Najnowsze modele dla małych sieci:

Nowe modele SN160W, SN160, SN210W, SN210 i SN310 z jeszcze lepszymi parametrami technicznymi w stosunku do ich poprzedników (SN150, SN200, SN300) poszerzyły dotychczasową ofertę STORMSHIELD. Modele SN160W i SN210W posiadają wbudowaną kartę sieciową Wi-Fi pozwalającą na zabezpieczenie sieci bezprzewodowych. Dzięki dodatkowej ochronie firmowej sieci Wi-Fi możliwe jest m.in. zdefiniowanie do jakich stron mogą mieć dostęp pracownicy firmy, a do jakich kontrahenci odwiedzający firmę.

 Nowe Modele Stormshield dla małych sieci

STORMSHIELD SN160 STORMSHIELD SN210 STORMSHIELD SN310
WIELKOŚĆ SIECI
SN160 SN210 SN310
Sugerowana liczba komputerów w sieci 10 30 70
WYDAJNOŚĆ (Gbps)*
SN160 SN210 SN310
Firewall 1 2 3,5
Firewall + IPS (1518-bajtowa ramka danych) 0,8 1,6 2,4
Firewall + IPS (pliki HTTP 1 MB) 0,4 0,8 1,1
ŁĄCZNOŚĆ SIECIOWA
SN160 SN210 SN310
Liczba jednoczesnych sesji 150 000 200 000 300 000
Nowe sesje / sekundę 6 000 15 000 18 000
802.1Q VLAN (max) 64 64 64
VPN (Mbps)
SN160 SN210 SN310
Przepustowość IPSec 200 350 600
Liczba tuneli SSL 5 20 20
Liczba tuneli IPSec 50 50 100
ANTYWIRUS (Mbps)
SN160 SN210 SN310
Przepustowość HTTP 100 300 430
SPRZĘT
SN160 SN210 SN310
Interfejsy 10/100/1 000 1+4 porty (switch) 2+6 porty (switch) 8
Światłowód 1 Gb lub 10 Gb (opcja) - - -
Pamięć wewnętrzna karta SD** karta SD** karta SD**
Wielkość urządzenia (mm) 45x176x107 46x210x195 46x210x195
PEŁNA SPECYFIKACJA URZĄDZEŃ (pdf / pl) pdf pdf pdf

 

 

 

 Dotychczasowe modele UTM STORMSHIELD

dla małych sieci

WIELKOŚĆ SIECI
SN150 SN200 SN300
Sugerowana liczba komputerów w sieci 10 30 70
WYDAJNOŚĆ (Gbps)*
SN150 SN200 SN300
Firewall 0,4 0,6 0,8
Firewall + IPS (1518-bajtowa ramka danych) 0,2 0,6 0,8
Firewall + IPS (pliki HTTP 1 MB) 0,150 0,6 0,8
ŁĄCZNOŚĆ SIECIOWA
SN150 SN200 SN300
Liczba jednoczesnych sesji 30 000 75 000 150 000
Nowe sesje / sekundę 2 500 15 000 18 000
802.1Q VLAN (max) 64 64 64
VPN (Mbps)
SN150 SN200 SN300
Przepustowość IPSec 100 250 400
Liczba tuneli SSL 5 20 20
Liczba tuneli IPSec 25 50 100
ANTYWIRUS (Mbps)
SN150 SN200 SN300
Przepustowość HTTP 55 165 200
SPRZĘT
SN150 SN200 SN300
Interfejsy 10/100/1 000 1+4 porty (switch) 1+2x2 porty (switch) 8
Światłowód 1 Gb lub 10 Gb (opcja) - - -
Pamięć wewnętrzna - karta SD** karta SD**
Wielkość urządzenia (mm) 37x176x107 44,5x210x195 44,5x210x195
Cena netto SRP urządzenia 450 €
785 1255 

 **Opcjonalnie                                                                                                                                                                                                 

 

Inne dostępne modele dla różnej wielkości sieci:

SN510  sugerowana liczba chronionych komputerów 150

SN710   sugerowana liczba chronionych komputerów 250

SN910   sugerowana liczba chronionych komputerów 500

SN2000  sugerowana liczba chronionych komputerów 1000

SN3000  sugerowana liczba chronionych komputerów 2500

SN6000  sugerowana liczba chronionych komputerów 15000

 

Funkcjonalność:

Urządzenie swoją efektywność zawdzięcza analizie przesyłanych danych na poziomie jądra systemu operacyjnego o nazwie STORMSHIELD Secured BSD (NS-BSD).
Stormshield UTM jest wyposażony w Stateful Inspection Firewall, dzięki czemu możliwa jest pełna kontrola nad połączeniami sieciowymi. Samo definiowanie reguł przez administratora sieci jest prostym zadaniem dzięki przejrzystej konsoli konfiguracyjnej oraz analizatorowi reguł, który wychwytuje błędy i sprzeczności w konfiguracji oraz podpowiada jak je poprawić.


