BIS Journal №1(40)/2021

18 марта, 2021

UserGate. От партитуры к божественному звучанию

Отечественная платформа для масштабируемой защиты КИИ от сетевых угроз.

Компания «Юзергейт» начала разрабатывать комплексные решения для защиты КИИ от сетевых угроз около 10 лет назад, уже имея к тому времени 10-летний опыт по созданию продуктов для защиты от интернет-угроз пользовательских устройств на платформе Windows.

 

ЗОЛОТАЯ РЫБКА В ОТЕЧЕСТВЕННЫХ СЕТЯХ

За 20 лет «Юзергейт» прошла путь от создания решений для обеспечения безопасной работы в Интернете пользовательских устройств на основе платформы UserGate Proxy & Firewall до поставщика комплексных систем защиты корпоративных сетей на основе устройств UserGate (модели UserGate C, D, D+, E, E+, F, X1), реализующих концепцию межсетевого экрана нового поколения (NGFW), анализаторов событий и инцидентов UserGate LogAn (UserGate Log Analyzer, модели E6; E14; F25) и систем управления UserGate Management Center (модели C; E), позволяющих из единого центра управлять большим количеством устройств NGFW UserGate.

Системы на основе платформы UserGate обеспечивают комплексную безопасность корпоративных сетей разного масштаба.

В нашей стране решения UserGate эксплуатируются в КИИ десятков крупных предприятий, среди которых ФосАгро, Транснефть, Газпром Межрегионгаз, Ростовская АЭС; на множестве предприятий СМБ; в госучреждениях регионального и федерального масштаба (РГБ, Пенсионный Фонд РФ, МЧС, налоговые инспекции); в вузах.

Для решения задач по защите от сетевых угроз компанией предлагается широкая номенклатура программно-аппаратных комплексов (ПАК), работающих под управлением специально созданной и поддерживаемой компанией операционной системы UG OS.

Решения UserGate могут быть развёрнуты и на виртуальной инфраструктуре заказчика.

Поддерживается работа с такими гипервизорами, как VMware, Hyper-V, Xen, KVM, Opens Stack, Virtual Box. Функциональность виртуальных решений полностью эквивалентна той, что предоставляется аппаратными комплексами UserGate.

Тесная работа «Юзергейт» со ФСТЭК по сертификации своей продукции позволяет с помощью оборудования компании строить системы защиты КИИ, соответствующие не только действующим требованиям ФСБ и ФСТЭК, но и нормативным документам в сфере ИБ отраслевых регуляторов в финансовой сфере, здравоохранении, на предприятиях ТЭК, в «оборонке».

Сегодня компанией успешно пройдена сертификация ФСТЭК по требованиям к межсетевым экранам (4-й класс, профили А и Б) и по требованиям к системам обнаружения вторжений (4-й класс) для программно-аппаратных и виртуальных платформ UserGate.

Авторитет компании, базирующийся на её инженерных компетенциях и успешном ведении бизнеса (эффективность продаж и оперативная техподдержка), лежит в основе её партнёрства с общественными объединениями и регуляторами в сфере ИБ, позволяя оперативно реагировать на требования «комплаенса», обеспечивая своим заказчикам возможность «ездить с шашечками» не только сегодня, но и в перспективе.

 

НЕ МОГЁМ, А МОЖЕМ!

На основе NGFW UserGate клиентами компании развёрнуты системы для управления «контентом» (интернет-фильтрация и безопасность электронной почты), для выявления и реагирования на угрозы сети и для контроля работы приложений, для управления доступом в сеть (рис.1).

Рисунок 1. Решения, реализуемые на платформе UserGate

 

Технологии обеспечения сетевой безопасности, реализованные в NGFW UserGate, соответствуют современной концепции SOAR (Security Automation, Orchestration and Response), позволяя анализировать поведение различных процессов, выявлять риски и автоматически обеспечивать на основе этого анализа адекватную реакцию, предоставляя защиту от угрозы или просто от аномального поведения на самой ранней стадии.

UserGate поддерживает аутентификацию пользователей и применение к пользователям правил межсетевого экранирования, контентной фильтрации, контроля приложений с поддержкой таких средств и протоколов аутентификации, как Active Directory, Kerberos, RADIUS, LDAP, Captive Portal, TACACS+, 2FA. Администраторы могут применить определённые политики безопасности к любому пользователю, группе пользователей или, например, ко всем неизвестным пользователям.

Отказоустойчивость программно-аппаратных комплексов UserGate обеспечивается их работой в режиме высокой доступности (High Availability) за счёт резервирования и возможность кластеризации ПАК. Режим High Availability позволяет снизить риски, которые могут возникать в связи со сбоями в работе аппаратного обеспечения: при необходимости система устанавливается на парных узлах и обеспечивается автоматическое переключение нагрузки между ними в случае сбоев.

