|
|
Арсенал: Выбор VPN: железо или софт
Хотя различия между программными и аппаратными решениям становятся все призрачнее, в зависимости от поставленной задачи чаша весов склоняется в ту или иную сторону. При выборе VPN в первую очередь нужно не только обращать внимание на цену и технические характеристики, но думать об эффективном решении поставленной задачи. Защита всегда должна быть оправданной, будь то финансовая сторона вопроса или удобство использования, быстрота развертывания. Выбором всегда требует взвесить все за и против. В первую очередь необходимо четко поставить задачу — что необходимо, зачем и сколько денег целесообразно на это потратить. Экономить на защите неправильно в корне, но и покупать самое продвинутое устройство для каждой задачи тоже нецелесообразно. Рынок VPN- решений переполнен различными предложениями, не проходит и дня без анонса нового продукта Передавая данные через интернет, никогда нельзя быть уверенным в отсутствии НСД к транспортируемой информации. Именно поэтому возникла потребность в шифровании трафика между отправителем и получателем. Важность защиты конфиденциальной информации осознается только на горьком опыте ее утечки, когда компании теряют миллионы долларов от попадания чувствительных сведений третьим лицам. Технология VPN позволяет обеспечить как целостность передаваемой информации, невозможность ее «осмысленной» модификации, так и конфиденциальность. Иными словами, реализуется невозможность получения несанкционированного доступа третьими лицами к защищаемой информации. Собственные каналы связи могут позволить себе немногие компании, поэтому VPN — единственная возможность создать защищенный канал между филиалами поверх публичных сетей. С помощью этой технологии можно решить вопросы криптографической защиты трафика, реализовать удаленный доступ с гарантией защиты передаваемой информации, обеспечить авторизацию средствами различных протоколов, создать распределенную инфраструктуру компании без прокладки физических сетей. Перед выбором конкретного Intranet VPN Наиболее широкое распространение получил вариант организации единой защищенной сети при наличии нескольких распределенных филиалов, подключенных к открытым каналам связи. Организация выделенных линий между филиалами — чрезмерно затратное решение, поэтому возможность защищенной передачи трафика по каналам интернета существенно сокращает расходы. Для такого решения необходимо использовать серьезное оборудование, класс которого зависит от предполагаемого трафика и количества подключений. Для организации Наиболее распространенным вариантом решения такой проблемы является создание FreeBSD VPN шлюзов, популярность которых объясняется репутаций одноименной операционной системы, ее надежностью и безопасностью. Конечно, никто не мешает использовать и другие программные решения — например, предлагаемые компаниями Check Point Software, Microsoft, Novell, однако, эти продукты далеко не бесплатны. Оплата труда в России ниже, нежели за рубежом, поэтому с экономической точки зрения иногда целесообразнее выбирать такой путь, но он довольно тернист. Многих проблем позволяют избежать аппаратные решения, к тому же, они менее сложны при конфигурации и развертывании. Правда, на рынке присутствуют уже готовые Intranet VPN Extranet VPN Ситуация с организацией Extranet VPN похожа по построению на интернет реализацию с той лишь разницей, что сегменты сети принадлежат разным организациям и необходимо разграничивать доступ, чтобы предотвратить НСД со стороны других компаний к конфиденциальным данным. Для таких решений необходимо наличие, зачастую, опциональных модулей аутентификации и межсетевых экранов, что совсем не удешевляет применение аппаратных решений. Extranet VPN Remote access VPN Данная реализация пришла на смену Remote access VPN Client/Server VPN Вариант Client/Server VPN обеспечивает защиту передаваемых данных между двумя хостами корпоративной сети. В таком случае шифрованный канал строится в пределах одного физического сегмента сети. Такая необходимость возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между бухгалтерией и отделом маркетинга, обращающимся к серверам, которые находятся в одном физическом сегменте. При этом обеспечив не только маршрутизацию трафика, реализуемую, например, при помощи технологии VLAN, но и защитив передаваемую информацию с использованием криптографических алгоритмов. Client/Server VPN Аппаратные или программные VPN? Несмотря на огромное различных продуктов VPN, все их можно разделить на 3 довольно обширные категории: аппаратные системы Большинство аппаратных VPN систем представляют