1 / 23

Yhdistetyn uhkien hallinnan soveltuvuus yrityksille

Yhdistetyn uhkien hallinnan soveltuvuus yrityksille. Timo Ihalempiä Diplomityöseminaari 6.3.2007 Valvoja: Prof. Raimo Kantola. Sisältö. Internetin tuomat mahdollisuudet ja uhat Uhkien torjuminen ja siihen liittyvät ongelmat Yhdistetty uhkien hallinta, UTM

Télécharger la présentation

Yhdistetyn uhkien hallinnan soveltuvuus yrityksille

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Yhdistetyn uhkien hallinnan soveltuvuus yrityksille Timo Ihalempiä Diplomityöseminaari 6.3.2007 Valvoja: Prof. Raimo Kantola

  2. Sisältö • Internetin tuomat mahdollisuudet ja uhat • Uhkien torjuminen ja siihen liittyvät ongelmat • Yhdistetty uhkien hallinta, UTM • Työn tavoitteet ja käytetty näkökulma • Arviointikriteerit ja –metodit • Työn tulokset ja niiden arviointi • Jatkotutkimuskohteita • Kysymyksiä?

  3. Internetin yrityksille tuomat mahdollisuudet • Internet on tuonut yrityksille runsaasti uusia liiketoimintamahdollisuuksia ja kustannussäästöjä • Yrityksen, tuotteiden ja palveluiden esittelyt, myynti • Mm. kuluttajaelektroniikkaa valmistavilla yrityksillä tietämyskannat (”Knowledge base”), joilla saavutetaan suuria säästöjä • Yritykset ja niiden partnerit voimakkaasti verkostoituneita • Tarve yritysten verkkojen ja palveluiden yhdistämiseen • Tiedonsiirto perinteisten yksityisverkkojen avulla kallista ja hankalaa

  4. Mahdollisuudet tuovat mukanaan myös uhkia • Internet tuo yrityksille monien etujen lisäksi myös tietoturvauhkia • Verkkojen yhdistämiseen ja etäkäyttöön käytettävät VPN-teknologiat (Virtual Private Network) poistavat suurimman osan ongelmista, jotka tiedonsiirto julkisen verkon yli aiheuttaa • Jatkuvasti kehittyvät, erilaisia etenemismuotoja käyttävät haittaohjelmat aiheuttavat suuren uhan kaikille Internetiin kytkeytyville yrityksille • Myös erilaiset hakkereiden hyökkäykset ovat mahdollisia, vaikkakin harvinaisempia

  5. Tietoturvauhilta suojautuminen • Perinteinen verkkojen rajalla toimiva palomuuri on pakollinen, mutta yksinään riittämätön tietoturvakomponentti • IPS-järjestelmät (Intrusion Prevention System) laajentavat palomuurien tekemää datagrammien otsaketason pääsynvalvontaa hyötykuorman skannaukseen • Haittaohjelmia torjuvia antivirustuotteita verkon solmujen ja koko verkon suojaamiseen • Muita uhkia mm. roskaposti ja phishing sekä WWW-saittien levittämät vakoiluohjelmat

  6. Useiden tietoturvajärjestelmien ylläpito on hankalaa • Yrityksen tietoturva on vain niin vahva kuin sen heikoin lenkki • Useiden erillisjärjestelmien käyttö ja ylläpito vaatii runsaasti asiantuntemusta ja lisää virheiden mahdollisuutta • Mm. laitteiden tuottaman logi-informaation ja raporttien erilaisuus aiheuttaa ongelmia • Henkilöstö-, laitteisto- ja lisenssikustannukset kasvavat • Ongelmallista erityisesti pienyrityksille, joille monet erillisratkaisut (esim. roskapostin esto) ovat liian kalliita • Erilaiset haittaohjelmat kuitenkin uhkaavat pienyrityksiä samalla tavoin kuin suuryrityksiäkin

  7. Yhdistetty uhkien hallinta, UTM • Analyytikkoyritys IDC:n vuonna 2004 lanseeraama termi (”Unified Threat Management”) • Tarkoittaa tietoturvalaitteita, jotka pitävät sisällään vähintään palomuuri-, antivirus- sekä IPS-toiminnallisuuden • Useimmat UTM-laitteet sisältävät käytännössä myös VPN-toiminnallisuuden sekä muita tietoturvaominaisuuksia • UTM-laitteet vastaavat moniin erillislaitteiden käytössä esiintyviin ongelmiin • Kustannukset pienenevät • Käyttöönotto ja hallinta helpottuvat (yksi käyttöliittymä, yhtenäinen raportointi) • Lisäksi komponenttien läheisellä integraatiolla saavutetaan myös teknisiä etuja – kehittyneiden hyökkäysten torjunta tehostuu

