Лицензия stonegate

Stonesoft Corporation

Продуктовый портфель компании Stonesoft состоит из четырех основных категорий:

Решение StoneGate Management Center (SMC) позволяет централизованно управлять всеми продуктами компании Stonesoft, таким образом, минимизируя влияние человеческого фактора на работоспособность системы безопасности в целом.

Решения StoneGate имеют различные лицензии и сертификаты в области информационной безопасности:

  • RSA Secured – сертификат, подтверждающий полную совместимость всех компонентов платформы сетевой безопасности StoneGate с ведущей технологией двухфакторной аутентификации RSA SecurID;
  • PCI DSS — стандарт защиты информации в индустрии платежных карт.
  • ФСТЭК – лицензия на осуществление защиты информационных систем персональных данных (ИСПДн) до К2 включительно;
  • ФСБ – лицензия на соответствие решений StoneGate VPN и SSL VPN российскому криптографическому алгоритму на базе сертифицированного ФСБ России криптоядра «Крипто Про»

Продукты Stonesoft применяются практически во всех отраслях (телеком, банки, ритейл и т.п.), где предприятия имеют территориально-распределенный характер, усложняющий защиту персональных данных. В составе СЗПДн линейка продуктов корпорации Stonesoft решает задачи межсетевого экранирования, предотвращения сетевых атак и мониторинга всей сетевой инфраструктуры. При этом указанные подсистемы ИБ полностью интегрированы и имеют единую централизованную систему управления, что упрощает создание и обслуживание целостной системы ИБ на предприятиях любого масштаба, включая крупные корпорации и операторов персональных данных, то есть заказчиков с повышенными требованиями к обеспечению безопасности и доступности своих информационных систем.

2013: McAfee покупает Stonesoft за $389 млн

ИБ-компания McAfee объявила в мае 2013 года о намерении купить за $389 млн финского разработчика Stonesoft. Основной специализацией этого предприятия являются средства сетевой защиты: firewall, системы предотвращения вторжений (IPS), организация защищенных каналов SSL VPN и т.п. ПО вендора может как устанавливаться непосредственно у заказчика, так и работать с удаленных мощностей. [1]

Руководство McAfee говорит об интеграции покупаемых решений в собственную линейку ПО. «Мы планируем интегрировать предложения Stonesoft с другими продуктами McAfee», — заявил президент американской компании Майкл ДеЧезаре (Michael DeCesare). Также в McAfee пояснили, что далее планируют развивать бизнес решений по сетевой защите сразу на трех платформах – помимо приобретаемой линейки имеются в виду уже существующие IPS Network Security Platform и Firewall Enterprise.

Поскольку Stonesoft является публичной компанией, акции которой котируются на фондовой бирже в Хельсинки (тикер SFT), то стороны сделки уже сделали свое предложение о выкупе акций предприятия, находящихся в свободном обращении. Держателям этих бумаг предлагается получить по 4,5 евро за каждую из них. Совет директоров финской компании рекомендовал акционерам принять такие условия.

Это более чем вдвое дороже котировок до объявления о сделке: премия составляет 128% к цене акций Stonesoft на момент закрытия площадки в пятницу 3 мая или же 142% к средневзвешенной цене за последний год торгов. Соответственно отреагировали и ценные бумаги Stonesoft, удвоив свою стоимость на бирже в Хельсинки.

2012: Сертификация решений по программе SIPP

15 мая 2012 года Stonesoft сообщила об успешной сертификации своих решений по программе SIPP (Security Intelligence Partner Program) в лаборатории Q1 Labs, принадлежащей корпорации IBM. Интеграция решений Stonesoft с платформой анализа угроз ИТ-безопасности IBM QRadar Security Intelligence с помощью открытых протоколов позволит производить более глубокую корреляцию событий безопасности и событий уровня приложений и упростит работы по внедрению.

Программа Security Intelligence Partner Program позволяет компаниям интегрироваться с платформой анализа угроз QRadar, обеспечивая предоставление оперативных данных об активах, событиях, уязвимостях и угрозах безопасности, управление конфигурациями и информационными потоками, а также управление автоматическими обновлениями. Совместное тестирование как часть сертификации SIPP гарантирует интероперабельность решений Stonesoft с платформой QRadar Security Intelligence.

Вся линейка продуктов Stonesoft включает в себя: первый в отрасли ИБ динамический трансформер безопасности Security Engine, межсетевой экран следующего поколения (NGFW), интеллектуальную систему предотвращения вторжений IPS, а также шлюз защиты удаленного доступа SSL VPN под централизованным управлением Stonesoft Management Center. Логи со всех устройств Stonesoft могут передаваться в QRadar в формате Log Event Enhanced Format (LEEF). Кроме того, в Stonesoft Management Center также могут поступать логи от других устройств в LEEF –совместимом формате, таким образом усиливая функционал решений Stonesoft по поддержке управления логами с устройств третьих производителей.

