Bevezetés a hálózati biztonságba. A vállalati adatátviteli hálózatok biztonságának aktuális kérdései

A vezetékes vállalati hálózatok fenyegetései és sebezhetőségei

A hálózati technológiák fejlesztésének kezdeti szakaszában a vírusok és más típusú számítógépes támadások okozta kár csekély volt, mivel a világgazdaság csekély mértékben függött az informatikától. Napjainkban, amikor a vállalkozások jelentős mértékben függenek az elektronikus hozzáférési és információcsere-eszközöktől, és egyre több a támadás, a legkisebb támadásokból származó károk, amelyek elvesztegetik a számítógépes időt, több millió dollárra becsülik, és a világgazdaság éves kára tízmilliárd dollár.

A vállalati hálózatokban feldolgozott információk különösen sérülékenyek, amit a következők segítenek:
a számítógépekben feldolgozott, továbbított és tárolt információ mennyiségének növekedése;
a különböző fontosságú és bizalmasságú információk adatbázisokban való koncentrálása;
a felhasználók körének hozzáférésének bővítése az adatbázisokban tárolt információkhoz és a számítógépes hálózat erőforrásaihoz;
a távoli munkahelyek számának növekedése;
a globális internet és a különböző kommunikációs csatornák széles körű használata;
a felhasználók számítógépei közötti információcsere automatizálása.

A mai vezetékes vállalati hálózatok által leggyakrabban előforduló fenyegetések elemzése azt mutatja, hogy a fenyegetésforrások az illetéktelen behatolástól a számítógépes vírusokig terjedhetnek, és az emberi hiba jelentős biztonsági fenyegetés. Nem szabad megfeledkezni arról, hogy a biztonsági fenyegetések forrásai mind a vállalati információs rendszeren belül - belső források, mind azon kívül - külső forrásokban találhatók. Ez a felosztás meglehetősen indokolt, mert ugyanazon fenyegetés (például lopás) esetén a külső és belső források elleni küzdelem módszerei eltérőek. A lehetséges fenyegetések, valamint a vállalati információs rendszerek sebezhetőségének ismerete szükséges a biztonság leghatékonyabb eszközeinek kiválasztásához.

A leggyakoribb és legveszélyesebb (a kár mértékét tekintve) a vállalati információs rendszert kiszolgáló felhasználók, üzemeltetők és rendszergazdák nem szándékos hibái. Néha az ilyen hibák közvetlen károkhoz vezetnek (helytelenül bevitt adatok, hiba a programban, amely a rendszer leállását vagy összeomlását okozta), néha pedig gyengeségeket hoznak létre, amelyeket a támadók kihasználhatnak (ezek rendszerint adminisztratív hibák).

Az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) szerint az IP biztonsági megsértéseinek 55% -a nem szándékos hibákból származik. A globális szellemi tulajdonban való munkavégzés ezt a tényezőt meglehetősen relevánsá teszi, és a kár forrása egyaránt lehet a szervezet felhasználóinak és a globális hálózat felhasználóinak cselekedete, ami különösen veszélyes. Ábrán. 2.4 egy kördiagram, amely a vállalati információs rendszer biztonsági réseinek forrásairól szóló statisztikákat szemlélteti.

A lopás és a csalás a második helyen áll a károk tekintetében. A legtöbb vizsgált esetben az elkövetőkről kiderült, hogy a szervezetek munkatársai, akik nagyon jól ismerik a munkaidőt és a védintézkedéseket. A globális hálózatokkal folytatott kommunikáció hatékony információs csatornájának jelenléte a munkájának megfelelő ellenőrzése nélkül tovább segítheti az ilyen tevékenységeket.

Rizs. 2.4. A biztonság megsértésének forrásai

A megsértett alkalmazottak, még a korábbi dolgozók is ismerik a szervezetben uralkodó rendet, és nagyon hatékonyan képesek ártani. Ezért a munkavállaló elbocsátása esetén meg kell szüntetni az információforrásokhoz való hozzáférési jogait.

Az NSD külső kommunikáció útján történő szándékos megszerzése az összes lehetséges jogsértés körülbelül 10% -át teszi ki. Bár ez a szám nem tűnik olyan jelentősnek, az Internet tapasztalatai azt mutatják, hogy szinte minden internetszerver naponta többször van kitéve behatolási kísérleteknek. Az Információs Rendszerek Védelmi Ügynöksége (USA) által végzett tesztek azt mutatták, hogy a számítógépek 88% -ának vannak gyengeségei az információbiztonság tekintetében, amelyek aktívan felhasználhatók az NSD megszerzésére. A szervezetek információs struktúráihoz való távoli hozzáférés eseteit külön kell megvizsgálni.

A biztonsági politika kialakítása előtt fel kell mérni a szervezet számítási környezetét érintő kockázatokat, és meg kell tenni a megfelelő lépéseket. Nyilvánvaló, hogy egy szervezet költségei a biztonsági fenyegetések ellenőrzésére és megelőzésére nem haladhatják meg a várható veszteségeket.

Ezek a statisztikák útmutatást adhatnak a szervezet adminisztrációjának és személyzetének, hogy hová tegyen erőfeszítéseket a vállalati hálózat és rendszer biztonságát fenyegető veszélyek hatékony csökkentése érdekében. Természetesen foglalkozni kell a fizikai biztonsági kérdésekkel és az emberi hibák biztonságra gyakorolt ​​negatív hatásainak csökkentésére irányuló intézkedésekkel, ugyanakkor a legkomolyabb figyelmet kell fordítani a hálózati biztonsági problémák megoldására, hogy megakadályozzuk a vállalati támadásokat. hálózaton és a rendszeren kívülről és belülről is.


Ha figyelembe vesszük bármely nagyvállalat információbiztonsági rendszerét, akkor ez nem csak egy víruskereső, hanem számos más program is, amely minden irányban védelmet nyújt. Az egyszerű informatikai biztonsági megoldások ideje már régen elmúlt.

Természetesen minden szervezet általános információbiztonsági rendszerének alapja a szabványos munkaállomás vírusok elleni védelme. És itt az antivírus használatának igénye változatlan marad.

De a vállalati biztonsággal kapcsolatos követelmények általában megváltoztak. A vállalatoknak teljes körű megoldásokra van szükségük, amelyek nem csak a mai legösszetettebb fenyegetésekkel szemben tudnak védekezni, hanem a görbe előtt is maradhatnak.

"Egyre több nagyvállalat épít biztonsági rendszert a mélyreható védelem elvén."

Sőt, a korábbi lépcsőfokokat az informatikai infrastruktúra különböző elemein sorakoztatták fel, most azonban a többszintű védelemnek még az informatikai környezet egyes elemein is érvényesülnie kell, elsősorban a munkaállomásokon és a szervereken.

Milyen fenyegetésekkel szembesültek a vállalatok 2014 -ben

A fenyegetéseket tekintve a vállalatok és kormányzati struktúrák elleni célzott támadások óriási információbiztonsági problémává váltak az elmúlt években. Sok olyan technikát, amelyet a hackerek az otthoni felhasználók megtámadására használtak, ma már a vállalkozásokra is alkalmazzák.

Ezek módosított banki trójai programok, amelyek a pénzügyi részlegek és a számviteli osztályok alkalmazottait célozzák meg, valamint különböző váltságdíjas programok, amelyek elkezdtek működni a vállalati információs hálózatokon belül, valamint a szociális tervezési módszerek alkalmazása.

Ezenkívül a hálózati férgek népszerűségre tettek szert, és eltávolításukhoz le kell állítani a teljes vállalati hálózatot. Ha hasonló problémával szembesülnek azok a vállalatok, amelyek nagyszámú kirendeltséggel rendelkeznek, különböző időzónákban, akkor minden hálózati megszakítás elkerülhetetlenül pénzügyi veszteségekhez vezet.

A Kaspersky Lab által 2014 -ben az információbiztonsági szakemberek körében végzett tanulmány szerint leggyakrabban az orosz vállalatok szembesülnek

  • rosszindulatú,
  • nem kívánt levél (spam),
  • adathalászattal megkísérel jogosulatlan belépést a rendszerbe.
  • sebezhetőség a telepített szoftverben,
  • a vállalati alkalmazottak viselkedésével kapcsolatos kockázatok.

A problémát súlyosbítja, hogy a kiberfenyegetések távolról sem statikusak: minden nap szaporodnak, változatosabbá és összetettebbé válnak. Annak érdekében, hogy jobban megértsük a jelenlegi helyzetet az információbiztonság területén, és annak következményeit, amelyekhez akár egyetlen számítógépes incidens is vezethet, mutassunk be mindent számokban és tényekben, a Kaspersky Lab 2014 -es események elemzésével kapcsolatos adatai alapján. .

Kiberfenyegetettségi statisztika


Egyébként ma éppen a mobil eszközök jelentenek külön "fejfájást" az információbiztonsági szakemberek számára. A személyes okostelefonok és táblagépek munkahelyi használata a legtöbb szervezetben már megengedett, azonban ezeknek az eszközöknek a megfelelő kezelése és beépítése a vállalat általános információbiztonsági rendszerébe nem mindenhol gyakoroltatott.

"A Kaspersky Lab szerint a mobileszközökre szakosodott kártevők 99% -a ma az Android platformra irányul."

Ahhoz, hogy megértsük, honnan származik ilyen számú fenyegetés, és el tudjuk képzelni, milyen gyorsan nő a számuk, elég azt mondani, hogy a Kaspersky Lab szakemberei minden nap 325 000 új kártevő mintát dolgoznak fel.

A rosszindulatú programok leggyakrabban kétféle módon jutnak el a felhasználók számítógépéhez:

  • a legális szoftverek sebezhetőségén keresztül
  • társadalommérnöki módszerek alkalmazásával.

Természetesen e két technika kombinációja nagyon gyakori, de a támadók más trükköket sem hanyagolnak el.

Az egyre gyakoribb célzott támadások külön veszélyt jelentenek a vállalkozásokra.

"Az illegális szoftverek használata természetesen tovább növeli annak kockázatát, hogy sikeres célponttá váljon egy kibertámadás, elsősorban a több sebezhetőség miatt."

A sérülékenységek előbb -utóbb bármely szoftverben megjelennek. Ezek lehetnek hibák a program fejlesztése során, elavult verziók vagy egyedi kódelemek. Akárhogy is legyen, a fő probléma nem a sérülékenység jelenléte, hanem annak időben történő felismerése és bezárása.

Egyébként a közelmúltban és 2014 -ben is élénk bizonyíték erre, a szoftvergyártók egyre inkább kezdik lezárni programjaik sebezhetőségét. Az alkalmazásokban azonban még mindig vannak hiányosságok, és a kiberbűnözők aktívan használják őket a vállalati hálózatok behatolására.

2014 -ben az összes sebezhetőségi eset 45% -át a népszerű Oracle Java szoftverben lévő lyukak okozták.

Ezenkívül az elmúlt évben volt egyfajta fordulópont - egy biztonsági rést fedeztek fel a népszerű OpenSSL titkosítási protokollban, a Heartbleed néven. Ez a hiba lehetővé tette a támadó számára, hogy elolvassa a memória tartalmát és elfogja a személyes adatokat a rendszereken a protokoll sérülékeny verzióit használva.

Az OpenSSL -t széles körben használják az interneten keresztül továbbított adatok védelmére (beleértve azokat az információkat is, amelyeket a felhasználó weboldalakkal cserél, e -maileket, üzeneteket az internetes hírvivőkben) és a VPN (virtuális magánhálózatok) csatornákon keresztül továbbított adatokat, ezért a biztonsági résből származó potenciális kár óriási Lehetséges, hogy a támadók ezt a biztonsági rést kiindulópontként használhatják új számítógépes kémkedési kampányokhoz.

Támadás áldozatai

Általánosságban elmondható, hogy 2014 -ben csaknem 2,5 -szeresére nőtt azoknak a szervezeteknek a száma, amelyek a célzott kibertámadások és a számítógépes kémkedési kampányok áldozatává váltak. Az elmúlt egy év során legalább 55 ország - köztük Oroszország - közel 4,5 ezer szervezete lett a kiberbűnözők célpontja.

Adatlopás történt a gazdaság legalább 20 különböző ágazatában:

  • állapot,
  • távközlés,
  • energia,
  • kutatás,
  • ipari,
  • egészségügy,
  • építőipari és egyéb cégek.

A kiberbűnözők hozzáférést kaptak az alábbi információkhoz:

  • jelszavak,
  • fájlok,
  • földrajzi helyadatok,
  • audio adatok,
  • képernyőképeket
  • webkamera pillanatképek.

Valószínűleg bizonyos esetekben ezeket a támadásokat kormányzati szervek támogatták, míg másokat inkább kiberzsoldosok szakmai csoportjai hajtottak végre.

Az elmúlt években a Kaspersky Lab Globális Fenyegetéskutató és Elemző Központja világszerte több mint 60 bűnözői csoport tevékenységét követte nyomon. A résztvevők különböző nyelveken beszélnek: oroszul, kínaiul, németül, spanyolul, arabul, perzsaul és mások.

A célzott műveletek és a számítógépes kémkedési kampányok következményei mindig súlyosak. Ezek elkerülhetetlenül a vállalati hálózat feltörésével és fertőzésével, az üzleti folyamatok megzavarásával, a bizalmas információk, különösen a szellemi tulajdon kiszivárgásával végződnek. 2014 -ben az orosz vállalatok 98% -a szembesült valamilyen kiber incidenssel, amelyek forrásai általában magukon a vállalatokon kívül helyezkedtek el, a szervezetek további 87% -ában pedig belső fenyegetések okoztak incidenseket.

"A nagyvállalatok kárának teljes összege átlagosan 20 millió rubel volt egy kibertámadás sikeres példája után."

Mitől félnek a vállalatok, és milyenek a dolgok

A Kaspersky Lab minden évben kutatásokat végez annak érdekében, hogy megtudja az informatikusok hozzáállását az információbiztonsági kérdésekhez. Egy 2014 -es tanulmány kimutatta, hogy az orosz vállalatok túlnyomó többsége, vagy inkább 91%-a alábecsüli a ma létező rosszindulatú programok mennyiségét. Sőt, nem is feltételezik, hogy a rosszindulatú programok száma folyamatosan növekszik.



Érdekes módon az informatikai szakemberek 13% -a azt mondta, hogy nem aggódik a belső fenyegetések miatt.

Talán ennek az az oka, hogy számos vállalatnál nem szokás a kiberfenyegetéseket külső és belső szétválasztani. Ezenkívül vannak olyanok az orosz informatikai és információbiztonsági vezetők között, akik továbbra is inkább tiltásokkal oldják meg a belső fenyegetésekkel kapcsolatos problémákat.

Ha azonban valamit tiltanak egy személy számára, ez egyáltalán nem jelenti azt, hogy nem teszi meg. Ezért minden biztonsági politika, beleértve a tilalmat is, megfelelő ellenőrző eszközöket igényel annak biztosítására, hogy minden követelmény teljesüljön.

Ami a kiberbűnözőket elsősorban érdeklő információfajtákat illeti, a tanulmány kimutatta, hogy a vállalatok felfogása és a tényleges helyzet egészen más.

Tehát maguk a vállalatok félnek leginkább a veszteségtől

  • vásárlói információ,
  • pénzügyi és működési adatok,
  • szellemi tulajdon.
Kicsit kevesebb üzleti aggodalomra ad okot
  • a versenytársak tevékenységének elemzésére vonatkozó információk,
  • Fizetési információ,
  • a munkavállalók személyes adatai
  • vállalati bankszámlák adatait.

"Valójában kiderül, hogy a kiberbűnözők leggyakrabban lopják a vállalatok belső működési információit (az esetek 58% -ában), de csak a vállalatok 15% -a tartja szükségesnek ezen adatok védelmét."

A biztonság érdekében ugyanilyen fontos nemcsak a technológiák és rendszerek átgondolása, hanem az emberi tényező figyelembe vétele is: a célok megértése a rendszert felépítő szakemberek részéről, valamint a használó alkalmazottak felelősségének megértése. az eszközöket.

Az utóbbi időben a támadók egyre inkább nem csak a technikai eszközökre támaszkodnak, hanem az emberek gyengeségeire is: olyan szociális mérnöki módszereket alkalmaznak, amelyek segítenek szinte minden információ kinyerésében.

Az alkalmazottaknak, amikor adatokat vesznek el a készülékükről, meg kell érteniük, hogy pontosan ugyanolyan felelősséggel tartoznak, mintha papír alapú másolatokat vinnének magukkal.

A vállalat munkatársainak tisztában kell lenniük azzal is, hogy minden modern, műszakilag összetett eszköz olyan hibákat tartalmaz, amelyeket a támadó kihasználhat. Ahhoz azonban, hogy kihasználja ezeket a hibákat, a támadónak hozzá kell férnie az eszközhöz. Ezért e -mailek, alkalmazások, zenék és képek letöltésekor ellenőrizni kell a forrás hírnevét.

Fontos, hogy óvakodjon a provokatív SMS -ektől és e -mailektől, és ellenőrizze a forrás hitelességét, mielőtt megnyit egy e -mailt és követ egy linket.

Annak érdekében, hogy a vállalat továbbra is védelmet kapjon az alkalmazottak ilyen véletlen vagy szándékos tettei ellen, modulokat kell használnia az adatok szivárgás elleni védelmére.

"A vállalatoknak rendszeresen emlékezniük kell a személyzettel való munkavégzésre: kezdve az informatikai alkalmazottak képesítésének javításával és a biztonságos internetes munkavégzés alapvető szabályainak magyarázatával, függetlenül attól, hogy milyen eszközöket használnak ott."

Idén például a Kaspersky Lab kiadott egy új modult, amely megvalósítja az adatszivárgás elleni védelmi funkciókat -

Felhővédelem

Sok nagyvállalat így vagy úgy használja a felhőt, Oroszországban leggyakrabban privát felhő formájában. Itt fontos megjegyezni, hogy mint minden más ember által létrehozott információs rendszer, a felhőszolgáltatások is tartalmaznak potenciális biztonsági réseket, amelyeket a vírusírók kihasználhatnak.

Ezért a saját felhőhöz való hozzáférés megszervezésekor emlékeznie kell a kommunikációs csatorna biztonságára és az alkalmazottak oldalán használt végberendezésekre. Ugyanilyen fontosak azok a belső irányelvek, amelyek azt szabályozzák, hogy az alkalmazottak mely adatokhoz férhetnek hozzá a felhőben, illetve hogy milyen szintű titoktartási információk tárolhatók a felhőben, stb. A társaságnak átlátható szabályokkal kell rendelkeznie:

  • milyen szolgáltatások és szolgáltatások futnak a felhőből,
  • mi - a helyi erőforrásokról,
  • milyen információkat kell elhelyezni a felhőkben,
  • mit kell "otthon" tartani.

A cikk alapján: A "kemény" döntések ideje: biztonság az Enterprise szegmensben.

