Jak dobrać UTM - 5 kroków administratora sieci

UTM zapewniają kompleksową ochronę sieci zintegrowaną w jednym urządzeniu. Są optymalnym rozwiązaniem nie tylko dla małych i średnich organizacji, ale z uwagi na swoje zalety wykorzystywane są także w dużych środowiskach sieciowych. W typowej instalacji pojedyncze urządzenie zapewnia funkcjonalności: firewall, ochrony antywirusowej, sieci prywatnych VPN, kontroli aplikacji oraz IPS.

 

Sprecyzuj swoje potrzeby

Pierwszym i najważniejszym krokiem jest określenie jakie potrzeby w zakresie bezpieczeństwa ma Twoja organizacja. Warto wziąć pod uwagę:
  • Czy potrzebujesz całościowej ochrony czy chcesz uzupełnić istniejącą infrastrukturę bezpieczeństwa?
  • Jakie typy ochrony chcesz uruchomić w ramach UTM? Określ, które są bezwzględnie wymagane, a które będą przydatnym dodatkiem.
  • Określ ilość lokalizacji oraz podsieci, które chcesz chronić oraz ile i jakich rodzajów portów potrzebujesz (RJ-45, światło).
  • Czy potrzebujesz zintegrowanego z UTM kontrolera WiFi? A może modemu 3G/LTE, pozwalającego na automatyczne przepięcie w przypadku awarii łącza głównego? Tego typu zintegrowane funkcje są bardzo wygodne w użytkowaniu.
  • Jaka jest ilość i przepustowość Twoich łącz? Sprawdź statystki łącz upload/download (średnia ilość użytkowników podłączonych do Internetu, dobowa ilość wiadomości e-mail, parametry w momencie szczytów). Weź pod uwagę, że wymagania użytkowników, a co za tym idzie średnia szybkość łącz ciągle rośnie.
  • Określ ilość użytkowników w sieci. Jak bardzo wzrosła w ciągu ostatnich 2 lat? Weź pod uwagę czy firma planuje wzrost liczby oddziałów/użytkowników.
Dla ułatwienia przygotowaliśmy formularz pozwalający zebrać dane do doboru UTMa. [Specyfikacja sieci do doboru UTM]

 

Wybierz wstępne rozwiązanie

Na tym etapie wiesz już czego potrzebuje Twoja organizacja. Celem tego etapu jest wstępny dobór producenta oraz modelu urządzenia. Jeśli masz preferencje co do technologii, zacznij od niej. Jeśli nie, najlepiej poproś dostawcę o wstępne dobranie urządzenia.

Pod uwagę musisz wziąć następujące czynniki:


1.Producent Na polskim rynku dostępne są rozwiązania wszystkich czołowych producentów UTM: Fortinet, Barracuda, Checkpoint, Dell, Juniper, Sophos, WatchGuard, Stormshield, Cisco, Palo Alto i Intel Security (McAfee). Te ostatnie są opcją głównie w przypadku dużych organizacji i „uzupełniania” infrastruktury bezpieczeństwa. Najczęściej stosowaną strategią zakupu jest wybór lidera rynku lub technologii, którą już mamy. Dziś rynek UTM jest już na tyle dojrzały, że czołowi gracze (Fortinet, Checkpoint) oferują rozwiązania dopasowane do organizacji każdej wielkości.

2.Funkcjonalność
Wszystkie rozwiązania oferują podstawowy zakres funkcjonalności i jest on zalecany dla większości firm i instytucji. Jeżeli jako wymagane określiłeś bardziej zaawansowane funkcje, jak inspekcja ruchu szyfrowanego (DPI-SSL) albo ochrona przed wyciekami danych (DLP), sprawdź czy dane urządzenie je posiada.

3.Wydajność
Wydajność UTM zależy od specyfiki sieci oraz sposobu jego konfiguracji. Zawsze jest kompromisem pomiędzy ilością włączanych modułów oraz ceną urządzenia. Publikowane przez producentów zalecane wydajności firewalla i VPN należy traktować orientacyjnie i wykorzystywać jedynie do wstępnego doboru urządzenia. Rzeczywistą wydajność warto sprawdzić w teście we własnej sieci.

4.Koszt
Porównanie kosztów UTM ma sens jedynie w kontekście wydajności. Przewagę w tym zakresie mają producenci dysponujący własnymi technologiami sprzętowymi (Fortinet, Cisco). Inne podejście to składanie urządzenia z rozwiązań zewnętrznych dostawców. Przekłada się to jednak na mniejszą kontrolą producenta nad wydajnością i stabilnością urządzeń. Przed decyzjami budżetowymi warto sprawdzić całościowy TCO, na który składa się zakup urządzenia w pierwszym roku oraz zakup subskrypcji przez cały czas użytkowania urządzenia (standardowo 5 lat). Często stosowaną przez producentów polityką są tańsze licencje w pierwszym roku (bundle), i droższe w kolejnych latach.