2011: Присоединение к партнерской программе RSA

13 октября 2011 года Stonesoft объявила о своем присоединении к партнерской программе RSA Certified Partner Program, что позволит интегрировать производимые Stonesoft продукты StoneGate Firewall/VPN, IPS и SSL VPN с платформой мониторинга и управления событий безопасности RSA enVision® от RSA, подразделения по безопасности компании EMC. Сертификат совместимости позволит установить интероперабельность этих решений, т.е. возможность обработки данных аудита, собираемых с устройств StoneGate с помощью платформы RSA enVision. Тем самым, клиенты обеих компаний выиграют от улучшения «видимости` событий информационной безопасности, что повысит уровень безопасности их информационных систем и упростит соблюдение требований нормативных документов.

С-Терра Шлюз вместо StoneGate

Компания «С-Терра СиЭсПи» успешно завершила тестирование СКЗИ С-Терра Шлюз на аппаратных платформах StoneGate.

Известно, что компании, в информационной системе которых работают шлюзы безопасности StoneGate, столкнулись с тем, что сертификаты на них прекратили свое действие.

Если это произошло в вашей компании, или у вашего клиента – теперь нет необходимости покупать новое оборудование. Исправно работающие шлюзы StoneGate можно модернизировать, установив на имеющуюся аппаратную платформу программный продукт «С-Терра Шлюз».

В результате пользователь данного оборудования получает возможность легитимно использовать средства криптографической защиты информации (СКЗИ) С-Терра на этом оборудовании и пройти подготовку к аттестации Вашей автоматизированной системы (АС), требующей СКЗИ класса КС1 или КС2, в регулирующих организациях.

При этом у модернизированных шлюзов сохраняется производительность шифрования на ГОСТ‑криптоалгоритмах, которую достигали устройства с ПО StoneGate.

Рекомендованы следующие модели ПК С-Терра Шлюз для замены шлюзов безопасности StoneGate:

Getting Started with Licenses

Licenses prove that your organization has legally purchased the StoneGate components you configure. Licenses are issued when you purchase a product and you can upgrade them to new supported versions as part of each component’s support and maintenance contract.

Licenses are generated by Stonesoft’s online licensing servers and imported to the system as files. Licenses are shown as elements in the Administration Configuration view.

When Do I Have to Generate Licenses?

Generally, you must generate and import a license for each engine and each Management Center server to start using the component. However, there are the following exceptions:

All Management Servers in the same Management Center share a single license (high availability setup with a primary server and one or more secondary servers).

All currently available firewall and IPS appliance models can fetch a license automatically through the Management Server if automatic updates are enabled. If automatic licensing fails, the appliances have a 30-day temporary license to give you time for manual licensing.

StoneGate SSL VPN licenses can be managed locally or through the Management Center (starting from SSL VPN version 1.4.0).

Some optional features are activated by purchasing and importing a feature-specific license.

You may need to replace a valid existing license to activate additional purchased features.

What Do the Different License Types Mean?

Licenses are classified based on how they are bound to components:

Static licenses are bound to a detail about a specific component, based on which they are automatically bound to the correct element. Static licenses of SMC servers are bound to an IP address. Static licenses of appliances are bound to the appliance’s unique POS code.

Dynamic licenses (except SSL VPN licenses) are bound to the Management Server’s licensing code (POL). You must manually bind dynamic licenses to the correct element.

Available license types depend on the component:

Management Server: always a static IP-address-bound license.

Log Servers, Web Portal Servers, and Authentication Servers: a static IP-address-bound license or a dynamic license.

StoneGate firewall and IPS appliances: a static license bound to a POS code (all current models) or a dynamic license (older models).

StoneGate SSL VPN: special dynamic license bound to DNS domains instead of a POL code.

Engines installed on your own hardware: always a dynamic license.

Feature-specific licenses: always a dynamic license.

When Do I Have to Update Licenses?

Components do not run without a valid license. Always make sure you have an updated license ready before you make a change that invalidates the previous license. Licenses have to be updated for new software versions and if the binding detail in the license changes:

Version upgrades: No action is required if automatic license upgrades are active, see Configuring Automatic Software Updates. Otherwise, upgrade licenses manually. License upgrades are available shortly before a new version is released.

Смотрите так же:  Пример опеки

Changes in binding: Change licenses manually if you change an IP address used for binding in a static license, or if you move a dynamic license to a different Management Server.

Licenses indicate a maximum version for which the license is valid, but the license is also valid for all previous software versions (exception: SSL VPN version 1.3 or older cannot use licenses generated for version 1.4 or higher). You must update the license if you upgrade a component to a new major release indicated by a change in the first two digits of the version number (for example an upgrade from 1.2.3 to 1.3.0 or an upgrade from 1.2.3 to 2.0.0). If only the last number changes, the existing license is valid also for the newer version.