собой роутеры с функцией шифрования трафика. Они обеспечивают безопасность и легки в использовании, так как их установка максимально приближена к «plug and play». Считается, что они обеспечивают наибольшую пропускную способность среди всех продуктов VPN. Это обусловлено тем, что они не тратят процессорное время «впустую» на работу операционной системы или других приложений, а также не занимаются побочными действиями, например, фильтрацией трафика. Однако, такие системы не столь гибки, как, скажем, системы на основе программных решений. Такие устройства применяться для построения Intranet VPN. Лучшие предложения аппаратных шлюзов включают в себя Устройства на базе межсетевого экрана при организации виртуальной сети используют в своих интересах механизмы безопасности, свойственные устройствам разграничения доступа, например, ограничивая соединения с внутренней сетью компании. Также в них зачастую реализованы функции трансляции адресов, может присутствовать уже вшитый производителем сертификат для осуществления строгой аутентификации и присутствовать возможность Все перечисленные свойства, несомненно, очень полезны, но везде есть своя ложка дегтя. Чем больше функций реализует устройство или программа, тем априори больше вероятность существования уязвимости в той или иной компоненте системы, что может привести к неработоспособности всех остальных. Большинство производителей «укрепляют» ядро своих устройств, снимая опасные и ненужные функции ОС, тем самым, обеспечивая дополнительную безопасность. Производительность роутера может быть снижена, если он уже загружен другими действиями, что плохо сказывается на его основной функции — предоставление сервисов VPN пользователям, поэтому не лишнем будет специальный процессор, реализующий аппаратно криптографические протоколы, чтобы минимизировать нагрузку на CPU. Программные реализации VPN идеальны, когда конечными точками не управляет одна и та же организация (типичный пример — поддержка клиентов и организация общей сети с партнером), или когда различные межсетевые экраны и роутеры уже имплементированы в сети одной организации. В настоящее время, Что нужно на практике? Шифрование протоколов по выбору. Некоторые вендоры аппаратных платформ создают устройства, позволяющие шифровать отдельно взятые протоколы. Такие решения предлагают защищать или не защищать трафик в зависимости от службы, которой он предназначается. Также такие продукты легче интегрируются с решениями других компаний. Например, с межсетевыми экранами, которые не могут работать с зашифрованным трафиком, как с обычными пакетами, в силу того, что поля заголовков различных протоколов зашифрованы и недоступны для анализа. Для программных аналогов такого рода проблема почти не существует, ведь здесь нет четкой привязки к прошивке устройства, программный продукт более гибок в плане настройки, но и более сложен. Топология. Большинство производителей поставляют Поддержка центра сертификаций (Certificate Authority). Имея в своем арсенале развернутую инфраструктуру открытых ключей (PKI), воспользоваться ею при организации VPN было бы очень разумно. Возможность работы с центром сертификации позволяет повысить уровень безопасности. Пользователи в таком случае получают возможность организовать обмен данными, без предварительной истории отношений. Ведение логов, расширенный аудит. При выборе из нескольких устройств или программ, которые подходят по всем параметрам, непременно стоит обратить внимание на возможность ведения аудита. Кроме того, если уже внедрено централизованное ведение логов, управляемое, например, через единый интерфейс, то стоит задаться вопросами: а можно ли интегрировать приобретаемый продукт в существующую инфраструктуру? Как обстоят дела с SMTP, если это аппаратная платформа? Даже если продукт только и умеет, что считать количество переданных данных, уже на основе этих данных можно судить о работоспособности, нагрузке, количестве пользователей шлюза. Удобное управление. Если управление VPN затруднено, и существует возможность только локального решения проблем, то такие продукты явно не способны работать в большой распределенной сети, так как их администрирование потребует значительных человеческих ресурсов. При выборе нужно быть внимательнее, так как рынок VPN решений развивается, и архитектурные особенности становятся все менее различимыми. Производители устройств добавили к своим аппаратным продуктам программные клиенты, расширили возможности сервера, предоставив различные возможности, ранее свойственные лишь программных VPN, реализовали интересные функции безопасности. Юрий Сергеев |