Expert IT — February 13, 2016 at 12:32 pm

Noua serie de platforme de securitate de la Allied Telesis

by

dsc_8456Nu cu foarte mult timp în urmă, pentru cei mai mulți dintre noi, configurarea unui firewall obișnuia să fie relativ simplă și începea cu o comandă de genul: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Treaba asta se făcea pe un calculator vechi și prăfuit ce avea instalată o versiune de Linux la alegere, și se întâmplă în general la câteva ore după finalizarea unei operațiuni extrem de laborioase de întindere a unui cablu UTP de 140m peste un bulevard cu 3 benzi pe sens și linii de tramvai la mijloc…dar asta e o poveste pentru altă dată.
Derulăm câțiva ani înainte și putem da peste articole de genul: “Allied Telesis alege Kaspersky Lab pentru furnizarea protecţiei împotriva ameninţărilor în cazul noii game de firewall-uri de generaţie următoare “. Ce s-a întâmplat între timp, ce a pățit banalul nostru PC ce ascundea o rețea întreagă în spatele unui singur IP și ne deschidea calea către Internet?

Se pare că de-a lungul vremii s-au schimbat multe lucruri, Internet-ul a devenit un fel de junglă ostilă unde nu există milă pentru cei slabi, iar firewall-ul a trebuit să evolueze și el pentru a putea face față noilor amenințări, rolul firewallului fiind acum mai mult de a proteja și limita decât de a oferi acces Internet.
Bun atunci, ce este un firewall de generație următoare am încercat să conturez într-un articol precedent, dar ce face Allied Telesis cu semnături de la Kasperski? Se pare că firewall-ul se află în zona cea mai potrivită dintr-o rețea pentru a putea vedea tot traficul ce intră și iese așa că este și cel mai bun loc pentru a opri un potențial virus înainte ca acesta să aibă vreo șansă de a face vreun rău.
Aici intră în scenă nu doar semnăturile de la Kaspersky, ci întregul motor de scanare al companiei, ei având o mult mai mare experiență în domeniul securității informatice.

Motorul celor de la Kaspersky folosește semnături precum și analiza euristică pentru identificarea și blocarea malware, adware, troieni și viruși, fiind capabil să inspecteze trafic web, mail, IM sau aproximativ orice trafic ce tranzitează platforma de securitate de la Allied Telesis.
Și dacă tot avem un dispozitiv capabil să scaneze trafic la viteză mare, nu ne-am oprit aici, firewall-urile Allied Telesis având alte funcții ce pot proteja rețelele.
Funcția de IPS, identifică diverse tipuri de atacuri și le oprește înainte ca acestea să poată deveni o problemă sau chiar să duca la breșe de securitate. Identificarea atacurilor se bazează tot pe semnături, dar motorul pentru detecția lor trebuie să fie construit ușor diferit de cel antivirus, dat fiind faptul că majoritatea atacurilor sunt construite special pentru a evita detecția lor. Pentru IPS, Allied Telesis folosește performantul motor de detecție al celor de la Suricata împreună cu baza lor de semnături.

Pentru mărirea eficienței IPS și posibilitatea de a opri atacuri zero-day, se adaugă și funcția de IP reputation. Aceasta alocă un scor de risc anumitor adrese IP și permite blocarea unor atacatori deja recunoscuți, chiar dacă tipul de atac este unul nou, nerecunoscut de IPS. Această tehnică permite oprirea atacurilor din exterior precum și eventualele pierderi de date datorate unor viruși sau boți,
stațiile din interiorul rețelei nemaiputând să se conecteze la serverele de comandă și control. Software-ul care se ocupă de această parte este o versiune de IQRisk de la Emerging Threats ce rulează pe platforma de securitate de la Allied.

În ultima perioadă, firewall-urile nu mai sunt folosite doar pentru a oferi protecție, ci și pentru a exercita control asupra traficului ce intră și iese dintr-o rețea Pentru a oferi această posibilitate, mai există câteva funcții oferite de platformele de securitate Allied Telesis împreună cu parteneri specializați.
Deep packet inpsection, este o funcție ce permite identificarea aplicației ce genereazăun anumit trafic și permite controlul granular al acestui trafic, trecând peste limitările normale de a putea permite sau bloca o anumită aplicație. Exemplul standard ce se folosește aici este permiterea traficului de IM al Yahoo să spunem, dar fără conversații de voce sau video ale aceluiași software.
Cum aplicațiile sunt extrem de dinamice, și metodele de detecție pentru ele sunt la fel de dinamice. În cazul Allied, de Deep Packet
Inspection și Application control se ocupă Network Application Visibility Library de la Procera.

O altă funcție de control este identificarea și încadrarea în categorii a site-urilor web vizitate din interiorul companiei. Odată ce un URL este identificat în traficul ce traversează firewall-ul, acesta este încadrat într-o categorie și apoi sunt verificate regulile ce guvernează traficul WEB pentru acea organizație. Pentru această funcție desprinsă din romanul 1984, în cazul Allied Telesis, responsabili sunt japonezii de la Digital Arts ce nu au nici o legătură cu cei de la Electronic Arts sau seria NFS.

Pe lângă toate aceste funcții specifice, implementate de Allied Telesis cu ajutorul partenerilor, firewall-urile rămân echipamente de rețea totuși, capabile de: switching, rutare statică și dinamică, folosirea legăturilor de backup, funcționare ca și concentrator VPN și
încă multe altele.

Dacă doriți să aflați mai multe despre noua serie de platforme de securitate de la Allied Telesis, puteți vizitahttp://www.alliedtelesis.com/securityapps, puteți întreba unul dintre distribuitorii dvs favoriți de echpamente IT, dar ca întotdeauna direct pe noi la romania@alliedtelesis.com.

de Alexandru Gaiu, Solutions Engineer la Allied Telesis