nadwyżkę budżetu na zakup drugiego urządzenia pracującego w trybie HA. Skrajnym przypadkiem jest kupowanie przewymiarowanego urządzenia i zakup licencji na 1 rok, przy braku zapewnienia budżetu na jej odnowienie w latach kolejny. W takim wypadku lepiej kupić mniejsze urządzenie i od razu np. 5 letni okres ochrony.

Niekompatybilność Sytuacja krytyczna, chociaż występująca dosyć rzadko. Najczęściej jej przyczyną jest pominięcie testów lub przeprowadzenie ich w nieprawidłowy sposób. Zazwyczaj powodem niekompatybilności jest integracja z aktualnie używanymi mechanizmami VPN, zarówno Client-Server, jaki i Site-to-Site oraz integracja autoryzacji przez ActiveDirectory.

Zakup urządzenia bez wdrożenia i szkolenia Poprawnie przeprowadzone testy sprawiają, że ilość potencjalnych komplikacji przy wdrożeniu drastycznie spada. Praktyka pokazuje, że podejście „wgram config z testów i będzie dobrze” jest zwodnicza. Dzięki testom mamy okazję sprawdzić wydajność i kompatybilność. Wdrożenie to czas, gdy ważne jest zastosowanie dobrych praktyk, zapewniających najwyższy poziom bezpieczeństwa oraz konfiguracji wielu specyficznych ustawień związanych z siecią, jej użytkownikami i przyjętą w organizacji polityką. Szkolenie przeprowadzone na naszym urządzeniu i w naszej sieci, wymusza zapoznanie się z interfejsem i daje nam bazową sprawność w jego obsługiwaniu. Zaowocuje to w przyszłości w przypadku konieczności szybkiej reakcji na jakieś zdarzenie w sieci.

Ten sam antywirus na UTM i komputerach Wszystkim producentom oprogramowania antywirusowego zdarzają się wpadki z przepuszczaniem złośliwego kodu. Wynikają one z opóźnień w wysyłaniu sygnatur oraz niedoskonałości heurystyki. Posiadanie na styku sieci i końcówkach różnych silników antywirusowych może zabezpieczyć nas w takim wypadku przed infekcja sieci lub zaszyfrowaniem zasobów przez ransomware.

Brak planu awaryjnego na wypadek awarii sprzętu UTM to komputer i jak każdy inny sprzęt, może ulec awarii. Jest to jednocześnie krytyczna sytuacja dla działania firmy. Poza oczywistością, jaką jest backup konfiguracji, warto pomyśleć o wykupieniu suportu z gwarancją wymiany urządzenia (kolejny dzień roboczy) lub najlepiej zakupem drugiego urządzenia by pracowało w trybie HA.

Zobacz także: IKARIA Formularz zamowienia UTM
Zobacz także: Analiza Inżyniera

Igor Raczyński
Igor Raczyński
Ekspert Bezpieczeństwa Sieciowego
E-mail: i.raczynski@ikaria.pl