Appliance licenses do not allow upgrades beyond the last version that the appliance can run. See www.stonesoft.com/en/support/product_life-cycle to check which appliance models have a last supported version. With third-party hardware, be extra careful not to upgrade the software to versions that exceed the hardware’s capabilities.

Management Server Managed Component Limit

The managed component limit concerns Management Server licenses that impose a restriction on the number of managed or monitored elements. If your Management Server license allows an unlimited number of managed components, this restriction does not apply to you. To check this detail, see the properties of the Management Server’s License.

Each engine is generally counted as one managed unit in the limitation, with some exceptions:

Analyzers and virtual appliances are not counted.

Any number of clustered engines count as a single managed unit (one cluster equals one managed unit).

L-model appliances (for example, FW-310L) count as half a managed unit (two components equal one managed unit). If all nodes in a cluster are L-model appliances, the whole cluster is counted as half a managed unit (mixed clusters are counted as one managed unit).

Third-party components that are monitored through the Management Center count as one fifth of a unit (five components equal one managed unit).

You cannot combine licenses in your system. For example, two Management Server licenses that each contain a restriction for five managed components only allow you to manage five components even if you bind both licenses to a single Management Server.

Authentication Server License Limits

The basic license that enables the optional Authentication Server component limits the number of named users for user linking in the Authentication Server’s user database and the number of RADIUS clients (excluding other StoneGate components) that use the authentication services provided by the Authentication Server. The number of named users and RADIUS clients can be increased by purchasing a license upgrade.

Код: SG001

StoneGate Management Center (SMC) 5.4

В курсе StoneGate Management Center (SMC), слушатель изучит основы платформы StoneGate, включая компоненты SMC (Сервер управления StoneGate, Сервер журналов StoneGate и сервер Web-портала StoneGate), и графический интерфейс (клиент управления).

Курс представит слушателям обзор Firewall, IPS и VPN продуктов, которые централизованно управляются SMC.

После завершения курса, слушатель будет способен описывать компоненты SMC и роль каждого компонента в централизованном управлении продуктами Stonesoft Firewall/VPN, Межсетевого экрана второго уровня и IPS, а также как компоненты взаимодействуют друг с другомСлушатель также узнает, как использовать навигацию в графическом интерфейсе пользователя и как производить частые действия, такие как создание и модификация элементов и политик безопасности, отслеживание трафика, просмотр журналов, создание отчётов, проверка статуса элементов, создание новых ролей администратора, создание цепочек тревожных оповещений и политик и т.п.Напоследок, слушатель будет способен использовать SMC как для целей повседневного администрирования, так и для решения задач более продвинутого администрирования.

Цели курса
После завершения курса внедрения и использования StoneGate, слушатель будет способен:

  • Перечислять компоненты StoneGate
  • Описывать роль каждого компонента в архитектуре StoneGate
  • Использовать навигацию в клиенте управления
  • Знать как и когда применять различные действия конфигурации
  • Отслеживать производительность системы и параметры трафика
  • Получать информацию с компонентов систем
  • Генерировать отчёты на основе предопределённых шаблонов отчётов
  • Просматривать и фильтровать записи в жураналах
  • Визуализировать трафик с помощью журнала статистики и инструментов анализа
  • Создавать базовые задачи управления жураналами
  • Описывать принципы администрирования на базе ролей
  • Создавать новые роли администраторов
  • Создавать цепочки тревожных оповещений и их политики
  • Понимать SMC домены
  • Получать информацию с компонентов для решения возника ющих проблем

Термины

Stonesoft — марка финской компании, которая производит продукты безопасности SMC, SG FW, SG IPS, SG SSL/VPN

StoneGate — общее название семейства продуктов безопасности от компании Stonesoft

StoneGate Management Center (SMC) — Центр управления StoneGate

StoneGate Firewall — межсетевой экран на основе решения StoneGate Firewall

StoneGate IPS — система предотвращения вторжений на основе решения StoneGate IPS

StoneGate SSL/VPN — шлюз безопасности для безопасной публикации доступа конечному пользователю к сетевым приложениям на основе решения StoneGate SSL/VPN

Multi-Link — технология множества каналов, внедрённая в решения Stonesoft

VPN — Виртуальная частная сеть или виртуальная защищённая сеть, как концепция для защиты трафика в рамках шифрования канала в составе решений Stonesoft

NAT — трансляция сетевых адресов — метод маршрутизации пакетов с изменением сетевых адресов при пересечении границ разных сетей. Правила NAT в составе решения StoneGate Firewall позволяют настроить эту трансляцию

Quality of Service (QoS) — технология, позволяющая в пакеты определённого типа трафика добавлять пометки, которые потом могут быть использованы для приоритезации данного трафика согласно политикам QoS, технология является основной для приоритезации трафика в составе решений Stonesoft

Anti-Spoofing — антиспуфинг, технология противодействия подделке адресов пакетов, настраивается совместно с маршрутизации в решениях Stonesoft

IPsec VPN — один из VPN протоколов для защиты данных, передаваемых в VPN канале

Программа мероприятия:

  • Администрирование Stonesoft систем

Лабораторная работа 1: Установка сервера управления

Лабораторная работа 2: Визуализация безопасности

Лабораторная работа 3: Безопасность из использования журналов

  • Отслеживание, статистика и отчёты

Лабораторная работа 4: Обзоры и отчёты

Лабораторная работа 5: Продвинутое администрирование

  • Инструменты провайдера услуг безопасности (MSSP)

По окончании обучения выдается сертификат АИС.

