230 likes | 461 Views
Yhdistetyn uhkien hallinnan soveltuvuus yrityksille. Timo Ihalempiä Diplomityöseminaari 6.3.2007 Valvoja: Prof. Raimo Kantola. Sisältö. Internetin tuomat mahdollisuudet ja uhat Uhkien torjuminen ja siihen liittyvät ongelmat Yhdistetty uhkien hallinta, UTM
E N D
Yhdistetyn uhkien hallinnan soveltuvuus yrityksille Timo Ihalempiä Diplomityöseminaari 6.3.2007 Valvoja: Prof. Raimo Kantola
Sisältö • Internetin tuomat mahdollisuudet ja uhat • Uhkien torjuminen ja siihen liittyvät ongelmat • Yhdistetty uhkien hallinta, UTM • Työn tavoitteet ja käytetty näkökulma • Arviointikriteerit ja –metodit • Työn tulokset ja niiden arviointi • Jatkotutkimuskohteita • Kysymyksiä?
Internetin yrityksille tuomat mahdollisuudet • Internet on tuonut yrityksille runsaasti uusia liiketoimintamahdollisuuksia ja kustannussäästöjä • Yrityksen, tuotteiden ja palveluiden esittelyt, myynti • Mm. kuluttajaelektroniikkaa valmistavilla yrityksillä tietämyskannat (”Knowledge base”), joilla saavutetaan suuria säästöjä • Yritykset ja niiden partnerit voimakkaasti verkostoituneita • Tarve yritysten verkkojen ja palveluiden yhdistämiseen • Tiedonsiirto perinteisten yksityisverkkojen avulla kallista ja hankalaa
Mahdollisuudet tuovat mukanaan myös uhkia • Internet tuo yrityksille monien etujen lisäksi myös tietoturvauhkia • Verkkojen yhdistämiseen ja etäkäyttöön käytettävät VPN-teknologiat (Virtual Private Network) poistavat suurimman osan ongelmista, jotka tiedonsiirto julkisen verkon yli aiheuttaa • Jatkuvasti kehittyvät, erilaisia etenemismuotoja käyttävät haittaohjelmat aiheuttavat suuren uhan kaikille Internetiin kytkeytyville yrityksille • Myös erilaiset hakkereiden hyökkäykset ovat mahdollisia, vaikkakin harvinaisempia
Tietoturvauhilta suojautuminen • Perinteinen verkkojen rajalla toimiva palomuuri on pakollinen, mutta yksinään riittämätön tietoturvakomponentti • IPS-järjestelmät (Intrusion Prevention System) laajentavat palomuurien tekemää datagrammien otsaketason pääsynvalvontaa hyötykuorman skannaukseen • Haittaohjelmia torjuvia antivirustuotteita verkon solmujen ja koko verkon suojaamiseen • Muita uhkia mm. roskaposti ja phishing sekä WWW-saittien levittämät vakoiluohjelmat
Useiden tietoturvajärjestelmien ylläpito on hankalaa • Yrityksen tietoturva on vain niin vahva kuin sen heikoin lenkki • Useiden erillisjärjestelmien käyttö ja ylläpito vaatii runsaasti asiantuntemusta ja lisää virheiden mahdollisuutta • Mm. laitteiden tuottaman logi-informaation ja raporttien erilaisuus aiheuttaa ongelmia • Henkilöstö-, laitteisto- ja lisenssikustannukset kasvavat • Ongelmallista erityisesti pienyrityksille, joille monet erillisratkaisut (esim. roskapostin esto) ovat liian kalliita • Erilaiset haittaohjelmat kuitenkin uhkaavat pienyrityksiä samalla tavoin kuin suuryrityksiäkin
Yhdistetty uhkien hallinta, UTM • Analyytikkoyritys IDC:n vuonna 2004 lanseeraama termi (”Unified Threat Management”) • Tarkoittaa tietoturvalaitteita, jotka pitävät sisällään vähintään palomuuri-, antivirus- sekä IPS-toiminnallisuuden • Useimmat UTM-laitteet sisältävät käytännössä myös VPN-toiminnallisuuden sekä muita tietoturvaominaisuuksia • UTM-laitteet vastaavat moniin erillislaitteiden käytössä esiintyviin ongelmiin • Kustannukset pienenevät • Käyttöönotto ja hallinta helpottuvat (yksi käyttöliittymä, yhtenäinen raportointi) • Lisäksi komponenttien läheisellä integraatiolla saavutetaan myös teknisiä etuja – kehittyneiden hyökkäysten torjunta tehostuu
