Межсетевой экран Ideco UTM: обзор решения

Межсетевой экран Ideco UTM: обзор решения

Многие компании в настоящее время находятся в поиске отечественного решения для защиты периметра сети и фильтрации интернет-трафика. Замена в короткие сроки требуется Next Generation Firewall, NGFW и другим зарубежным межсетевым экранам, которые ранее занимали существенную долю российского рынка. Одна из возможных альтернатив – Ideco UTM.

Этот полностью отечественный инструмент создан компанией Айдеко, основанной в Екатеринбурге в 2005 году. Он имеет весь необходимый современному решению для защиты сети функционал:

  • обеспечивает глубокий анализ сетевого трафика;
  • фильтрует контент и проверяет его на вирусы;
  • контролирует работу приложений;
  • предотвращает вторжения;
  • включает VPN с функцией удаленного доступа.

Как работает Ideco UTM

Продукт версии 13.3 доступен к установке на сервер или гипервизор пользователя. При этом решение может работать со следующими гипервизорами:

  • Vmware;
  • Microsoft Hyper-V;
  • VirtualBox;
  • KVM;
  • Citrix XenServer.

Недавно вышел релиз Ideco UTM 13.3. В нем сохранены все базовые функции. Стандартные правила работы с межсетевым экраном могут настраиваться, чтобы оптимально соответствовать потребностям пользователя. Так, можно задать свои правила для фильтрации трафика между сетями, направления входящего трафика на интерфейсы сервера, трансляции сетевых адресов и других функций. Весь контент в корпоративной сети проходит антивирусную проверку с использованием решения от Лаборатории Касперского.

Функция фильтрации контента реализована путем наличия списков запрещенных ресурсов, которые составляет администратор системы. Ресурсы в них можно добавить или удалить в любой момент. Для удобства работы списки категоризируются, что позволяет быстро проверить наличие в них какого-либо сайта.

В общей сложности пользователям доступны 145 категорий сайтов. Настроить сотрудников на рабочий лад и повысить безопасность системы поможет запрет на использование онлайн-игр, торрентов, а также криптомайнеров.

Когда пользователь запрашивает веб-ресурс, система сопоставляет его адрес со списками до первого совпадения. При желании блокировку можно сделать частичной, оставив ресурс доступным лишь для определенной категории пользователей.

Заданные правила также определяют и порядок системы предотвращения вторжений. Она способна выявлять и блокировать:

  • трояны;
  • шпионские программы;
  • торрент-трекеры;
  • анонимайзеры;
  • сети TOR;
  • другие потенциальные и реальные угрозы.

Эта часть работы системы тоже отличается максимальной гибкостью и подлежит настройке. При необходимости узлы, которые не должны анализироваться на вторжения, можно исключить из очереди.

Сетевой трафик можно не только ограничивать путем блокировки ресурсов, но также лимитировать его для конкретных пользователей или групп. Эти настройки также гибкие — можно ограничить трафик на постоянной основе или только на определенное время.

Авторизация в Ideco UTM

В качестве опций авторизации в Ideco UTM доступны следующие варианты:

  • IP-адрес хоста;
  • MAC-адрес;
  • протоколы VPN;
  • страница авторизации в браузере;
  • программа Ideco Agent.

Каждой пользователь может авторизоваться в Ideco UTM с трех разных адресов. Авторизация осуществляется на основе IP-адреса хоста. Еще одна опция появилась сравнительно недавно — только в 12-й версии. Это авторизация по MAC-адресу. Одновременно с ней стал доступен и третий вариант, который позволяет скомбинировать для авторизации MAC и IP-адреса пользователя.

Если сотрудник входит в систему через VPN, для его авторизации доступны протоколы:

  • IKEv2/Ipsec;
  • SSTP;
  • L2TP/Ipsec;
  • PPTP.

Авторизацией через VPN удобно пользоваться в том случае, если выполняется подключение к корпоративной сети за пределами офиса. Подключаясь по VPN, пользователь может безопасно работать в сети из любой точки мира.