Обзор StoneGate Intrusion Prevention System

Финская компания StoneSoft Corporation является одним из всемирно известных разработчиков средств защиты сетевых атак. Основную часть ее продукции составляют аппаратно-программные комплексы, в том числе поставляемые в виде виртуальных устройств под VMware ESX Server. Сегодня мы рассмотрим один из флагманских продуктов компании — StoneGate Intrusion Prevention System.

Сертификат AM Test Lab

Номер сертификата: 90

Дата выдачи: 11.10.2011

Срок действия: 11.10.2016

В современных условиях защита одного только периметра сети, реализованная в виде файрвола, не может обеспечить должной степени безопасности от внешних угроз. Атаки постоянно становятся все более изощренными, поэтому простая блокировка портов оказывается недостаточно эффективной защитой. Возникает необходимость в использовании систем класса IPS (Intrusion Prevention System – система обнаружения вторжений).

Впрочем, далеко не каждый продукт, называемый разработчиками данным термином, действительно может подойти для защиты корпоративной сети. Многие из них достаточно примитивны, и способны детектировать лишь несколько наиболее распространенных видов атак. Принцип их работы основан на сигнатурах, в которых описан типовой сетевой трафик, характерный для данного типа атак.

Подобного нельзя сказать о продукте StoneGate Intrusion Prevention System (StoneGate IPS). Он представляет собой комплексное решение для защиты сети предприятия от широкого спектра сетевых атак. В нем реализованы такие важные функциональные возможности, как поддержка зашифрованного трафика, веб-фильтрация, защита от использования уязвимостей, защита от DDoS-атак и пр.

Одной из ключевых особенностей StoneGate Intrusion Prevention System является защита от AET (Advanced Evasion Techniques – динамические техники обхода). Это достаточно новый вид угроз, который обнаружили в прошлом году эксперты компании Stonesoft Corporation. Техники AET на сегодняшний день представляют собой одну из наиболее серьёзных проблем информационной безопасности, поскольку предоставляют злоумышленникам возможность обхода существующих средств безопасности для осуществления вторжений в корпоративные сети незаметно.

StoneGate IPS может интегрироваться с другими решениями компании StoneSoft Corporation: StoneGate Firewall/VPN и StoneGate SSL VPN. Все эти продукты управляются с помощью единой консоли управления (StoneGate Management Center). Это позволяет построить единую систему защиты сети от внешних угроз, обладающую общим администрированием. Такой подход не только более надежен, чем использование нескольких разрозненных систем (за счет тесной интеграции подсистем защиты), но и заметно проще в управлении, а также обладает меньшей стоимостью владения.

Решение StoneGate IPS выпускается в двух видах – аппаратном и программном. К первому относится целый ряд устройств, которые отличаются друг от друга в основном пропускной способностью и предназначены для работы в сетях разного масштаба. Программное решение предназначено для развертывания на серверной платформе стороннего производителя или в виртуальной инфраструктуре.

Системные требования StoneGate Intrusion Prevention System

Для работы StoneGate Intrusion Prevention System необходимо предварительно развернуть систему управления StoneGate Management Center. Ниже приведены рекомендованные системные требования.

Рекомендованные требования для виртуального узла StoneGate Intrusion Prevention System приведены ниже.

Возможности StoneGate Intrusion Prevention System

Для реализации защиты сети StoneGate Intrusion Prevention System обладает следующими функциональными возможностями.

Защита от широкого спектра атак

StoneGate IPS блокирует вредоносный или потенциально опасный трафик во внутренней сети предприятия. Это позволяет бороться с такими возможными угрозами, осуществляющиеся с корпоративных ПК, деятельность вредоносных и шпионских программ, P2P-приложений и пр. Помимо этого, в StoneGate IPS реализованы проактивные технологии, а также защита от атак Zero-day.

Смотрите так же:  Заявление на переход енвд для ип

Защита от DDoS-атак

Рассматриваемая система имеет инструменты для предотвращения DDoS-атак, направленных на корпоративные серверы. Это обеспечивает бесперебойную работу различных сетевых сервисов.

Защита от AET

В StoneGate IPS реализована система обнаружения техник AET, которые могут использовать злоумышленники для обхода средств защиты в процессе осуществления вторжений. Она основана на включении в процедуру инспекции трафика механизма его нормализации, работающего на всех уровнях сетевой модели.