Työn tavoitteet • Työn tavoitteena oli löytää vastaukset seuraaviin kysymyksiin: • ”Ovatko UTM-laitteet järkevä ratkaisu yritysten tietoturvatarpeisiin perinteisten erillisratkaisujen sijaan?” • ”Mitkä laitevalmistajat ovat vahvoilla esimerkkiyrityksen markkinasegmentillä?” • Kysymyksiin haettiin vastausta kuvitteellisen esimerkkiyrityksen näkökulmasta • Vastausten löytämiseksi tutustuttiin merkittävimpiin laitevalmistajiin ja laitemallistoihin
Työn rajaus • Työssä otettiin huomioon luotetun verkon ulkopuolelta suuntautuvat uhat, joita vastaan suojaudutaan verkon rajalla toimivilla laitteilla • Asioita, joita ei käsitelty tarkemmin, olivat mm: • Verkon solmuissa käytettävät tietoturvaohjelmistot • Fyysinen tietoturva • Henkilöstöturvallisuus • Työn tarkoituksena ei ollut tutkia nykylaitteita yksityiskohtaisella tasolla • Pyrkimys selvittää laitevalmistajien kyky vastata yritysten tietoturvatarpeisiin nyt ja tulevaisuudessa
Esimerkkiyrityksen kuvaus • Kuvitteellinen esimerkkiyritys on matkatoimisto, joka perustaa Suomeen 11 pientä myyntitoimistoa, joista yksi on pääkonttori • Yrityksellä on hyvin vähän osaamista ja resursseja tietoturva- ja IT-asioissa, erityisesti etäkonttoreissa • Järjestelmän oltava helppo ja tehokas käyttää • Yritys tarvitsee etäyhteyksiä konttoreiden yhdistämiseen sekä yhteyksiin pankkeihin ja partneriyrityksiin • Yritys on erittäin riippuvainen tietoliikenneinfrastruktuurin toiminnasta • Varalaitteiden käyttö ja kahdennetut tietoliikenneyhteydet • Tietoturvan on oltava hyvää tasoa, sillä yritys käsittelee mm. luottokorttitietoja ja muuta asiakasinformaatiota • Maksukorttiyhtiöiden PCI-standardista runsaasti vaatimuksia
Laitearvioinnissa käytetyt kriteerit • Prioriteetin 1 vaatimukset • Yhteydet etäkonttoreihin ja partnereihin (0-2) • VPN-tunneleista saapuvan liikenteen skannaus (0-2) • Varayhteysmahdollisuudet (0-2) • HA (High Availability) –ominaisuudet (0-2) • Riittävä suorituskyky (0-2) • Asennus, hallinta ja ylläpito (0-4) • Palomuuriominaisuudet (0-2) • Antivirusominaisuudet (0-3) • IPS-ominaisuudet (0-3) • Prioriteetin 2 vaatimukset • IPSec VPN –etäyhteydet (0-1) • SSL VPN –etäyhteydet (0-1) • Mahdollisuus sijoittaa verkkokauppapalvelin DMZ:aan (0-2) • Muut tietoturvaominaisuudet (0-3)
Laitevalmistajien arvioinnissa käytetyt kriteerit • Taloudelliset edellytykset (0-3) • Myynti- ja tukiorganisaatio (0-2) • Yhteistyökumppanit (0-2) • Strategia ja fokus (0-4) • Imago ja brändi (0-2)
Arvioinnissa käytetyt lähteet ja metodit • Laitevalmistaja-analyysissa käytettiin erityisesti seuraavia lähteitä: • Alan analyytikkoyritysten raportit • Alan julkaisut • Yritysten pörssitiedotteet, osavuosikatsaukset, uutiset ja muu yrityksen WWW-sivuilta löytyvä informaatio • Laitearvioinneissa käytettiin apuna mm. näitä lähteitä ja keinoja: • Riippumattomat sertifioinnit (mm. ICSA Labs, VPNC) • Puolueettomien tahojen tekemät testit (mm. Virus Bulletin, AV-Test) • Tuotearvostelut (mm. Network World, PC Magazine) • Valmistajien oma tuotemateriaali • Tutkimusten lisäksi haastateltiin alan yritysten edustajia