Преимущества Ideco UTM

К числу важных преимуществ использования Ideco UTM относятся:

  • простота установки, настройки и эксплуатации «коробочного» продукта;
  • постоянно обновляемая база данных, в которой к настоящему моменту уже находятся 500 миллионов URL-адресов;
  • гибкие опции настройки системы под потребности конкретной компании;
  • удобная интеграция и поддержка разнообразных гипервизоров и систем мониторинга;
  • разнообразные варианты коммуникаций с техподдержкой (e-mail, телефон, чат на сайте, интерфейс программы);
  • наличие сертификации ФСТЭК и всей необходимой документации.

Технические требования для установки Ideco UTM

Чтобы установить данный шлюз безопасности, не нужно предварительно ставить определенную операционную систему или дополнительное ПО. Ideco UTM будет работать с тем, что есть. К серверу могут подключаться устройства пользователей на ОС Windows, Linux или Mac OS X. Если речь идет о мобильных устройствах, то поддерживаются также Android и iOS. Установка выполняется на выделенный сервер с автоматическим созданием файловой системы для хранения всех необходимые компонентов.

Единственным требованием к платформе для работы Ideco UTM является поддержка Unified Extensible Firmware Interface (UEFI). Для корректной работы также потребуется от 8 Гб оперативной памяти. При этом если в сети, которую будет контролировать Ideco UTM, более 75 пользователей, требуемый объем увеличивается до 16 Гб.

Данные, которые собирает инструмент, могут храниться на жестком диске или накопителе SSD. Их объем должен в любом случае должен составлять не менее 64 Гб. Если планируется использовать в работе Ideco UTM почтовый сервер, потребуется дополнительный жесткий диск или SSD, отвечающие тем же требованиям.

Чтобы работать с сетью, инструмент использует сетевые карты или порты. Решение совместимо с картами на чипах Intel, Broadcom, Realtek, D-Link и т. п. Рекомендованными считаются только первые два, но работа со многими другими также не вызовет сложностей.

Лицензия и стоимость Ideco UTM

Чтобы определиться с целесообразностью использования данного шлюза безопасности, на сайте компании доступна демо-версия. Получить доступ к ней можно полностью в онлайн-режиме, заполнив форму. Бесплатная версия позволяет авторизовать одновременно до 20 пользователей.

Если в результате использования демо-версии оформилось решение перейти к постоянной, необходимо купить лицензию. Она является бессрочной для права использования самого ПО. При этом техническая поддержка, доступ к обновлениям, расширенный контент-фильтр будут доступны покупателю в течение одного года.

Стоимость лицензии определяется исходя из количества пользователей в сети, которую Ideco UTM предстоит защищать. Возможна покупка на 25+ пользователей (37500 рублей на год на момент публикации). Далее действует гибкое ценообразование: чем больше пользователей, тем дешевле будет покупка лицензии на одного человека.

В лицензию Ideco UTM в ее базовом варианте не входят модули от Лаборатории Касперского, которые выполняют функции антивирусной проверки контента. Они приобретаются отдельно. Стоимость модуля также определяется по количеству пользователей в сети.

Выводы

Ideco UTM — вполне достойная альтернатива ушедшим с российского рынка западным решениям. В инструменте реализованы все основные функции защиты корпоративной сети и фильтрации контента. Благодаря гибким опциям настройки правил можно дифференцировать их по группам сайтов и даже конкретным пользователям.

Межсетевой экран нетребователен к технической стороне его установки. Не потребуется использование дополнительного ПО, запросы по объему оперативной памяти при небольшом количестве пользователей также будут невелики. Также есть железные решения, которые позволяют решить вопрос с отсутствием серверов для установки.

Таким образом, Ideco UTM видится оптимальным решением для срочного заполнения образовавшихся брешей в безопасности. Благодаря простоте и скорости установки коробочного решения и удобной техподдержке его можно отнести к вариантам «бери и делай».

