Co właściwie mamy na myśli, gdy używamy terminu „firewall”?
Termin „firewall”, jest często opacznie rozumiany i powszechnie używany do opisania każdego rozwiązania, które oddziela sieć od świata zewnętrznego. Zapora sieciowa powinna działać jak tarcza ochronna na wejściu do sieci – taka, która zapobiega przedostawaniu się potencjalnie szkodliwych materiałów do systemów i powodowaniu problemów.
Ale choć brzmi to obiecująco, rozwiązania sprzedawane jako zapory sieciowe nie zawsze skutecznie chronią przed cyberatakami. Wiele z nich ma dość podstawową funkcjonalność. Blokują one określone rodzaje ruchu i odmawiają dostępu pakietom danych, które zostały zidentyfikowane jako podejrzane lub zawierające złośliwe treści. Pozostały ruch jest przepuszczany.
W przypadku tych podstawowych zapór użytkownik jest często pozostawiony samemu sobie w celu skonfigurowania reguł blokowania, zezwalania lub odrzucania typów ruchu – a bez specjalistycznej wiedzy na temat bezpieczeństwa łatwo popełnić błąd. Może się zdarzyć, że zablokujesz wiele materiałów, które są całkowicie bezpieczne – wiadomości, do których naprawdę chciałbyś dotrzeć. Albo możesz ustawić poprzeczkę zbyt nisko i pozwolić na przedostanie się do sieci potencjalnie szkodliwych materiałów.
Jednak prawdziwy problem z prostymi zaporami polega na tym, że tak naprawdę nie robią one nic innego poza blokowaniem, odmawianiem dostępu lub zezwalaniem na ruch. Cyberprzestępcy już dawno temu znaleźli sposób na obejście tego rodzaju podstawowej ochrony. Najczęściej po prostu przebierając swoje złośliwe oprogramowanie za coś innego. W dzisiejszych czasach uproszczone podejście „zablokuj, zezwól i porzuć” nie stanowi zbyt skutecznej obrony przed cyberatakami.
Dlaczego zunifikowane zarządzanie zagrożeniami (Unified Threat Management, UTM) jest ważne
Aby uzyskać naprawdę skuteczną ochronę, potrzebujesz pewnego rodzaju zunifikowanego zarządzania zagrożeniami (UTM). Zapewni to znacznie bardziej inteligentne monitorowanie ruchu przepływającego przez punkt wejścia do sieci. Takie rozwiązanie będzie analizować wiele różnych aspektów napływających danych. Nie tylko to, na co wygląda, ale także skąd dokładnie pochodzi, czy ma nietypowy rozmiar lub kształt oraz inne czynniki, które sprawiają, że się wyróżnia.
W przypadku UTM, zasady określające, co jest dozwolone, a co odrzucane, zostaną ustalone przez dostawcę usług bezpieczeństwa. Tego typu dostawcy mają zespoły ekspertów, które stale otrzymują informacje o nowych zagrożeniach i aktualizują oprogramowanie, aby zapewnić, że system UTM ochroni Cię przed nimi. Jest to podstawowa różnica pomiędzy zaporą a rozwiązaniem UTM.
Jednym z problemów jest to, że kiedy informatycy mówią o bezpieczeństwie, mają tendencję do używania terminów, takich jak „zapora” i „UTM” dość luźno - prawie tak, jakby były one wymienne. Ważne jest, aby zrozumieć, że są one zasadniczo różne i że jeśli chcesz uzyskać najlepszą ochronę, potrzebujesz odpowiedniego rozwiązania do zunifikowanego zarządzania zagrożeniami.