Azonnal megjegyezzük, hogy sajnos nem létezik olyan védelmi rendszer, amely 100% -os eredményt ad minden vállalkozásnál. Hiszen minden nap egyre több új módja van a hálózat megkerülésének és feltörésének (legyen az otthon vagy otthon). Az a tény azonban, hogy a réteges biztonság továbbra is a legjobb megoldás a vállalati hálózat biztosítására, változatlan marad.

Ebben a cikkben elemezzük az öt legmegbízhatóbb módszert az információ védelmére a számítógépes rendszerekben és hálózatokban, és figyelembe vesszük a vállalati hálózat számítógépes védelmének szintjét is.

Mindazonáltal azonnal fenntartjuk, hogy a hálózaton lévő adatok védelmének legjobb módja a felhasználók ébersége. A vállalat minden alkalmazottjának, munkaköri feladataitól függetlenül, meg kell értenie, és ami a legfontosabb, be kell tartania az információbiztonság minden szabályát. Bármilyen idegen eszközt (legyen az telefon, flash meghajtó vagy lemez) nem szabad a vállalati hálózathoz csatlakoztatni.

Ezenkívül a vállalat vezetésének rendszeresen folytatnia kell a beszélgetéseket és a biztonsági ellenőrzéseket, mert ha az alkalmazottak hanyagok a vállalati hálózat biztonságával kapcsolatban, akkor semmilyen védelem nem segít rajta.

A vállalati hálózat védelme az illetéktelen hozzáféréstől

  1. 1. Tehát először is biztosítani kell a hálózat fizikai biztonságát. Vagyis az összes szerver szekrényhez és helyiséghez való hozzáférést szigorúan korlátozott számú felhasználónak kell biztosítani. A merevlemezek és a külső adathordozók ártalmatlanítását a legszigorúbb ellenőrzés mellett kell elvégezni. Az adatokhoz való hozzáférés után a támadók könnyen visszafejthetik a jelszavakat.
  2. 2. A vállalati hálózat első "védelmi vonala" egy tűzfal, amely védelmet nyújt az illetéktelen távoli hozzáférés ellen. Ugyanakkor biztosítja a hálózat szerkezetére vonatkozó információk "láthatatlanságát".

A fő tűzfal -rendszerek a következők:

  • - szűrő útválasztó használata a szerepében, amely a kimenő és bejövő áramlások blokkolására és szűrésére szolgál. A biztonságos hálózaton lévő összes eszköz hozzáfér az internethez, de ezekhez az eszközökhöz való visszatérő hozzáférés az internetről le van tiltva;
  • - árnyékolt átjáró, amely kiszűri a potenciálisan veszélyes protokollokat, blokkolva a rendszerhez való hozzáférésüket.
  1. 3. A vírusvédelem a vállalati hálózat fő védelmi vonala a külső támadásokkal szemben. Az átfogó vírusvédelem minimalizálja a férgek hálózatba való bejutásának lehetőségét. Először is meg kell védeni a szervereket, a munkaállomásokat és a vállalati csevegőrendszert.

Ma a hálózat egyik vezető vírusvédelmi vállalata a Kaspersky Lab, amely olyan komplex védelmet kínál, mint:

  • - a vezérlés aláírási és felhőalapú módszerek összessége a programok és eszközök vezérlésére, valamint az adatok titkosításának biztosítására;
  • - a virtuális környezet védelmének biztosítása az "ügynök" egy (vagy mindegyik) virtuális gépre történő telepítésével;
  • - "adatközpont" (adatfeldolgozó központ) védelme - a teljes védelmi struktúra és egyetlen központi konzol kezelése;
  • -védelem a DDoS támadások ellen, éjjel-nappal forgalmi elemzés, figyelmeztetés az esetleges támadásokra és a forgalom átirányítása a "tisztítóközpontba".

Ez csak néhány példa a Kaspersky Lab teljes védelmi komplexumából.

  1. 4. Védelem. Ma sok vállalat alkalmazottja távolról (otthonról) dolgozik, e tekintetben biztosítani kell a forgalom maximális védelmét, és a titkosított VPN -alagutak segítenek ennek megvalósításában.

A "távmunkások" vonzásának egyik hátránya, hogy elveszítheti (vagy ellophatja) azt az eszközt, amelyről a munkát végzik, majd harmadik felek számára hozzáférést biztosít a vállalati hálózathoz.

  1. 5. A vállalati levelek és a spamszűrés kompetens védelme.

Vállalati e -mail biztonság

A nagy mennyiségű e -mailt feldolgozó vállalatok elsősorban érzékenyek az adathalász támadásokra.

A spam szűrésének fő módjai a következők:

  • - speciális szoftverek telepítése (ezeket a szolgáltatásokat a Kaspersky Lab is kínálja);
  • - azoknak az eszközöknek az ip-címeinek "fekete" listáinak létrehozása és folyamatos feltöltése, amelyekről spam levelezés folyik;
  • - az e -mail mellékletek elemzése (nemcsak a szövegrész, hanem az összes melléklet - fotók, videók és szöveges fájlok - elemzését is el kell végezni);
  • -Az üzenetek "tömegének" meghatározása: a levélszemét-üzenetek általában minden levél esetében azonosak, ez segít nyomon követni őket a levélszemét-ellenes szkennerekhez, mint például a "GFI MailEssentials" és a "Kaspersky Anti-spam".

Ezek a vállalati hálózaton található információk védelmének fő szempontjai, amelyek szinte minden vállalatnál működnek. De a védelem megválasztása a vállalati hálózat struktúrájától is függ.

Hálózat- és információbiztonság

A vállalati hálózat biztosítása

A vállalati üzembe helyezési projekteknél elengedhetetlen a magas biztonsági és szabályozási megfelelés.

A vállalatok saját információforrásaik védelme érdekében olyan hálózati biztonsági megoldásokat vezetnek be az infrastruktúrába, amelyek garantálják a hálózat és az üzleti adatok biztonságát minden szinten:

  • tűzfal
  • VPN által kezelt hálózatok
  • keresni és blokkolni a hálózati behatolási kísérleteket
  • a forgalomcsere végpontjainak védelme
  • vállalati vírusirtó rendszer.

A kapcsolat biztonsága

Az üzleti utakon vagy otthonról dolgozó munkavállalók számára a vállalati hálózathoz való távoli hozzáférés szolgáltatása elengedhetetlenné vált.

Egyre több szervezet engedélyezi a partnereknek, hogy távolról hozzáférjenek hálózatukhoz a rendszer karbantartási költségeinek csökkentése érdekében. Ezért a forgalomcsere végpontjainak biztosítása az egyik legfontosabb feladat egy vállalat hálózatának biztosításában.

Azok a helyek, ahol a vállalati hálózat csatlakozik az internethez, a hálózat biztonsági kerülete. A be- és kimenő forgalom ezeken a pontokon metszi egymást. A vállalati felhasználók forgalma a hálózaton kívülre esik, és a külső felhasználók internetes kérései a webes és e -mail alkalmazások eléréséhez belépnek a vállalat hálózatába.

Mivel a végpontok állandó internetkapcsolattal rendelkeznek, ami általában lehetővé teszi a külső forgalom belépését a vállalati hálózatba, ez a rosszindulatú támadások elsődleges célpontja.

Vállalati adatbiztonsági hálózat kiépítésekor tűzfalak kerülnek telepítésre a hálózat határain, az internet -hozzáférési pontokon. Ezek az eszközök lehetővé teszik a külső fenyegetések megelőzését és blokkolását a VPN -alagutak leállításakor (lásd 1. ábra).


1. ábra A vállalati hálózat biztonsági kerülete

A Cisco Systems integrált, biztonságos csatlakozási megoldásainak csomagja titokban tartja az információkat. A hálózat minden végpontot és hozzáférési módszert megvizsgál minden vállalati hálózaton: LAN, WAN és vezeték nélküli mobilhálózat

A tűzfal és a VPN szolgáltatások teljes rendelkezésre állása biztosított. A tűzfal funkciók állapotos alkalmazásréteg -szűrést biztosítanak a bejövő és kimenő forgalom számára, biztonságos kimenő hozzáférést biztosítanak a felhasználók számára, és DMZ -hálózatot biztosítanak azoknak a kiszolgálóknak, amelyeket internetről kell elérni.

Az IC "Telecom-Service" rendszerintegrátora vállalati biztonsági hálózatokat épít a Cisco Systems, a Juniper Networks és a Huawei Technologies multifunkcionális biztonsági eszközökre, amelyek lehetővé teszik a szükséges eszközök számának csökkentését a hálózatban.

A Cisco Systems, a Juniper Networks és a Huawei Technologies teljes körű vállalati hálózati biztonsági megoldásainak számos előnye van, amelyek fontosak a hatékony üzletmenet szempontjából:

  • a szoftverek és hardverek üzemeltetésére és karbantartására szolgáló informatikai költségvetések csökkentése
  • megnövelt hálózati rugalmasság
  • a végrehajtási költségek csökkentése
  • alacsonyabb a teljes birtoklási költség
  • fokozott ellenőrzés az egységes irányítás és a biztonsági politikák bevezetése révén
  • a nyereség növekedése és a vállalkozás teljesítménymutatóinak növekedése
  • csökkenti a hálózatot és a tárolót érintő biztonsági fenyegetéseket
  • hatékony biztonsági irányelvek és szabályok alkalmazása a hálózat végcsomópontjain: PC -k, PDA -k és szerverek
  • csökkenti az új biztonsági megoldások bevezetéséhez szükséges időt
  • hatékony hálózati behatolásmegelőzés
  • integráció más fejlesztők szoftverével a biztonság és a menedzsment területén.
  • átfogó hálózati hozzáférés -szabályozás

Cisco biztonsági termékek minden hálózati rétegen

Végpont biztonság: A Cisco Security Agent megvédi a számítógépeket és a szervereket a féregtámadásoktól.

Beépített tűzfalak: a PIX Security Appliance, a Catalyst 6500 Firewall Services Module és a tűzfal funkciók védik a hálózatot a hálózaton belül és környékén.

Hálózati behatolás elleni védelem: Az IPS 4200 sorozatú érzékelők, a Catalyst 6500 IDS Service Modules (IDSM-2) vagy az IOS IPS érzékelők azonosítják, elemzik és blokkolják a rosszindulatú nem kívánt forgalmat.

A DDoS támadások észlelése és megszüntetése: A Cisco XT forgalmi rendellenesség -érzékelő és a Guard XT normál működést biztosít a szolgáltatás megszakítása esetén. A Cisco Traffic Anomaly Detector Services és a Cisco Guard modulok erős védelmet nyújtanak a DdoS támadások ellen a Catalyst 6500 sorozatú kapcsolók és 7600 sorozatú útválasztók ellen.

Tartalombiztonság: Az Access Router Content Engine modul védi az internetre néző üzleti alkalmazásokat, és biztosítja a webes tartalom hibamentes kézbesítését.

Intelligens hálózati és biztonsági adminisztrációs szolgáltatások: Megkeresi és blokkolja a nem kívánt forgalmat és alkalmazásokat a Cisco útválasztóiban és kapcsolóiban.

Irányítás és ellenőrzés:

Termékek:

  • CiscoWorks VPN / Security Management Solution (VMS)
  • CiscoWorks Security Information Management System (SIMS) - biztonsági állapotinformáció -kezelő rendszer
  • Beépített eszközkezelők: Cisco Router and Security Device Manager (SDM), PIX Device Manager (PDM), Adaptive Security Device Manager (ASDM) gyorsan és hatékonyan figyelik, figyelik a biztonsági szolgáltatásokat és a hálózati tevékenységeket.

    Cisco hálózati felvételi vezérlő (NAC) technológia

    A hálózati hozzáférés-szabályozás (NAC) olyan technológiák és megoldások összessége, amelyek az egész iparágra kiterjedő kezdeményezésen alapulnak a Cisco Systems védnöksége alatt.

    A NAC a hálózati infrastruktúrát használja a biztonsági házirendek érvényesítésére minden olyan eszközön, amely hozzáférni kíván a hálózati erőforrásokhoz. Ez csökkenti a biztonsági fenyegetések által a hálózatban okozott lehetséges károkat.

    Az alkalmazottak és partnerek számára biztonságos távoli hozzáférést biztosít a vállalati VPN-hez az SSL és IPsec VPN protokollokat használó multifunkcionális biztonsági berendezések, a beépített blokkoló szolgáltatások, amelyek megakadályozzák és megakadályozzák az IPS behatolást.

    Önvédő hálózat-Cisco önvédelmi hálózat stratégia

    Az önvédelmi hálózat a Cisco fejlődő jövőbeli stratégiája. A technológia lehetővé teszi a vállalati üzleti folyamatok védelmét a támadások észlelésével és megelőzésével, valamint a belső és külső hálózati fenyegetésekhez való alkalmazkodással.