  8. Työn tavoitteet • Työn tavoitteena oli löytää vastaukset seuraaviin kysymyksiin: • ”Ovatko UTM-laitteet järkevä ratkaisu yritysten tietoturvatarpeisiin perinteisten erillisratkaisujen sijaan?” • ”Mitkä laitevalmistajat ovat vahvoilla esimerkkiyrityksen markkinasegmentillä?” • Kysymyksiin haettiin vastausta kuvitteellisen esimerkkiyrityksen näkökulmasta • Vastausten löytämiseksi tutustuttiin merkittävimpiin laitevalmistajiin ja laitemallistoihin

  9. Työn rajaus • Työssä otettiin huomioon luotetun verkon ulkopuolelta suuntautuvat uhat, joita vastaan suojaudutaan verkon rajalla toimivilla laitteilla • Asioita, joita ei käsitelty tarkemmin, olivat mm: • Verkon solmuissa käytettävät tietoturvaohjelmistot • Fyysinen tietoturva • Henkilöstöturvallisuus • Työn tarkoituksena ei ollut tutkia nykylaitteita yksityiskohtaisella tasolla • Pyrkimys selvittää laitevalmistajien kyky vastata yritysten tietoturvatarpeisiin nyt ja tulevaisuudessa

  10. Esimerkkiyrityksen kuvaus • Kuvitteellinen esimerkkiyritys on matkatoimisto, joka perustaa Suomeen 11 pientä myyntitoimistoa, joista yksi on pääkonttori • Yrityksellä on hyvin vähän osaamista ja resursseja tietoturva- ja IT-asioissa, erityisesti etäkonttoreissa • Järjestelmän oltava helppo ja tehokas käyttää • Yritys tarvitsee etäyhteyksiä konttoreiden yhdistämiseen sekä yhteyksiin pankkeihin ja partneriyrityksiin • Yritys on erittäin riippuvainen tietoliikenneinfrastruktuurin toiminnasta • Varalaitteiden käyttö ja kahdennetut tietoliikenneyhteydet • Tietoturvan on oltava hyvää tasoa, sillä yritys käsittelee mm. luottokorttitietoja ja muuta asiakasinformaatiota • Maksukorttiyhtiöiden PCI-standardista runsaasti vaatimuksia

  11. Yrityksen vaatimat tietoliikenneyhteydet

  12. Laitearvioinnissa käytetyt kriteerit • Prioriteetin 1 vaatimukset • Yhteydet etäkonttoreihin ja partnereihin (0-2) • VPN-tunneleista saapuvan liikenteen skannaus (0-2) • Varayhteysmahdollisuudet (0-2) • HA (High Availability) –ominaisuudet (0-2) • Riittävä suorituskyky (0-2) • Asennus, hallinta ja ylläpito (0-4) • Palomuuriominaisuudet (0-2) • Antivirusominaisuudet (0-3) • IPS-ominaisuudet (0-3) • Prioriteetin 2 vaatimukset • IPSec VPN –etäyhteydet (0-1) • SSL VPN –etäyhteydet (0-1) • Mahdollisuus sijoittaa verkkokauppapalvelin DMZ:aan (0-2) • Muut tietoturvaominaisuudet (0-3)

  13. Laitevalmistajien arvioinnissa käytetyt kriteerit • Taloudelliset edellytykset (0-3) • Myynti- ja tukiorganisaatio (0-2) • Yhteistyökumppanit (0-2) • Strategia ja fokus (0-4) • Imago ja brändi (0-2)

  14. Arvioinnissa käytetyt lähteet ja metodit • Laitevalmistaja-analyysissa käytettiin erityisesti seuraavia lähteitä: • Alan analyytikkoyritysten raportit • Alan julkaisut • Yritysten pörssitiedotteet, osavuosikatsaukset, uutiset ja muu yrityksen WWW-sivuilta löytyvä informaatio • Laitearvioinneissa käytettiin apuna mm. näitä lähteitä ja keinoja: • Riippumattomat sertifioinnit (mm. ICSA Labs, VPNC) • Puolueettomien tahojen tekemät testit (mm. Virus Bulletin, AV-Test) • Tuotearvostelut (mm. Network World, PC Magazine) • Valmistajien oma tuotemateriaali • Tutkimusten lisäksi haastateltiin alan yritysten edustajia