Веб-фильтрация

Интересной возможностью StoneGate IPS является система веб-фильтрации, которая позволяет блокировать доступ сотрудников к сайтам нежелательных тематик. Она основана на постоянно обновляемой базе данных сайтов, дифференцированной по категориям. Веб-фильтрация позволяет не только повысить безопасность информационной системы за счет блокирования потенциально опасных проектов, но и увеличить производительность труда благодаря запрету доступа к развлекательным страницам, социальным сетям и пр.

Поддержка IPv6

В StoneGate IPS реализована поддержка IPv6, что позволяет системе работать в современных информационных системах.

Обработка зашифрованного трафика

В StoneGate IPS реализована поддержка SSL/TLS. Это позволяет системе осуществлять контроль и анализ зашифрованного трафика и блокировать атаки, осуществляемые по протоколу HTTPS (обычные HTTP-атаки, осуществляющиеся через SSL/TLS-туннели и недоступные для блокирования с помощью обычных средств).

Оптимизация сетевых потоков

StoneGate IPS позволяет администраторам осуществлять контроль сетевой активности в корпоративной информационной системе. Это помогает выявить не относящийся к бизнес-приложениям трафик и блокировать его, сохраняя высокую пропускную способность сети и ее узлов.

Два режима работы

В рассматриваемой системе реализовано два основных режима работы: IDS и IPS. В первом из них система обнаруживает атаки и блокирует нежелательный сетевой трафик. В режиме IDS продукт работает в пассивно и осуществляет сугубо мониторинг.

Интеграция с StoneGate Firewall/VPN

StoneGate IPS может быть интегрирован с другим продуктом StoneSoft Corporation — StoneGate Firewall/VPN. Совместная работа данных продуктов позволяет построить комплексную систему защиты корпоративной сети от разнообразных сетевых атак.

Организация многоуровневой защиты

В StoneGate IPS реализована технология Transparent Access Control. Она позволяет разделить корпоративную сеть на несколько виртуальных сегментов, не изменяя ее реальную топологию. Это может использоваться для организации многоуровневой защиты и индивидуальной настройки политик безопасности для каждого сегмента в отдельности.

Интеллектуальный анализатор событий

Информация о событиях, определяемых сенсорами StoneGate IPS, поступают не в консоль управления, а обрабатываются интеллектуальным анализатором. Он исследует их в поисках потенциально опасных последовательностей, аккумулируя схожие, поступающие с разных сенсоров, информационные потоки. Это позволяет избавиться от множества повторяющихся событий, обеспечивает первичную фильтрацию, агрегацию и интеллектуальную обработку событий по принципу SIM/SIEM-систем, существенно облегчая работу администратора.

Единая система администрирования

StoneGate IPS, равно как и другие продукты компании StoneSoft Corporation, управляются с помощью единой консоли. Такое единообразие упрощает процесс администрирования и снижает совокупную стоимость системы защиты. Стоит отметить, что с помощью консоли можно удаленно управлять всеми развернутыми в информационной системе предприятия узлами StoneGate IPS, StoneGate SSL VPN и StoneGate Firewall/VPN, что еще больше снижает стоимость обслуживания.

Простое масштабирование

Система защиты, реализованная с помощью StoneGate IPS, является легко масштабируемой. При необходимости увеличения ее производительности к ней можно добавлять новые узлы защиты, создавая из них кластер. Таким образом можно развивать систему без необходимости отказа от уже установленных устройств.

Система мониторинга и отчетности

С помощью консоли управления администратор может осуществлять мониторинг состояния всех узлов защиты. Кроме того, в системе предусмотрена возможность создания табличных и графических отчетов, в том числе и их автоматическая генерация по расписанию.

Система управления инцидентами

В компонент управления также встроена подсистема работы с инцидентами. Из единого интерфейса администратор имеет возможность как внести изменения в политику инспекции трафика, так и исключить ложные срабатывания, а также управлять журналами и расследовать зафиксированные инциденты. Что особенно актуально для систем класса IDS/IPS.

Установка StoneGate Management Center и StoneGate Intrusion Prevention System

Первый этап внедрения StoneGate Intrusion Prevention System заключается в разворачивании консоли управления — StoneGate Management Center. Дистрибутив для нее можно загрузить непосредственно с сайта разработчика. Обратите внимание, что для этого требуется ввести номер лицензии. Получить его можно при покупке от продавца или запросить тестовую лицензию на сайте разработчика.

Сама процедура установки выглядит следующим образом. Запускаем дистрибутив и дожидаемся, пока программа распакует установочные файлы. После этого мастер предлагает пройти несколько стандартных шагов: просмотр и подтверждение лицензионного соглашения, выбор папки установки и пр.