    A vállalkozások kihasználhatják a hálózati erőforrások intelligenciáját, ésszerűsíthetik az üzleti folyamatokat, és csökkenthetik a költségeket.

    Cisco Security Management Pack

    A Cisco Security Management Pack olyan termékek és technológiák gyűjteménye, amelyeket úgy terveztek, hogy skálázható adminisztrációt és biztonsági politikák végrehajtását biztosítsák egy önvédelmi Cisco hálózat számára.

    Az integrált Cisco termék automatizálja a biztonsági felügyeleti feladatokat a legfontosabb összetevők felhasználásával: a felügyeleti menedzser és a Cisco Security MARS, egy megfigyelő, elemző és reagáló rendszer.

    A Cisco Security Management Manager egyszerű felületet biztosít a tűzfal, a VPN és a behatolásgátló rendszerek (IPS) konfigurálásához a Cisco biztonsági készülékein, tűzfalain, útválasztóin és kapcsolóin.

    Pontosan ez az eredménye annak a felmérésnek, amely az Intel megbízásából készült, több mint 1000 nagy és közepes méretű európai vállalat informatikai osztályának vezetőjénél. A felmérés célja az volt, hogy felismerjék azt a problémát, amely a legnagyobb gondot okozza az iparág szakemberei számára. A válasz meglehetősen elvárható volt, a válaszadók több mint fele azonnali megoldást igénylő problémának nevezte a hálózati biztonság problémáját. A felmérés egyéb eredményei meglehetősen elvárhatónak nevezhetők. Például a hálózati biztonság tényezője az információtechnológia területén más problémák mellett vezet; fontossága 15% -kal nőtt az öt évvel ezelőtti állapothoz képest.
    A felmérés eredményei szerint a magasan képzett informatikusok idejük több mint 30% -át fordítják biztonsági kérdések megoldására. A nagyvállalatok (több mint 500 alkalmazott) helyzete még riasztóbb - a válaszadók mintegy negyede az idejének felét tölti e problémák megoldásával.

    A veszélyek és a védelem kiegyensúlyozása

    Sajnos a hálózati biztonság problémája elválaszthatatlanul kapcsolódik a modern távközlésben használt alapvető technológiákhoz. Történt ugyanis, hogy az IP-protokollcsalád fejlesztésekor a hálózat egészének megbízhatóságát helyezték előtérbe. E protokollok megjelenésekor a hálózat biztonságát teljesen más módon nyújtották, amelyeket egyszerűen irreális használni egy globális hálózatban. Hangosan lehet panaszkodni a fejlesztők rövidlátása miatt, de szinte lehetetlen radikálisan megváltoztatni a helyzetet. Most csak tudnia kell védekezni a lehetséges fenyegetések ellen.
    Ebben a készségben a fő elvnek kell lennie egyensúlyt a hálózati biztonságot fenyegető lehetséges veszélyek és a szükséges védelem szintje között... Biztosítani kell a biztonság és a megvalósult fenyegetésekből származó lehetséges károk költségei közötti egyensúlyt.
    Egy modern nagy- és középvállalkozás számára az információs és távközlési technológiák az üzleti tevékenység alapjává váltak. Ezért kiderült, hogy ők a legérzékenyebbek a fenyegetések hatására. Minél nagyobb és összetettebb a hálózat, annál több erőfeszítést igényel a védelme. Ezenkívül a fenyegetések létrehozásának költsége nagyságrendekkel kevesebb, mint a semlegesítésük költsége. Ez az állapot arra kényszeríti a vállalatokat, hogy gondosan mérjék fel a különféle fenyegetésekből származó lehetséges kockázatok következményeit, és válasszák ki a legmegfelelőbb védelmi módszereket.
    Jelenleg a vállalati infrastruktúrát fenyegető legnagyobb veszélyek a belső erőforrásokhoz való jogosulatlan hozzáféréssel kapcsolatos tevékenységek és a hálózat normál működésének blokkolása. Elég sok ilyen fenyegetés létezik, de mindegyik technikai és emberi tényezők kombinációján alapul. Például egy rosszindulatú program vállalati hálózatba való behatolása nemcsak a hálózati rendszergazda biztonsági szabályok figyelmen kívül hagyása miatt fordulhat elő, hanem annak a vállalati alkalmazottnak a túlzott kíváncsisága miatt is, aki úgy dönt, hogy csábító linket használ a levélszemétből. Ezért nem szabad reménykedni abban, hogy még a legjobb műszaki biztonsági megoldások is csodaszerré válnak minden bajra.

    UTM osztályú megoldások

    A biztonság mindig relatív fogalom. Ha túl sok van belőle, akkor maga a rendszer használata, amelyet meg fogunk védeni, sokkal nehezebbé válik. Ezért az ésszerű kompromisszum lesz az első választás a hálózati biztonság területén. A középvállalkozások számára az orosz mérce szerint ez a választás segíthet az osztályos döntések meghozatalában UTM (Unified Threat Management vagy United Threat Management), multifunkcionális eszközként van elhelyezve a hálózat- és információbiztonság érdekében. Alapvetően ezek a megoldások olyan hardver- és szoftverrendszerek, amelyek egyesítik a különböző eszközök funkcióit: tűzfal, hálózati behatolásjelző és -megelőző rendszerek (IPS) és víruskereső átjáró (AV). Gyakran ezek a komplexek felelősek további feladatok megoldásáért, például útválasztásért, váltásért vagy VPN -hálózatok támogatásáért.
    Gyakran az UTM megoldásszolgáltatók felajánlják, hogy kisvállalkozásokban használják őket. Talán ez a megközelítés részben indokolt. Ennek ellenére hazánkban a kisvállalkozások számára egyszerűbb és olcsóbb is igénybe venni internetszolgáltatójuk biztonsági szolgáltatását.
    Mint minden univerzális megoldásnak, az UTM berendezéseknek is vannak előnyei és hátrányai.... Az előbbi a végrehajtáshoz szükséges pénz- és időmegtakarításnak tulajdonítható, összehasonlítva a hasonló szintű védelem megszervezésével a különálló biztonsági eszközökkel. Az UTM egy előre kiegyensúlyozott és tesztelt megoldás is, amely könnyen megoldhat számos biztonsági problémát. Végezetül, ennek az osztálynak a megoldásai nem annyira igényesek a műszaki személyzet képzettségi szintjét illetően. Bármely szakember könnyen megbirkózik konfigurációjával, kezelésével és karbantartásával.
    Az UTM fő hátránya, hogy az univerzális megoldás bármely funkciója gyakran kevésbé hatékony, mint egy speciális megoldás hasonló funkciója. Éppen ezért, ha nagy teljesítményre vagy nagy biztonságra van szükség, a biztonsági szakemberek inkább különálló termékek integrációján alapuló megoldásokat használnak.
    Ennek a hátránynak ellenére azonban az UTM -megoldások iránt egyre nagyobb igény mutatkozik számos, méretben és tevékenységben nagyon eltérő szervezetnél. A Rainbow Technologies szerint az ilyen megoldásokat sikeresen implementálták, például az egyik internetes háztartási gépbolt szerverének védelmére, amelyet rendszeres DDoS támadások értek. Ezenkívül az UTM megoldás lehetővé tette a spam mennyiségének jelentős csökkentését az egyik autóállomás levelezőrendszerében. A helyi problémák megoldása mellett van tapasztalat az UTM -megoldásokon alapuló biztonsági rendszerek kiépítésében a sörgyár központi irodáját és fióktelepeit lefedő elosztott hálózat számára.