5.Licencjonowanie
Znaczna większość rozwiązań UTM poza zakupem urządzenia wymaga zakupu licencji na poszczególne moduły ochronne. Urządzenie bez licencji może działać tylko jako router/firewall. Licencje są limitowane czasowo, najczęściej na okres 1-3 lata. Część producentów wyodrębnia dodatkowo roczną opłatę za support i prawo upgrade oprogramowania urządzenia. Z uwagi, że UTMy często są krytycznym punktem sieci, warto zapytać także o support 24/7 oraz umowy, które w razie awarii gwarantują wymianę urządzenia na nowe.

6.Wsparcie techniczne
Warto zweryfikować co jest dostępne w standardowym pakiecie wsparcia. Większość producentów oferuje wsparcie techniczne świadczone przez producenta. Praktyka pokazuje, że nie zawsze jest ono w języku polskim, a czas odpowiedzi na zgłaszane zapytania pozostawia wiele do życzenia. Uzupełnieniem są inżynierowie wsparcia bezpośredniego dostawcy. Ryzykiem, które musimy wziąć pod uwagę jest awaria sprzętowa urządzenia. Można je minimalizować na 3 sposoby, w zależności od przyjętych w naszej organizacji standardów.
  • zakup dwóch urządzeń w trybie HA (część producentów wymaga tylko 1 licencji na 2 takie urządzenia)
  • zakup wsparcia technicznego z gwarantowaną wymiana urządzenia na nowe (najczęściej na kolejny dzień roboczy)
  • przygotowanie we własnym zakresie środowiska awaryjnego

Znajdź solidnego dostawcę

Na tym etapie wiesz jakiego konkretnie urządzenia potrzebujesz lub szukasz solidnego partnera, który pomoże Ci w tym wyborze.
Celem jest wybór dostawcy, który:
  • Pomoże Ci dobrać urządzenie lub zweryfikuje Twój wybór
  • Zapewni profesjonalnie przeprowadzone testy
  • Bezproblemowo wdroży urządzenie
  • Zagwarantuje wsparcie na wymaganym poziomie
  • Zaoferuje najlepszą cenę
Zobacz także: Gdzie kupić UTM by uniknąć problemów z wdrożeniem?

Najlepszym sposobem zweryfikowania dostawcy jest czas doboru rozwiązania i testów. Jeśli dostawca przeprowadza całościowy wywiad, weryfikuje Twoje potrzeby, a podczas testów otrzymujesz dobre wsparcie, to masz do czynienia z firmą wartą uwagi. Podejrzany jest natychmiastowy dobór rozwiązana i posiadanie kompetencji tylko w jednej technologii.
 

Przetestuj

Na tym etapie wiesz już jakie masz potrzeby oraz wybrałeś wstępnie konkretne rozwiązanie. Celem testów jest zweryfikowanie 4 czynników:
  • Rzeczywista wydajność w Twojej sieci.
  • Kompatybilność rozwiązania z oprogramowaniem i urządzeniami Twojej sieci.
  • Spełnianie Twoich kluczowych lub specyficznych wymagań np. blokowanie mediów społecznościowych typu Facebook.
  • Sprawdzenie czy dobrze Ci się pracuje (interfejs).
Często spotykaną praktyką wśród nieprofesjonalnych dostawców, jest konfigurowanie tylko podstawowych parametrów i uruchamianie modułów na niskich poziomach ochrony, aby nie ryzykować problemów wydajnościowych. Profesjonalne testy zawsze zawierają asystę w instalacji, podstawowe przeszkolenie, uruchomienie i konfigurację urządzenia oraz wsparcie techniczne przez cały okres testów (najczęściej tydzień). Umów testy na okres, w którym realnie znajdziesz czas nie tylko na uruchomienie, ale również na 2-3 krotne zalogowanie się do urządzanie, przeklinanie go i przejrzenie raportów. Po teście będziesz znał odpowiedź na pytania z początku artykułu oraz zweryfikujesz jakość pracy dostawcy.
Zobacz także: Jak sprawdzić UTM podczas testów - uwagi praktyka
Zobacz także: Porównanie UTM  

Zamów i wdróż


Po tak przeprowadzanej analizie potrzeb, wyborze dostawcy i wykonaniu testów, etap zakupu i wdrożenie UTM nie powinien nas niczym zaskoczyć. Wg moich obserwacji, administratorzy, którzy korzystają z tej klasy urządzeń bardzo szybko przyzwyczajają się do oferowanej przez nie jakości oraz przede wszystkim, oszczędzającej ich czas wygody. Bez drastycznej zmiany potrzeb, prawie nigdy nie wracają do rozwiązań rozproszonych.
Zobacz także: IKARIA Formularz zamowienia UTM
Zobacz także: Analiza Inżyniera

Igor Raczyński
Igor Raczyński
Ekspert Bezpieczeństwa Sieciowego
E-mail: i.raczynski@ikaria.pl