В большинстве случаев можно использовать вариант Typical. При этом будут установлены компоненты Management Server, Log Server и Management Client. Их достаточно для функционирования системы управления на одном компьютере. Если установка осуществляется на рабочее место администратора, тогда можно выбрать вариант Management Client only. В этом случае будет инсталлирован только клиент, с помощью которого можно удаленно подключаться к Management Server (альтернативный вариант, который облегчает управление с любого рабочего места инфраструктуры, не требует локальной установки клиента – достаточно активировать опцию «быстрого старта» в свойствах сервера управления уже после инсталляции и подключаться с помощью браузера с поддержкой Java). Помимо этого предлагаются варианты Demo Mode (инсталлируются все компоненты для ознакомления с работой системы) и Custom, при выборе которого пользователь сам устанавливает необходимые компоненты.

Рисунок 1. Выбор типа установки StoneGate Management Center

На следующем этапе предлагается установить IP-адреса, на которых будут работать Management Server и Log Server. Их можно ввести вручную, однако проще выбрать из списка существующих на компьютере сетевых интерфейсов.

Рисунок 2. Ввод IP-адресов в процессе установки StoneGate Management Center

После этого необходимо установить имя и пароль администратора системы. Обратите внимание, что пароль должен состоять только из латинских букв и цифр и иметь длину минимум 7 символов.

Рисунок 3. Ввод логина и пароля администратора в процессе установки StoneGate Management Center

Далее нужно определить IP-адрес и порт, по которому компонент Log Server будет получать информацию от «движка».

Рисунок 4. Ввод IP-адреса для компонента Log Server

После этого остается только определить папку для хранения логов.

Рисунок 5. Выбор папки для хранения логов в процессе установки StoneGate Management Center

В завершение мастер покажет финишное окно, в котором отображается основная информация о предстоящем процессе установки.

Рисунок 6. Финишное окно мастера установки StoneGate Management Center

Следующий шаг – установка StoneGate Intrusion Prevention System (сегодня мы говорим о программном решении). Проще все использовать для этого виртуальное устройство, которое можно загрузить с сайта разработчика и просто импортировать в виртуальную инфраструктуру предприятия.

Первичная настройка StoneGate Intrusion Prevention System

Настройка системы защиты осуществляется с помощью программы Management Client. Администрирование может осуществляться как с удаленного ПК, так непосредственно с того компьютера, на котором был установлен Management Server. В первую очередь необходимо установить соединение с сервером. Для этого нужно запустить Management Client и настроить параметры подключения: ввести нужный IP-адрес, логин и пароль администратора.

Рисунок 7. Установка соединения с Management Server

При первом подключении администратора предлагается просмотреть и подтвердить контрольную сумму сертификата системы управления.

Рисунок 8. Контрольная сумма сертификата системы управления

Далее система выдаст сообщение об отсутствии лицензии и предложит ее активировать. Для этого необходимо указать ей файл с лицензией, который можно получить на сайте разработчика (или от поставщика). После этого администратору станут доступны все возможности.

Работа по управлению системой защиты осуществляется в едином окне, в котором может быть открыто произвольное количество вкладок. Внешний вид вновь открытой вкладки имеет следующий вид.

Рисунок 9. Внешний вид консоли управления

Для работы с IPS нужно нажать на одноименный пункт.

Рисунок 10. Раздел для управления StoneGate Intrusion Prevention System

Для настройки системы защиты в первую очередь необходимо подключить инсталлированный модуль IPS к системе управления. Для этого необходимо открыть раздел IPS Engines и добавить в нем новый узел: нажать на кнопку New и выбрать в открывшемся контекстном меню тип IPS – анализатор, комбинированный тип (анализатор и сенсор), одиночный сенсор или их кластер. В небольших и средних сетях, в которых чаще используется программный IPS, обычно используют второй вариант. В этом случае виртуальный сервер будет работать одновременно как сенсор и анализатор.

При создании нового IPS необходимо указать его свойства. Сделать это можно в специальном окне, состоящем из целого ряда вкладок. На первой из них задаются основные параметры: имя, серверы журналирования и уведомлений и пр.

Рисунок 11. Основные параметры подключаемого узла StoneGate Intrusion Prevention System

Далее необходимо добавить интерфейсы для связи с IPS. Сделать это можно на вкладке Interfaces. Открываем ее и создаем нужное количество интерфейсов, задавая для каждого из них тип – normal (для управления IPS), capture или inline (используются для перехвата и инспектирования трафика).

Рисунок 12. Создание нового интерфейса для управления StoneGate Intrusion Prevention System

После создания каждому интерфейсу необходимо присвоить IP-адрес или VLAN-интерфейс. Сделать это можно с помощью контекстного меню или кнопок на панели инструментов.

Рисунок 13. Ввод IP-адреса интерфейса управления StoneGate Intrusion Prevention System

Смотрите так же:  Скрывают мужчины развод

С помощью других вкладок окна свойств можно настроить остальные параметры узла StoneGate Intrusion Prevention System – права доступа пользователей, исключения для работы совместно с фаерволом, адрес DNS-сервера и пр.