Administrator ma możliwość zdefiniowania odpowiednich zestawów reguł, które określają jaki ruch powinien zostać zablokowany przez firewall, a jaki przepuszczony dalej. Dodatkowo istnieje możliwość określenia, w jakich przedziałach czasowych będą obowiązywały dane zbiory reguł. Jedne zasady mogą obowiązywać w godzinach pracy, inne w godzinach popołudniowych, a zupełnie inne w dni wolne od pracy.

 

Aktualnie jednym z najskuteczniejszych systemów rozwiązań chroniących sieć komputerową przed włamaniem jest Intrusion Prevention System w skrócie IPS (który jest zainplementowany w Stormshield). Jego celem jest wykrywanie zagrożeń za pomocą analizy heurystycznej, analizy protokołu oraz analizy sygnatur kontekstowych.
W poszukiwaniu zagrożeń i ataków analizie poddawany jest cały ruch sieciowy warstwy modelu OSI. Podstawę w analizie heurystycznej stanowi statystyka oraz wielokierunkowa obserwacja nadchodzących pakietów. Na podstawie zebranych informacji dotyczących dotychczasowego ruchu i koncepcji możliwych zmian w aktywności pakietów, analiza heurystyczna określa czy dany ruch w sieci:

  • nie przekracza założonej normy,

  • jest uznawany za pożądany,

  • jest niebezpieczny i powinien zostać zatrzymany przed osiągnięciem sieci.

Analiza heurystyczna dodatkowo zawiera analizę protokołów aplikacyjnych, analizę nagłówków, łączenie pakietów w strumienie danych oraz defragmentację.

Analiza protokołu sprawdza czy cały ruch sieciowy, który przechodzi przez urządzenie NETASQ Stormshield jest zgodny ze standardami RFC.
 

Następnie kontroli poddawane są poszczególne pakiety, połączenia i sesje, ale tylko ruch adekwatny z ustalonymi standardami zostaje przepuszczony dalej.
Dla poszczególnych rodzajów ruchu sieciowego w ramach technologii ASQ w warstwie aplikacji stworzone zostały tzw. pluginy czyli specjalne wtyczki programowe pracujące centralnie w jądrze systemu operacyjnego.
Zaraz po wykryciu odpowiedniego typu ruchu np.: FTP, HTTP, SMTP automatycznie włącza się odpowiedni plugin, który jest wyspecjalizowany do ochrony danego protokołu.
Dzięki czemu zabezpieczenia w urządzeniu Stormshield dynamicznie dostosowują się do rodzaju przepływającego ruchu.

 

Analiza sygnatur kontekstowych polega na rozpoznaniu po typowych ciągach danych (tzw. sygnaturach) w przesyłanych pakietach, znanych dotąd ataków sieciowych. W tym przypadku zasadnicze znaczenie ma kontekst, w jakim zostały wykryte pakiety charakterystyczne dla określonego ataku - tzn. rodzaj połączenia, protokół, port.

Jednakże wykrycie sygnatury ataku w niewłaściwym kontekście nie powoduje reakcji Intrusion Prevention System (IPS). Dzięki stosowaniu sygnatur kontekstowych w ogromnym stopniu ogranicza się ilość fałszywych alarmów, jednocześnie pozwalając na skuteczne wykrywanie właściwych zagrożeń.

 

Dodatkowo do wykrywania i blokowania włamań rozwiązania Stromshield wykorzystują nowoczesną technologię Active Security Qualification (ASQ), która poprzez połączenie analizy protokołowej z zaawansowaną heurystyką pozwala na wykrywanie zagrożeń niezależnie od sygnatur (tzw. ochrona proaktywna).
W ten sposób sieć jest chroniona przed nowymi jeszcze niepoznanymi zagrożeniami typu zero-day, dla których sygnatury jeszcze nie powstały, gwarantując w ten sposób pełną ochronę komunikacji internetowej.

Z ciekawostek można jeszcze podkreślić, że technologia ASQ w odróżnieniu od standardowych IPS’ów nie tylko blokuje niebezpieczne lub zainfekowane strony, ale próbuje „uzdrowić” kod HTML.

Technologia Stomshield w chwili wykrycia zagrożenia dla użytkownika blokuje oraz izoluje niebezpieczną część HTML najczęściej doklejaną do kodu strony, usuwa podejrzaną część kodu wywoływanej witryny www przez użytkownika oraz przetwarza „wyleczony” kod oraz przesyła go do użytkownika, gdzie przeglądarka wyświetla bezpieczną i działającą stronę.