Скачать и протестировать Ideco UTM: https://clck.ru/32Bsfh

еrid: Kra23ZHsS

* Реклама, Рекламодатель ООО «Айдеко», ИНН 6670208848

похожие материалы

Стрелочка
Стрелочка
Олег Минаков, «Новые платформы»: Создать конкурентное «железо», работая только на внутренний рынок, можно, но стоимость его будет высокой, что не подходит для массового сегмента
Олег Минаков, «Новые платформы»: Создать конкурентное «железо», работая только на внутренний рынок, можно, но стоимость его будет высокой, что не подходит для массового сегмента

Отечественная отрасль микроэлектроники переживает подъем – уже сейчас доля отечественных производителей составляет более 25%, а к 2030 году они могут занять почти половину рынка.

Артем Пузанков, Positive Technologies, эксперт конференции byteoilgas_conf: Злоумышленники все чаще нацелены не напрямую на деньги, а на нарушение технологического процесса
Артем Пузанков, Positive Technologies, эксперт конференции byteoilgas_conf: Злоумышленники все чаще нацелены не напрямую на деньги, а на нарушение технологического процесса

Цифровизация и внедрение ИИ заставляют нефтегазовые компании выходить за рамки формальной отчетности по безопасности.

Виктор Гончаров, эксперт в технологиях SOC, пресейл-менеджер Security Vision: Кибератаки на российскую городскую инфраструктуру носят политический и деструктивный характер
Виктор Гончаров, эксперт в технологиях SOC, пресейл-менеджер Security Vision: Кибератаки на российскую городскую инфраструктуру носят политический и деструктивный характер

В условиях стремительной цифровизации и обострения геополитической обстановки вопрос кибербезопасности перестал быть узкоспециализированной темой – он стал вопросом национальной безопасности России.

Евгений Елизаров, системный архитектор, IT-блогер: Резервные копии сами стали объектом интереса киберпреступников
Евгений Елизаров, системный архитектор, IT-блогер: Резервные копии сами стали объектом интереса киберпреступников

В интервью для Cyber Media Евгений рассказал о современных трендах в резервном копировании, новых киберугрозах для систем хранения данных, типичных ошибках компаний при организации защиты резервных копий и о том, как правильно строить стратегию сохранения данных с учетом принципов информационной безопасности.

Артем Гулюк, номинант премии «Киберпросвет 2025»: Результаты волонтерской работы — это сотни людей, которые не потеряли свои деньги
Артем Гулюк, номинант премии «Киберпросвет 2025»: Результаты волонтерской работы — это сотни людей, которые не потеряли свои деньги

Победитель премии «Киберпросвет–2025» в номинации «Киберволонтер года» Артем Гулюк — действующий сотрудник управления по противодействию киберпреступности УВД Брестского облисполкома Республики Беларусь.

Подкаст Cyber Media | Как в 2025 году продвигать продукты на рынке информационной безопасности в России?
Подкаст Cyber Media | Как в 2025 году продвигать продукты на рынке информационной безопасности в России?

Российский рынок информационной безопасности за последние годы пережил радикальные изменения: уход западных вендоров, рост числа кибератак, развитие отечественных решений и появление новых форматов продвижения.

Владимир Зайцев, заместитель технического директора NGENIX: Пока существует Интернет, всегда будут попытки недобросовестно нажиться на пользователях, их данных и внимании
Владимир Зайцев, заместитель технического директора NGENIX: Пока существует Интернет, всегда будут попытки недобросовестно нажиться на пользователях, их данных и внимании

Специалисты по ИБ и киберпреступники находятся в постоянном соперничестве — кто кого победит в текущем «раунде», окажется ли «броня» крепче «снаряда».

Георгий Кумуржи, специалист по анализу защищенности, преподаватель РТУ МИРЭА: «Злоумышленнику не всегда нужно искать классическую веб-уязвимость»
Георгий Кумуржи, специалист по анализу защищенности, преподаватель РТУ МИРЭА: «Злоумышленнику не всегда нужно искать классическую веб-уязвимость»

Георгий Кумуржи — специалист по анализу защищенности департамента киберзащиты одного из банков и преподаватель РТУ МИРЭА.