Рисунок 14. Настройка прав доступа к узлу StoneGate Intrusion Prevention System

При сохранении параметров узла StoneGate Intrusion Prevention System система предлагает настроить маршрутизацию для его интерфейсов. Делать это нужно только в том случае, если доступ к IPS осуществляется через промежуточные сети. В противном случае от предложения можно отказаться. После этого созданный узел появится в списке IPS Engines.

Далее необходимо инициализировать созданный узел. Без этого подключение к нему будет невозможно. Осуществляется данная процедура следующим образом. Сначала необходимо найти в списке консоли управления нужный узел IPS, кликнуть на нем правой кнопкой мыши и в контекстном меню выбрать пункт Configuration->Save Initial Configuration. В открывшемся окне будет отображена вся необходимая информация: одноразовый пароль, необходимый для подключения к серверу управления и «отпечаток» SSL. Администратору остается только установить временную зону, а также раскладку клавиатуры.

Рисунок 15. Информация для инициализации узла StoneGate Intrusion Prevention System

Теперь все эти данные необходимо перенести на узел IPS. В случае с программным приложением сделать это можно двумя способами. Самый простой из них – с использованием USB-накопителя. Его нужно подключить к компьютеру и в описанном выше окне сохранить конфигурацию в виде файла с помощью кнопки Save As. Если же «флешки» под рукой не оказалось, можно просто переписать все данные на листок бумаги с тем, чтобы потом ввести их вручную.

Последний этап выполняется непосредственно на узле StoneGate Intrusion Prevention System. В нашем случае им является виртуальный сервер работающий в среде VMware. Он работает под управлением ОС Linux, однако бояться этого не стоит. Никаких особых знаний от администратора не требуется. Итак, сначала нужно включить виртуальный сервер и дождаться его загрузки. Далее автоматически запустится скрипт настройки узла. На первом его этапе пользователь может импортировать сохраненную на USB-накопителе конфигурацию. Для этого достаточно нажать на кнопку Import и выбрать пункт USB Memory.

Рисунок 16. Импорт информации для инициализации на узел StoneGate Intrusion Prevention System

При использовании импорта на следующих шагах скрипта настройка никаких действий предпринимать уже будет не нужно. В противном случае на первом из них необходимо ввести раскладку клавиатуры, часовой пояс, имя хоста, а также установить пароль для пользователя root.

Рисунок 17. Первый этап настройки узла StoneGate Intrusion Prevention System

Далее нужно указать из перечня доступных сетевых интерфейсов тот, который будет использоваться для управления узлом IPS. Для этого достаточно установить на него курсор и нажать на «Пробел». Если в перечне сетевые интерфейсы отсутствуют, необходимо нажать на кнопку Autodetect.

Рисунок 18. Второй этап настройки узла StoneGate Intrusion Prevention System

На последнем этапе настройки вводится следующая информация: IP-адрес, сетевая маска и шлюз (при необходимости) узла IPS, данные сервера управления, тип установки (сенсор, анализатор, комбинированный).

Рисунок 19. Третий этап настройки узла StoneGate Intrusion Prevention System

После завершения инициализации узла IPS он становится доступен из консоли управления. Для его работы еще необходимо загрузить в него политику безопасности. Об этом будет рассказано далее.

Администрирование StoneGate Intrusion Prevention System

Если все предыдущие описанные этапы занимают считанные минуты, то основная операция сопровождения StoneGate Intrusion Prevention System – настройка политик инспектирования трафика. Для облегчения работы администраторов в системе введено такое понятие, как шаблоны. В них можно сначала описать нужные правила, а потом уже на их основе создавать сами политики. Такой подход позволяет на базе одного шаблона создать целый набор незначительно отличающихся друг от друга политик, например, для использования в разных подсетях корпоративной информационной системы.

Отдельно стоит отметить, что сразу после установки в системе есть шаблоны политик, содержащие типовые правила безопасности, включая и защиту от AET. Это достаточно удобно, поскольку ускоряет внедрение системы. Администратор может взять за основу готовый шаблон и изменить только нужные ему правила.

Процедуры создания и редактирования шаблона и политики практически идентичны друг другу. Для их запуска необходимо перейти в раздел IPS Policies и нажать на соответствующую кнопку на панели управления или выбрать подходящий пункт в контекстном меню. В открывшемся окне нужно ввести имя и указать шаблон-основание.

Рисунок 20. Окно свойств политики StoneGate Intrusion Prevention System

Дополнительно можно перейти на вкладку Permission и настроить права доступа администраторов.

Рисунок 21. Настройка прав доступа

После создания политики или шаблона открывается список входящих в него правил. Все они поделены на четыре типа и разнесены, соответственно, по четырем вкладкам. В разделе Ethernet приводятся правила для фильтрации трафика на основе MAC-адресов сетевых устройств и низкоуровневых сетевых протоколов.