  15. Arvioidut laitevalmistajat ja laitteet • Alustavan karsinnan jälkeen päädyttiin tutkimaan tarkemmin kolmea laitevalmistajaa ja niiden laitteita • Tehokas laite pääkonttorin käyttöön, edullisemmat mallit etäkonttorikäyttöön • Juniper Networks / Secure Services Gateway • Fortinet / FortiGate • SonicWALL / PRO & TZ

  16. Laitevalmistaja-analyysin tulokset

  17. Laitearvioinnin tulokset

  18. UTM:n sopivuus yrityksille • Sekä tutkimuksessa että haastatteluissa nousivat esiin samat UTM:n puolesta puhuvat tekijät: säästöt sekä hallinnan ja ylläpidon helpottuminen • Todettiin, että UTM-laitteet soveltuvat erinomaisesti yrityksille, joilla on rajallisesti resursseja ja tietoturvaosaamista • Erillisratkaisut ovat UTM:ää huonompi vaihtoehto (hinta, monimutkaisuus, heikko saatavuus) • Realistisempi vaihtoehto jatkossa: hallinnoidut tietoturvapalvelut • Customer Premises Equipment / In the Cloud

  19. UTM:n sopivuus yrityksille • Toisaalta todettiin UTM-laitteiden soveltuvuuden suuryritysten ja operaattorien käyttöön olevan huomattavasti tapauskohtaisempaa • Syitä mm: • Integraatiovaatimukset olemassa oleviin järjestelmiin ja verkkoihin korkeat • UTM-laitteiden kaikki tietoturvaominaisuudet eivät ole parhaiden erillislaitteiden tasolla (mm. roskapostin esto, IPS) • Suorituskykyongelmat • UTM-laitteiden sopivuus suurten verkkojen suojaamiseen on siis tapauskohtaista

  20. Valmistaja-analyysin tulosten tulkinta • Fortinet todettiin suositeltavimmaksi laitevalmistajaksi, vahvuuksia mm. • UTM-markkinan pioneeriasema • Hyvä markkina-asema • Vahva panostus tuotekehitykseen • Fortinet yrityksenä kuitenkin pieni • Juniper vahvoine partnereineen hyvä vaihtoehto • Vahvan reititinvalmistajan brändi tuo luottamusta • Vahvoja partnereita (Symantec, Kaspersky Labs, SurfControl) • Paljon ominaisuuksia • Tuore laitemallisto ei välttämättä turvallisin valinta • SonicWALL havaittiin kolmikosta selvästi heikoimmaksi • Edullisimmat mallit ovat menneet aiemmin hyvin kaupaksi, mutta ominaisuuksiltaan ne ovat kilpailijoiden laitteita selvästi jäljessä • Monilta tietoturvakomponenteilta (esim. AV, IPS) puuttuvat sertifioinnit täysin • Suuria vaikeuksia tehokkaampien ja kalliimpien mallien myynnissä • Vaikeudet heijastuneet äskettäin myös osakekurssiin

  21. Tulosten arviointia • UTM-laitteiden sopivuus pk-yritysten tarpeisiin pystyttiin osoittamaan melko hyvin • UTM:n soveltuvuus suuryrityksille todettiin tapauskohtaiseksi • Työn pääpaino oli pk-yrityksissä, joille UTM on ensisijaisesti markkinoitu • Laitetestausta ei ollut resurssisyistä mahdollista toteuttaa • Samoin esim. tuotetuen toimivuudesta ei ollut omakohtaisia kokemuksia • Yritysten tietoturva koostuu monista tekijöistä, joista tässä työssä tutkittiin vain yhtä

  22. Jatkotutkimuskohteita • ”Todelliset” UTM-järjestelmät, joissa koko verkon ja verkon solmujen tietoturvaratkaisut toimivat yhteen (hallinta, raportointi, päivitykset..) yli toimittajarajojen • Hallinnoidut tietoturvapalvelut ja niiden tulevaisuudennäkymät • Erityisesti In the Cloud -palvelut

  23. Kysymyksiä?Kiitos!

More Related