    UTM gyártók és termékeik

    Az UTM osztályú berendezések orosz piacát csak a külföldi gyártók javaslatai alkotják. Sajnos a hazai gyártók egyike sem tudott saját megoldásokat kínálni ebben a berendezésosztályban. A kivétel az Eset NOD32 Firewall szoftvermegoldás, amelyet a cég szerint orosz fejlesztők hoztak létre.
    Mint már említettük, az orosz piacon az UTM-megoldások elsősorban a közepes méretű vállalatok számára lehetnek érdekesek, amelyek vállalati hálózatában akár 100-150 munkahely is található. Az UTM berendezések kiválasztásakor az áttekintésben való bemutatásra a fő kiválasztási kritérium a különböző működési módokban nyújtott teljesítmény volt, amely kényelmes felhasználói élményt nyújthat. Gyakran a gyártók teljesítmény specifikációkat adnak meg a tűzfalhoz, az IPS behatolásmegelőzéshez és az AV vírusvédelemhez.

    Megoldás Ellenőrző pont nevet viseli UTM-1 Edgeés egy egységes védelmi eszköz, amely egyesíti a tűzfalat, a behatolásmegelőző rendszert, a víruskereső átjárót, valamint a VPN-t és a távoli hozzáférés eszközeit. A megoldásba foglalt tűzfal nagyszámú alkalmazással, protokollal és szolgáltatással vezérli a munkát, és rendelkezik olyan mechanizmussal is a forgalom blokkolására, amely egyértelműen nem illeszkedik az üzleti alkalmazások kategóriájába. Például az azonnali üzenetküldés (IM) és a peer-to-peer (P2P) forgalom. A víruskereső átjáró lehetővé teszi a rosszindulatú kód nyomon követését az e-mail üzenetekben, az FTP és a HTTP forgalmat. Ugyanakkor nincsenek korlátozások a fájlok méretére vonatkozóan, és az archív fájlok kibontása "menet közben" történik.
    Az UTM-1 Edge fejlett VPN-képességekkel rendelkezik. Támogatja a dinamikus OSPF útválasztást és a VPN ügyfélkapcsolatot. Az UTM-1 Edge W beépített IEEE 802.11b / g WiFi hotspotdal rendelkezik.
    Ha nagyméretű telepítésekre van szükség, az UTM-1 Edge zökkenőmentesen integrálódik a Check Point SMART-ba, hogy jelentősen leegyszerűsítse a biztonság kezelését.

    Cisco hagyományosan kiemelt figyelmet fordít a hálózati biztonsági kérdésekre, és a szükséges eszközök széles skáláját kínálja. A felülvizsgálathoz úgy döntöttünk, hogy modellt választunk Cisco ASA 5510, amely a vállalati hálózati kerület biztonságának biztosítására összpontosít. Ez a berendezés az ASA 5500 sorozat része, amely UTM osztályú moduláris védelmi rendszereket tartalmaz. Ez a megközelítés lehetővé teszi, hogy a biztonsági rendszert az adott vállalkozás hálózatának működésének sajátosságaihoz igazítsa.
    A Cisco ASA 5510 négy alapvető csomagban kapható-tűzfal, VPN, behatolásmegelőzés, valamint vírus- és levélszemét-ellenes. A megoldás olyan további összetevőket is tartalmaz, mint a Security Manager rendszer az elágazó vállalati hálózat felügyeleti infrastruktúrájának kialakításához, és a Cisco MARS rendszer, amely a hálózati környezet figyelésére és a biztonsági hibák valós idejű kezelésére szolgál.

    szlovák Eset cég szoftvercsomagot szállít Eset NOD32 tűzfal osztályú UTM, beleértve a vállalati tűzfal funkciói mellett az Eset NOD32 vírusvédelmi rendszert, a levelek (levélszemét-elhárítás) és a webes forgalom szűrőeszközeit, az IDS és az IPS hálózati támadások észlelésére és megelőzésére szolgáló rendszereket. A megoldás támogatja a VPN -hálózatok létrehozását. Ez a komplexum egy Linuxot futtató szerverplatformra épül. A készülék szoftver része kifejlesztésre került hazai cég Leta IT az Eset orosz képviselete irányítja.
    Ez a megoldás lehetővé teszi a hálózati forgalom valós idejű irányítását, támogatja a webes erőforrások kategóriái szerinti tartalomszűrést. Védelmet nyújt a DDoS támadásokkal szemben, és blokkolja a portszkennelési kísérleteket. Az Eset NOD32 tűzfal megoldás támogatja a DNS -kiszolgálókat, a DHCP -t és a sávszélesség -kezelést. Az SMTP, POP3 levelezőprotokollok forgalmát figyelik.
    Ez a megoldás magában foglalja az elosztott vállalati hálózatok létrehozásának lehetőségét is VPN -kapcsolatok használatával. Ugyanakkor a hálózatok, a hitelesítési és titkosítási algoritmusok kombinálásának különféle módjai támogatottak.

    Fortinet cég készülékek egész családját kínálja FortiGate osztályú UTM, megoldásaikat úgy pozícionálva, hogy képesek legyenek biztosítani a hálózat védelmét, miközben magas szintű teljesítményt tartanak fenn, valamint a vállalati információs rendszerek megbízható és átlátható működését valós időben. A felülvizsgálathoz mi választottuk FortiGate-224B modell, amelynek célja a 150-200 felhasználóval rendelkező vállalati hálózat kerületének védelme.
    A FortiGate-224B berendezések közé tartozik a tűzfal, a VPN-kiszolgáló, a webes forgalom szűrése, a behatolás-megelőző rendszerek, valamint a vírus- és levélszemét-védelem. Ez a modell beépített Layer 2 LAN kapcsolóval és WAN interfészekkel rendelkezik, így nincs szükség külső útválasztó és kapcsoló eszközökre. Ehhez támogatott a RIP, OSPF és BGP útválasztás, valamint a felhasználói hitelesítési protokollok a hálózati szolgáltatások nyújtása előtt.

    SonicWALL cég az UTM -eszközök széles skáláját kínálja, amelyekből a megoldás bekerült a felülvizsgálatba NSA 240... Ez a berendezés a termékcsalád junior modellje, amelynek középpontjában egy közepes méretű vállalati hálózat és a nagyvállalatok fióktelepei biztonsági rendszereként való felhasználás áll.
    Ez a sor a potenciális fenyegetések elleni védekezés minden eszközének használatán alapul. Ezek tűzfal, behatolásvédelmi rendszer, víruskereső és kémprogram -védő átjárók. 56 webhelykategória webes forgalmának szűrésére van lehetőség.
    Megoldása egyik csúcspontjaként a SonicWALL vállalat a bejövő forgalom mély szkennelésének és elemzésének technológiáját jegyzi meg. A teljesítmény romlásának elkerülése érdekében ez a technológia párhuzamos adatfeldolgozást alkalmaz többprocesszoros magon.
    Ez a berendezés támogatja a VPN -t, fejlett útválasztási képességekkel rendelkezik és támogatja a különböző hálózati protokollokat. Ezenkívül a SonicWALL megoldása magas szintű biztonságot tud nyújtani a VoIP forgalom SIP és H.323 protokollokkal történő kiszolgálásakor.

    A termékcsaládból WatchGuard a megoldást választották a felülvizsgálathoz Firebox X550e, amely fejlett funkcionalitású rendszerként van pozícionálva a hálózat biztonságának biztosítására, és a kis- és középvállalkozások hálózataiban való felhasználásra összpontosít.
    A gyártó UTM -megoldásai a vegyes hálózati támadások elleni védelem elvén alapulnak. Ehhez a berendezés támogatja a tűzfalat, a támadásmegelőző rendszert, a vírus- és spamellenes átjárókat, a webes erőforrások szűrését, valamint a kémprogramok elleni védekezési rendszert.
    Ez a berendezés az együttes védelem elvét használja, amely szerint az egyik védelmi szinten meghatározott kritérium szerint ellenőrzött hálózati forgalmat nem ellenőrzi ugyanaz a kritérium egy másik szinten. Ez a megközelítés lehetővé teszi a berendezés nagy teljesítményének biztosítását.
    Megoldásának másik előnye, hogy a gyártó támogatja a Zero Day technológia támogatását, amely biztosítja a biztonság függetlenségét az aláírások jelenlététől. Ez a funkció akkor fontos, ha új típusú fenyegetések jelennek meg, amelyeket még nem sikerült hatékonyan felszámolni. Általában a "sebezhetőségi ablak" több órától több napig tart. A Zero Day technológia használatakor észrevehetően csökken a biztonsági rés negatív következményeinek valószínűsége.

    ZyXEL vállalat UTM osztályú tűzfal -megoldását kínálja akár 500 felhasználóval rendelkező vállalati hálózatokhoz. azt ZyWALL 1050 megoldás hálózati biztonsági rendszer kiépítésére szolgál, beleértve a teljes körű vírusvédelmet, a behatolásmegelőzést és a virtuális magánhálózatok támogatását. A készülék öt Gigabit Ethernet porttal rendelkezik, amelyek konfigurálhatók WAN, LAN, DMZ és WLAN interfészként való használatra a hálózati konfigurációtól függően.
    A készülék támogatja a VoIP -alkalmazások forgalmának SIP és H.323 protokollon keresztüli átvitelét tűzfal és NAT szinten, valamint csomagcsatornás forgalom továbbítását VPN -alagutakban. Ez biztosítja a támadások és fenyegetések megelőzésére szolgáló mechanizmusok működését minden típusú forgalom esetén, beleértve a VoIP-forgalmat is, egy teljes aláírási bázissal rendelkező víruskereső rendszert, 60 webhelykategória tartalomszűrését és a spam elleni védelmet.
    A ZyWALL 1050 megoldás egységes biztonsági házirendekkel támogatja a különféle privát hálózati topológiákat, a VPN koncentrátor módot és a VPN zónázást.

    Az UTM fő jellemzői

    Szakértői vélemény

    Dmitry Kostrov, az MTS OJSC Vállalati Központ Technológiai Védelmi Igazgatóságának projekt igazgatója

    Az UTM-megoldások köre elsősorban a kis- és középvállalkozásokhoz kapcsolódó vállalatokra terjed ki. Az Unified Threat Management (UTM) fogalmát, mint a hálózati erőforrások védelmére szolgáló berendezések külön osztályát, az IDC nemzetközi ügynökség vezette be, amely szerint az UTM megoldások multifunkcionális szoftver- és hardverrendszerek, amelyek egyesítik a különböző eszközök funkcióit. Jellemzően ezek a tűzfal, a VPN, a hálózat behatolásának észlelésére és megelőzésére szolgáló rendszerek, valamint a vírus- és levélszemét-ellenes átjáró és URL-szűrő funkciók.
    Az igazán hatékony védelem érdekében a készüléknek többrétegűnek, aktívnak és integráltnak kell lennie. Ugyanakkor sok védőeszköz-gyártó már meglehetősen széles választékkal rendelkezik az UTM-hez kapcsolódó termékekkel. A rendszerek elég könnyű telepíthetősége, valamint az "all-in-one" rendszer beszerzése meglehetősen vonzóvá teszi ezen eszközök piacát. Ezeknek az eszközöknek a teljes tulajdonlási költsége és a befektetés megtérülése nagyon vonzónak tűnik.
    De ez az UTM megoldás olyan, mint egy "svájci kés" - minden esetre van szerszám, de valódi fúró szükséges a lyuk kilyukasztásához a falban. Fennáll annak a lehetősége is, hogy az új támadások, aláírásfrissítések stb. nem lesz olyan gyors, ellentétben az egyes eszközök támogatásával, a vállalati hálózatok védelmének "klasszikus" rendszerében. Továbbra is fennáll a hiba egyetlen pontja.