Рисунок 22. Настройка правил Ethernet при создании политики StoneGate Intrusion Prevention System

Вкладка IPv4 Access позволяет создавать правила, контролирующие доступ на основе IP-адресов (стандарта IPv4), IP- и транспортных протоколов (включая номера портов).

Рисунок 23. Настройка правил IPv4 при создании политики StoneGate Intrusion Prevention System

Вкладка IPv6 Access аналогична предыдущей, только предназначена для стандарта IPv6.

Рисунок 24. Настройка правил IPv6 при создании политики StoneGate Intrusion Prevention System

Последняя вкладка под названием Inspection содержит правила для детектирования и блокирования всевозможных сетевых атак и прочих угроз. Это один из наиболее важных элементов политики безопасности. Именно на этой вкладке осуществляется настройка системы на защиту от вторжений разных типов, включая AET. Здесь же настраивается веб-фильтрация, предотвращение сетевой активности нежелательных приложений и пр.

Рисунок 25. Настройка правил инспектирования трафика при создании политики StoneGate Intrusion Prevention System

Следует отметить, что функции Transparent Access Control, в которые входят Ethernet и IP правила фильтрации, сертифицированы как МЭ 3-го класса по ФСТЭК.

После завершения ввода в политику всех необходимых правил ее нужно загрузить на узел IPS. Сделать это можно прямо из окна редактирования с помощью кнопки Save and Install. Или же данную процедуру можно запустить, кликнув правой кнопкой мыши на нужном узле IPS в консоли управления и выбрав в открывшемся меню пункт Configuration->Install Policy. К слову, в интерфейсе управления любую операцию можно сделать несколькими способами, администратору нет необходимости запоминать четкую последовательность «кликов» или пунктов меню – интерфейсу достаточно интуитивно понятен в работе.

Сама процедура загрузки политики довольно проста. После ее запуска открывается специальное окно. В первую очередь нужно выбрать один или несколько узлов IPS. Для этого достаточно найти их в левом списке (в нем приведены все зарегистрированные в системе управления узлы IPS) и переместить в правый. После этого остается только выбрать политику с помощью кнопки Select и запустить инсталляцию.

Рисунок 26. Загрузка политики на узел StoneGate Intrusion Prevention System

Помимо этого администратору в процессе работы со StoneGate Intrusion Prevention System может потребоваться выполнение таких действий, как ввод и настройка прав других сотрудников ИТ-отдела, общий мониторинг работы системы, генерация отчетов и пр. Подробно разобрать их все в рамках одной статьи практически невозможно. Поэтому на сегодня мы ограничимся только рассмотренными выше операциями.

Итак, как мы смогли убедиться, StoneGate Intrusion Prevention System – очень мощная система, которая позволяет обезопасить корпоративную сеть от всевозможных сетевых атак, фильтровать трафик, предотвращать доступ к потенциально опасным или просто нежелательным сайтам, блокировать сетевую активность различных приложений и выполнять прочие подобные задачи. Она также может играть роль межсетевого экрана, контролируя информационные потоки между сетевыми сегментами на канальном уровне, без вмешательства в топологию маршрутизации.

Важной особенностью StoneGate Intrusion Prevention System является возможность противостояниям динамическим техникам обхода, более известным как AET. Этот вид угроз, был обнаружена лишь в прошлом году, до сих пор является одной из наиболее серьезных рисков для корпоративных сетей. Используя ее, хакеры могут обходить средства защиты, в которых не предусмотрена блокировка AET и, тем самым, осуществлять вторжения незаметно.

Отличительной особенностью StoneGate Intrusion Prevention System, помимо широких функциональных возможностей, является встроенные механизмы интеграции с другими инструментами безопасности того же разработчика, в частности, с фаерволом, а также с другими средствами и системами за счет внешних механизмов — скриптов. Это позволяет организовать интегрированную систему защиты, обладающую единой системой управления. Также очень важно то, что продукт выпускается как в виде готовых аппаратно-программных комплексов, так виде виртуального сервера (что очень актуально с ростом популярности виртуализации на предприятиях).

Говоря о StoneGate Intrusion Prevention System, нельзя не отметить возможности масштабирования. По мере роста корпоративной ИС может наращиваться и производительность системы защиты путем увеличения количества узлов IPS, их объединения в кластеры. Кроме того, в рассматриваемом продукте реализована возможность разделения корпоративной сети на виртуальные сегменты, обладающие разными политиками безопасности.

Интерфейс StoneGate Intrusion Prevention System может показаться сложным для неискушённого пользователя. Данное впечатление связано с широким спектром настроек продукта, на освоение которых потребуется некоторое время.

Следует отметить, что в данный момент происходит русификация интерфейса системы управления. Документация же на систему, в том числе руководство администратора, доступны как на английском, так и на русском языке. Также ведётся работа по русификации официального сайта компании.