 

УДОБНЕЕ МАСШТАБИРОВАТЬ, АНАЛИЗИРОВАТЬ, ХРАНИТЬ

Решения UserGate конкурируют по своим функциональным возможностям с теми, что предлагают CheckPoint, Cisco, Dell Sonic WALL, Fortinet, Juniper Networks, McAfee, Sophos, Watch Guard, Barracuda Networks, Palo Alto Networks, Stone Soft.

При этом сертификация по текущим требованиям регулятора (сертификат ФСТЭК России № 3905) и развивающиеся работы по сертификации на соответствие требованиям грядущим (когда к обязательным новым требованиям ФСТЭК добавятся и требования МинПромТорга) – это серьёзная и обоснованная заявка на замещения решениями UserGate зарубежного ИБ-оборудования на отечественных объектах КИИ.

Сертификация ФСТЭК позволяет использовать решения на основе платформы UserGate в составе автоматизированных систем до класса защищённости 1Г, в информационных системах персональных данных (ИСПДн) и государственных информационных системах (ГИС) до 1-го класса (уровня) защищённости включительно.

Однако «шашечки» – это не повод пренебрежения удобством эксплуатации.

Для средних и крупных предприятий функциональность серверного решения NGFW UserGate эффективно дополняют возможности анализаторов UserGate Log Analyzer – специализированных серверов, которые предназначены для сбора и агрегации данных с ряда межсетевых экранов NGFW UserGate (рис. 2). При настройке NGFW UserGate администратор может указать, какие типы событий пересылаются для анализа в UserGate Log Analyzer. Опции для выбора включают журнал событий, журнал системы обнаружения вторжений, журналы трафика, событий АСУ ТП, а также события из журнала веб-доступа.

Рисунок 2. Принцип использования UserGate Log Analyzer

 

UserGate Log Analyzer развёртывается в виде самостоятельного сервера (ПАК) либо на виртуальной инфраструктуре заказчика под управлением гипервизоров VMware, Hyper-V, Xen, KVM, OpensStack, VirtualBox.

На основании полученных данных UserGate Log Analyzer осуществляет в полуавтоматическом режиме глубокий анализ произошедших событий безопасности, определяет и отслеживает подозрительные активности отдельных пользователей или хостов, что в том числе необходимо для соответствия современной концепции SOAR (Security Automation, Orchestration and Response).

Использование UserGate Log Analyzer позволяет сопоставить результаты отчётов с установленными параметрами и обеспечить соответствие сетевой инфраструктуры требованиям корпоративной политики безопасности.

Сформированные отчёты могут автоматически отправляться по электронной почте администратору и другим уполномоченным лицам по расписанию, в требуемое время и в указанный день недели.

В зависимости от масштаба организации (от 3 до 10 тыс. сотрудников) можно выбрать модель ПАК UserGate Log Analyzer с объёмом хранилища в 6, 14 или 25 ТБ и с производительностью от 130 000 до 530 000 записей в секунду.

Уместно заметить, что сервера UserGate Log Analyzer могут собирать данные не только с оборудования UserGate, но и со сторонних устройств, поддерживающих передачу данных по протоколам SNMP.

 

ПРОЩЕ УПРАВЛЯТЬ

Упростить управление большим количеством устройств NGFW UserGate позволяет программно-аппаратная консоль UserGate Management Center (UGMC) (реализованная по традиции компании ещё и в виде виртуальной платформы), которая объединяет управление устройствами в единой точке (рис.3).

Рисунок 3. Принцип использования UserGate Management Center

 

UGMC обеспечивает возможность централизованной настройки параметров работы межсетевых экранов UserGate. Это сетевые настройки, правила межсетевого экранирования, контентной фильтрации, системы обнаружения вторжений и другие настройки. Систематизировать подход к составлению настроек позволяет применение шаблонов.

 

ЗАБРОСИЛ СТАРИК СЕТЬ… ИЛИ КАК НЕ ОСТАТЬСЯ У РАЗБИТОГО КОРЫТА

Мировая практика (включающая и отечественный опыт) указывает на то, что должный (то есть заданный, требуемый) уровень метрик систем безопасности, в том числе и информационной, проще всего обеспечить на основе комплекта оборудования, взаимоувязанная работа которого заложена производителем (вендором) ещё на этапе проектирования. А общая языковая среда разработчика и заказчика и географическая общность их деятельности – это своеобразный финальный аккорд в гармонии сотрудничества вендора и так называемого конечного пользователя. Начальным же является сверка «партитуры» с регулятором.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.04.2024
Банкиры просят продлить сроки импортозамещения «инософта»
19.04.2024
Россияне смогут получить ЭП за пределами страны
19.04.2024
В России появится консорциум по кибербезопасности ИИ
19.04.2024
Сразу несколько мессенджеров пропали из китайского App Store
18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
18.04.2024
Члены АБД утвердили отраслевой стандарт защиты данных
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных