Контакты
Подписка 2025

UserGate 7.0: новые возможности NGFW и экосистемы

Амир Хафизов, 30/06/23

Компания UserGate объявила о релизе седьмой, существенно переработанной, версии собственной операционной системы, которая является основой для экосистемы UserGate SUMMA с флагманским продуктом UserGate NGFW во главе. Новая UGOS 7.0 ориентирована на работу в высоконагруженных сетевых сервисах. В релиз вошла также функциональность, которая значительно повышает гибкость управления инфраструктурой: администраторы получат новые инструменты, включая возможность создания собственных сигнатур, а компании в целом – больший контроль за трафиком в своей сети.

Автор: Амир Хафизов, главный редактор журнала Information Security

В Москве в рамках масштабного события – IV ежегодной конференции UserGate разработчики продуктов кибербезопасности поделились эксклюзивной информацией из первых рук: перед аудиторией более чем в 700 участников показали технологические достижения, рассказали о планах развития в новых условиях, затронули важные аспекты повышения качества клиентского сервиса, организовали технические сессии с демонстрацией новых решений.

ris1-Jun-30-2023-01-21-51-0558-PM

Основной темой конференции стало обновление версии операционной системы UGOS, флагманского NGFW и продуктов экосистемы SUMMA.

Что нового в UGOS 7.0?

В ряду важных обновлений UGOS 7.0 – расширенный функционал для диагностики и мониторинга как входящего, так и исходящего трафика. К функциям работы с трафиком SSL добавились отправка расшифрованного трафика на внешние серверы и проверка расшифрованного трафика SSL с помощью СОВ/IDPS.

IPSv3 в новой версии UGOS стал быстрее и безопаснее, обновленный WAF дает существенное расширение функционала UserGate NGFW, добавляя важный слой защиты веб-приложений и сайтов. UserGate Policy Language – новый инструмент для написания правил безопасности, который позволит составлять очень точные и емкие правила руками

специалистов на стороне клиентов. Новая система бэкапирования и улучшенные инструменты диагностики и управления позволят усилить устойчивость бизнес-процессов. Одновременно с релизом версии 7.0 UserGate обеспечит поддержку облачных сервисов за счет Cloud Init.

UserGate Policy Language и CLI

Теперь в режиме командной строки (CLI, Command Line Interface) можно конфигурировать устройства UserGate, причем даже в большем объеме, чем это доступно в веб-интерфейсе.

Для использования с CLI появился UserGate Policy Language – новый мощный язык написания политик безопасности. Он доступен в седьмой версии и позволяет гибко писать правила для межсетевого экрана, контентной фильтрации и для любых других модулей UserGate.

С помощью Policy Language любые правила создаются в CLI, и это главное отличие от обычного способа. Такой подход реализует концепцию Security-as-a-Code, и с любыми правилами можно работать в текстовом формате: копировать, править, экспортировать, клонировать, восстанавливать из бэкапа и т.д.

Для каждого правила с учетом условий и свойств сетевого пакета настраивается одно из действий, управляющих дальнейшей обработкой транзакции: OK, WARNING, PASS, DENY.

Пример создания правила:
Admin@UGOS# create network-policy firewall 1 upl-rule DENY src.zone = Trusted dst.zone = Untrusted user = known service = HTTPS time = lib.time("Working hours") rule_log(session) name("Example of firewall rule created in CLI") enabled(true)

Такое правило запрещает HTTPS-трафик из зоны Trusted в зону Untrusted пользователям, идентифицированным системой, оно работает в соответствии с заранее созданным расписанием Working hours, а при срабатывании в журнал будет записана информация о сессии.

Cloud Init

Решения UserGate версии 7.0 разрабатывались с учетом легкого внедрения в облачной инфраструктуре. Конечно, Cloud Init нужен не только в облаках, но именно при облачном развертывании проявляются все его преимущества. Cloud Init позволяет автоматизировать развертывание решений UserGate по одному клику или по одному вызову API: запустить инстанс и преднастроить его.