Natomiast w przypadku strony z bardzo głęboką infekcją, urządzenie po przeanalizowaniu i podjęciu decyzji, że filtrowanie i "cięcie" nie przyniesie efektu lub stworzy możliwość infekcji urządzeń w sieci zablokuje stronę zupełnie.

Każde urządzenie Stormshield (dawniej NETASQ) posiada system ochrony antywirusowej skanujący zarówno pocztę wychodzącą jak i przychodzącą (protokoły SMTP oraz POP3).
To zabezpieczenie automatycznie sprawdza załączniki e-maili i w przypadku wykrycia wirusa usuwa je, a odbiorca oczyszczonej wiadomości zostaje poinformowany o likwidacji zagrożenia.

W celu wychwycenia obecności wirusów sprawdzane są również:

  • zbiory pobierane z Internetu (ruch HTTP),

  • ruch tunelowy wewnątrz szyfrowanych połączeń SSL,

  • wszystkie strony odwiedzane przez użytkowników,

  • przesyłane dane przez protokół FTP.

Heurystyka rozwinięta podczas prac nad technologią ASQ pozwoliła stworzyć unikalną obronę antyspamową czyli ochronę przed nadmierną ilością niechcianych wiadomości.
Dzięki wbudowanemu systemowi DNS Blacklisting znanemu również jako RBL (Real Time Blackhole) urządzenie Stormshield blokuje niepożądaną pocztę zapychającą sieć. Dzięki wbudowanej liście serwerów rozsyłających spam, która stale jest aktualizowana przez producenta, niechciana poczta zatrzymywana jest u źródła.

Dla wiadomości przychodzących wysyłane są indywidualne zapytania do serwerów Real Time Blackhole. Jeśli adres IP serwera bądź nadawcy, przez który przechodziła widomość jest na liście spamerów, jest ona automatycznie blokowana.

Dopuszczalne są zmiany list serwerów, branych pod uwagę podczas zapytań. W każdym momencie istnieje możliwość tworzenia oraz modyfikowania własnych czarnych i białych list domen.
Od administratora sieci zależy, czy rozwiązanie Stormshield ma blokować całkowicie czy tylko oznaczać jako spam i przepuszczać dalej wiadomości.

Technologia heurystyki z analizą Bayesian użytej w ochronie antyspamowej korzysta z siedmiu podstawowych metod wykrywania spamu firmy Vade Retro, na które składa się:

  • analiza semantyczna (kontrola typów, poprawności instrukcji oraz nazw);

  • analiza wykorzystująca reguły empiryczne;

  • reguły reakcji zwrotnej (z ang. counter-reaction);

  • analiza zestawów znaków;

  • analiza kodu HTML;

  • wykrywanie scam’u;

  • analiza raportów o braku możliwości dostarczenia poczty (z ang. delivery failure notification).

Oznacza to, że każda wiadomość podczas analizy ma przypisywaną wartość liczbową, która jest porównywana z wartością zdefiniowaną przez użytkownika sieci. Im wynik jest wyższy, tym większe prawdopodobieństwo, że wiadomość może być niepożądana.

W dobie mobilnych komputerów, tabletów i smartphone’ów zabezpieczenie komputerów i serwerów w danej sieci nie jest już wystarczające.

Oddziały firm bądź placówek nie zawsze mieszczą się w jednej lokalizacji, a ich pracownicy stają się coraz bardziej mobilni.
Dlatego niezbędnym wydaje się zdalne udostępnianie zasobów sieci.

Urządzenie Stormshield UTM posiada wbudowany serwer VPN, dzięki któremu możemy tworzyć bezpieczne połączenie kanałów VPN. Szyfrowane tunele VPN mogą być tworzone między odległymi od siebie centralą i oddziałami przedsiębiorstwa (tzw. połączenia site-to-site), lub pomiędzy siedzibą firmy a pracującymi w terenie pracownikami (połączenie client-to-site). 

Funkcjonuje to w oparciu o jeden z protokołów: IPSec, SSL, PPTP.
Tak budowane kanały VPN mogą być szyfrowane korzystając z algorytmów AES DES lub 3DES. Administrator ma możliwość ustalenia dokładnie, w jakie dni i w jakich godzinach będą otwarte odpowiednie tunele.

Aktualnie urządzenie jest jednym z nowocześniejszych na rynku i cieszy się bardzo dobrą opinią wśród użytkowników. Zabezpiecza sieci lokalne w sposób kompleksowy i dzięki przejrzystemu interfejsowi jest prosty w obsłudze.