Arvioidut laitevalmistajat ja laitteet • Alustavan karsinnan jälkeen päädyttiin tutkimaan tarkemmin kolmea laitevalmistajaa ja niiden laitteita • Tehokas laite pääkonttorin käyttöön, edullisemmat mallit etäkonttorikäyttöön • Juniper Networks / Secure Services Gateway • Fortinet / FortiGate • SonicWALL / PRO & TZ
UTM:n sopivuus yrityksille • Sekä tutkimuksessa että haastatteluissa nousivat esiin samat UTM:n puolesta puhuvat tekijät: säästöt sekä hallinnan ja ylläpidon helpottuminen • Todettiin, että UTM-laitteet soveltuvat erinomaisesti yrityksille, joilla on rajallisesti resursseja ja tietoturvaosaamista • Erillisratkaisut ovat UTM:ää huonompi vaihtoehto (hinta, monimutkaisuus, heikko saatavuus) • Realistisempi vaihtoehto jatkossa: hallinnoidut tietoturvapalvelut • Customer Premises Equipment / In the Cloud
UTM:n sopivuus yrityksille • Toisaalta todettiin UTM-laitteiden soveltuvuuden suuryritysten ja operaattorien käyttöön olevan huomattavasti tapauskohtaisempaa • Syitä mm: • Integraatiovaatimukset olemassa oleviin järjestelmiin ja verkkoihin korkeat • UTM-laitteiden kaikki tietoturvaominaisuudet eivät ole parhaiden erillislaitteiden tasolla (mm. roskapostin esto, IPS) • Suorituskykyongelmat • UTM-laitteiden sopivuus suurten verkkojen suojaamiseen on siis tapauskohtaista
Valmistaja-analyysin tulosten tulkinta • Fortinet todettiin suositeltavimmaksi laitevalmistajaksi, vahvuuksia mm. • UTM-markkinan pioneeriasema • Hyvä markkina-asema • Vahva panostus tuotekehitykseen • Fortinet yrityksenä kuitenkin pieni • Juniper vahvoine partnereineen hyvä vaihtoehto • Vahvan reititinvalmistajan brändi tuo luottamusta • Vahvoja partnereita (Symantec, Kaspersky Labs, SurfControl) • Paljon ominaisuuksia • Tuore laitemallisto ei välttämättä turvallisin valinta • SonicWALL havaittiin kolmikosta selvästi heikoimmaksi • Edullisimmat mallit ovat menneet aiemmin hyvin kaupaksi, mutta ominaisuuksiltaan ne ovat kilpailijoiden laitteita selvästi jäljessä • Monilta tietoturvakomponenteilta (esim. AV, IPS) puuttuvat sertifioinnit täysin • Suuria vaikeuksia tehokkaampien ja kalliimpien mallien myynnissä • Vaikeudet heijastuneet äskettäin myös osakekurssiin
Tulosten arviointia • UTM-laitteiden sopivuus pk-yritysten tarpeisiin pystyttiin osoittamaan melko hyvin • UTM:n soveltuvuus suuryrityksille todettiin tapauskohtaiseksi • Työn pääpaino oli pk-yrityksissä, joille UTM on ensisijaisesti markkinoitu • Laitetestausta ei ollut resurssisyistä mahdollista toteuttaa • Samoin esim. tuotetuen toimivuudesta ei ollut omakohtaisia kokemuksia • Yritysten tietoturva koostuu monista tekijöistä, joista tässä työssä tutkittiin vain yhtä
Jatkotutkimuskohteita • ”Todelliset” UTM-järjestelmät, joissa koko verkon ja verkon solmujen tietoturvaratkaisut toimivat yhteen (hallinta, raportointi, päivitykset..) yli toimittajarajojen • Hallinnoidut tietoturvapalvelut ja niiden tulevaisuudennäkymät • Erityisesti In the Cloud -palvelut