Cloud Init понимает CLI, что позволяет провести полную настройку любого устройства в режиме командной строки.

Новое в LogAn и Management Center 7.0

В седьмой версии LogAn добавлен функционал IRP (Incident Response Platform): правила позволяют автоматически определить методы реагирования на инциденты информационной безопасности, а также настроить процесс расследования под нужды конкретной компании. Конечно же, добавлена интеграция с НКЦКИ, которая полуавтоматически, с подтверждением оператора отправляет информацию об инцидентах в ГосСОПКА.

Обновлены также представления информации в дашборде и журналах: появились новые дрил-дауны и удобное построение фильтров отображения данных.

UserGate Management Center в новой версии, помимо прочего, получил RestAPI, который позволяет конфигурировать подключенные устройства. Добавлена также поддержка устройств UserGate LogAn для централизованного управления.

Старт продаж UserGate С150

Объявлено о начале продаж программно-аппаратного комплекса С150, который производится в России. Полный цикл разработки был осуществлен в центре проектирования и разработки UserGate в Новосибирске. Выпуск аппаратных платформ UserGate C150 осуществляется на контрактном производстве в Санкт-Петербурге.

ris2-Jun-30-2023-01-23-56-7317-PM

Комплекс С150 предназначен для использования крупными компаниями с разветвленными филиалами, малыми и средними предприятиями, медицинскими учреждениями, розничными сетями и промышленными предприятиями.

Пропускная способность С150 на трафике Emix в режиме межсетевого экрана достигает 3,8 Гбит/c. Устройство может быть установлено в серверную стойку, объединяющую до двух устройств и четырех блоков питания, а также в кластер, объединяющий до четырех устройств. В комплект поставки может входить специально разработанное крепление для стойки.

Платформа C150 может использоваться не только по прямому назначению как NGFW, но и в качестве UserGate Management Center.

Программно-аппаратный комплекс UserGate C150 включен в реестр российской радиоэлектронной промышленности Минпромторга России, на него также распространяется действующий сертификат ФСТЭК России No 3905.

Наконец-то представлен UserGate FG

Новейшая аппаратная платформа UserGate FG была разработана командой инженеров конструкторского бюро из Новосибирска. Важной особенностью стало включение в платформу FPGA-платы, собственной разработки инженеров UserGate. Основное отличие FPGA от других интегральных схем заключается в его программируемости. В FPGA может быть заложено выполнение специфических функций в соответствии с требованиями конкретного проекта, что позволяет быстро прототипировать и разрабатывать цифровые системы без необходимости создания специальных чипов.

ris3-3

В случае UserGate FG сетевые пакеты, которые необходимо проверить только правилами межсетевого экрана на третьем и четвертом уровне модели OSI, направляются на обработку в FPGA-плату, не нагружая собой ресурс центрального процессора. Это позволяет достигать скоростей в межсетевом экране до 160 Гбит/с.

Благодаря таким скоростям UserGate FG может применяться в высоконагруженных системах, отлично подходит для защиты уровня всех зон безопасности и обеспечения контролируемого прохождения трафика между сегментами. Кроме того, UserGate FG может использоваться как балансировщик, способный распределять трафик между большим количеством аппаратных платформ.

UserGate FG оборудован шестнадцатью портами на 10 Гбит/с и двумя портами на 100 Гбит/с.

В ближайших версиях разработчики планируют увеличить производительность и других модулей обработки трафика – системы обнаружения вторжений и системы детектирования приложений.

А в последующих версиях изменения коснутся непосредственно FPGA-платы. Она станет еще быстрее и производительнее.

По итогам успешных лабораторных испытаний прототипа несколько десятков готовых платформ поступили в тестовую эксплуатацию клиентам UserGate, пожелавшим принять участие в их пилотировании. После завершения пилотных проектов у участвующих в тестировании заказчиков будет официально объявлено о старте широкой коммерческой эксплуатации платформы UserGate FG.

Заключение

После ухода иностранных вендоров более года назад многие компании все еще сталкиваются с серьезными проблемами с модернизацией своей ИТ-инфраструктуры. Обеспечение информационной безопасности и вынужденный переход на отечественные решения стали реальностью для практически каждого российского заказчика. В этом контексте информационная безопасность в нашей стране имеет значительное преимущество перед другими областями. Пример – решения UserGate, которые являются полноценной альтернативой продуктам западных конкурентов, ведь они разрабатывались не в экстренном порядке как реакция на кризисные обстоятельства, а полноценно прошли все этапы разработки сложных технологий.

Темы:Защита сетейUserGateЮзергейтNGFWUserGate SummaUGOSЖурнал "Информационная безопасность" №3, 2023

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (июнь) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 17-18 июня →
Статьи по той же темеСтатьи по той же теме

  • Компания UserGate рассказала про защиту в открытую
    В апреле прошла конференция UserGate Open Conf 2025. Лейтмотивом многих выступлений стала ключевая идея: информационная безопасность не существует изолированно. Она – органичная часть цепочки бизнес-процессов, где каждый следующий элемент зависит от предыдущего: бизнес инициирует изменения, ИТ реализует инструменты, а безопасность обеспечивает устойчивость и надежность всей системы.
  • Обзор китайского рынка NGFW
    Азиатско-Тихоокеанский регион, где доминирует Китай, стал вторым по величине рынком NGFW в мире и уже в 2023 г. генерировал свыше 30% мирового спроса. При этом глобальный рынок по-прежнему возглавляют западные вендоры, тогда как из китайских компаний в топ-5 присутствует только Huawei с долей около 3,5%. Совокупная доля китайских производителей на мировом рынке остается скромной и оценивается в 5–10%.
  • Выбор NGFW: венчурные инвестиции или ставки на спорт?
    Наталья Онищенко, эксперт по ИБ в компании энергетической отрасли
    Для заказчиков выбор решения NGFW превращается в сложный компромисс, ведь рынок предлагает множество вариантов, каждый из которых силен в чем-то своем. Одни устройства отличаются высокой производительностью, но ограничены по функциональности, другие предлагают широкий набор возможностей, но уступают в стабильности. Ситуация осложняется, когда требуется учитывать отраслевую специфику или особенности существующей инфраструктуры. В итоге заказчикам приходится искать баланс между требованиями безопасности, удобством управления и техническими характеристиками, что далеко не всегда просто.
  • Из истории одного проекта по замене NGFW
    Алексей Хмыров, руководитель отдела по развитию бизнеса АО “ЭЛВИС-ПЛЮС”
    Комплексный проект по созданию системы защиты объекта КИИ, о котором пойдет рассказ, стартовал до ввода в действие нормативно-правовой базы о технологической независимости, но к завершающей стадии проекта мы все же столкнулись с этими изменениями в законодательстве. Рассмотрим, каким образом удалось перестроить проект и преодолеть возникшие сложности в части использования решений класса NGFW.
  • Секреты эффективного взаимодействия NGFW и SOC
    Андрей Ларшин, руководитель направления NGFW, RED Security
    NGFW и SOC – это передовые инструменты для обеспечения безопасности корпоративных сетей. RED Security предлагает услуги собственного SOC в формате MSS-сервиса, а также ведет разработку собственных решений в области сетевой безопасности. Рассмотрим, основываясь на накопленном опыте, как эти технологии связаны между собой, как дополняют друг друга и какие сложности в связи с этим возникают.
  • Зарисовки о реагировании на инциденты в SOC UserGate
    Дмитрий Шулинин, руководитель SOC UserGate
    Основная задача SOC – своевременно обнаруживать и нейтрализовывать инциденты, предотвращая их дальнейшее распространение и минимизируя ущерб для бизнеса. Однако процесс реагирования требует не только высоких профессиональных навыков специалистов, но также инструментария и четкого алгоритма действий, выработанного специально для каждой инфраструктуры. Рассмотрим несколько аспектов реагирования на инциденты из опыта SOC UserGate.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 17-18 июня →

More...
ТБ Форум 2025
18 июня | Форум ITSEC Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...