Контакты
Подписка 2025

UserGate 7.0: новые возможности NGFW и экосистемы

Амир Хафизов, 30/06/23

Компания UserGate объявила о релизе седьмой, существенно переработанной, версии собственной операционной системы, которая является основой для экосистемы UserGate SUMMA с флагманским продуктом UserGate NGFW во главе. Новая UGOS 7.0 ориентирована на работу в высоконагруженных сетевых сервисах. В релиз вошла также функциональность, которая значительно повышает гибкость управления инфраструктурой: администраторы получат новые инструменты, включая возможность создания собственных сигнатур, а компании в целом – больший контроль за трафиком в своей сети.

Автор: Амир Хафизов, главный редактор журнала Information Security

В Москве в рамках масштабного события – IV ежегодной конференции UserGate разработчики продуктов кибербезопасности поделились эксклюзивной информацией из первых рук: перед аудиторией более чем в 700 участников показали технологические достижения, рассказали о планах развития в новых условиях, затронули важные аспекты повышения качества клиентского сервиса, организовали технические сессии с демонстрацией новых решений.

ris1-Jun-30-2023-01-21-51-0558-PM

Основной темой конференции стало обновление версии операционной системы UGOS, флагманского NGFW и продуктов экосистемы SUMMA.

Что нового в UGOS 7.0?

В ряду важных обновлений UGOS 7.0 – расширенный функционал для диагностики и мониторинга как входящего, так и исходящего трафика. К функциям работы с трафиком SSL добавились отправка расшифрованного трафика на внешние серверы и проверка расшифрованного трафика SSL с помощью СОВ/IDPS.

IPSv3 в новой версии UGOS стал быстрее и безопаснее, обновленный WAF дает существенное расширение функционала UserGate NGFW, добавляя важный слой защиты веб-приложений и сайтов. UserGate Policy Language – новый инструмент для написания правил безопасности, который позволит составлять очень точные и емкие правила руками

специалистов на стороне клиентов. Новая система бэкапирования и улучшенные инструменты диагностики и управления позволят усилить устойчивость бизнес-процессов. Одновременно с релизом версии 7.0 UserGate обеспечит поддержку облачных сервисов за счет Cloud Init.

UserGate Policy Language и CLI

Теперь в режиме командной строки (CLI, Command Line Interface) можно конфигурировать устройства UserGate, причем даже в большем объеме, чем это доступно в веб-интерфейсе.

Для использования с CLI появился UserGate Policy Language – новый мощный язык написания политик безопасности. Он доступен в седьмой версии и позволяет гибко писать правила для межсетевого экрана, контентной фильтрации и для любых других модулей UserGate.

С помощью Policy Language любые правила создаются в CLI, и это главное отличие от обычного способа. Такой подход реализует концепцию Security-as-a-Code, и с любыми правилами можно работать в текстовом формате: копировать, править, экспортировать, клонировать, восстанавливать из бэкапа и т.д.

Для каждого правила с учетом условий и свойств сетевого пакета настраивается одно из действий, управляющих дальнейшей обработкой транзакции: OK, WARNING, PASS, DENY.

Пример создания правила:
Admin@UGOS# create network-policy firewall 1 upl-rule DENY src.zone = Trusted dst.zone = Untrusted user = known service = HTTPS time = lib.time("Working hours") rule_log(session) name("Example of firewall rule created in CLI") enabled(true)

Такое правило запрещает HTTPS-трафик из зоны Trusted в зону Untrusted пользователям, идентифицированным системой, оно работает в соответствии с заранее созданным расписанием Working hours, а при срабатывании в журнал будет записана информация о сессии.

Cloud Init

Решения UserGate версии 7.0 разрабатывались с учетом легкого внедрения в облачной инфраструктуре. Конечно, Cloud Init нужен не только в облаках, но именно при облачном развертывании проявляются все его преимущества. Cloud Init позволяет автоматизировать развертывание решений UserGate по одному клику или по одному вызову API: запустить инстанс и преднастроить его.

Cloud Init понимает CLI, что позволяет провести полную настройку любого устройства в режиме командной строки.

Новое в LogAn и Management Center 7.0

В седьмой версии LogAn добавлен функционал IRP (Incident Response Platform): правила позволяют автоматически определить методы реагирования на инциденты информационной безопасности, а также настроить процесс расследования под нужды конкретной компании. Конечно же, добавлена интеграция с НКЦКИ, которая полуавтоматически, с подтверждением оператора отправляет информацию об инцидентах в ГосСОПКА.

Обновлены также представления информации в дашборде и журналах: появились новые дрил-дауны и удобное построение фильтров отображения данных.

UserGate Management Center в новой версии, помимо прочего, получил RestAPI, который позволяет конфигурировать подключенные устройства. Добавлена также поддержка устройств UserGate LogAn для централизованного управления.

Старт продаж UserGate С150

Объявлено о начале продаж программно-аппаратного комплекса С150, который производится в России. Полный цикл разработки был осуществлен в центре проектирования и разработки UserGate в Новосибирске. Выпуск аппаратных платформ UserGate C150 осуществляется на контрактном производстве в Санкт-Петербурге.

ris2-Jun-30-2023-01-23-56-7317-PM

Комплекс С150 предназначен для использования крупными компаниями с разветвленными филиалами, малыми и средними предприятиями, медицинскими учреждениями, розничными сетями и промышленными предприятиями.

Пропускная способность С150 на трафике Emix в режиме межсетевого экрана достигает 3,8 Гбит/c. Устройство может быть установлено в серверную стойку, объединяющую до двух устройств и четырех блоков питания, а также в кластер, объединяющий до четырех устройств. В комплект поставки может входить специально разработанное крепление для стойки.

Платформа C150 может использоваться не только по прямому назначению как NGFW, но и в качестве UserGate Management Center.

Программно-аппаратный комплекс UserGate C150 включен в реестр российской радиоэлектронной промышленности Минпромторга России, на него также распространяется действующий сертификат ФСТЭК России No 3905.

Наконец-то представлен UserGate FG

Новейшая аппаратная платформа UserGate FG была разработана командой инженеров конструкторского бюро из Новосибирска. Важной особенностью стало включение в платформу FPGA-платы, собственной разработки инженеров UserGate. Основное отличие FPGA от других интегральных схем заключается в его программируемости. В FPGA может быть заложено выполнение специфических функций в соответствии с требованиями конкретного проекта, что позволяет быстро прототипировать и разрабатывать цифровые системы без необходимости создания специальных чипов.

ris3-3

В случае UserGate FG сетевые пакеты, которые необходимо проверить только правилами межсетевого экрана на третьем и четвертом уровне модели OSI, направляются на обработку в FPGA-плату, не нагружая собой ресурс центрального процессора. Это позволяет достигать скоростей в межсетевом экране до 160 Гбит/с.

Благодаря таким скоростям UserGate FG может применяться в высоконагруженных системах, отлично подходит для защиты уровня всех зон безопасности и обеспечения контролируемого прохождения трафика между сегментами. Кроме того, UserGate FG может использоваться как балансировщик, способный распределять трафик между большим количеством аппаратных платформ.

UserGate FG оборудован шестнадцатью портами на 10 Гбит/с и двумя портами на 100 Гбит/с.

В ближайших версиях разработчики планируют увеличить производительность и других модулей обработки трафика – системы обнаружения вторжений и системы детектирования приложений.

А в последующих версиях изменения коснутся непосредственно FPGA-платы. Она станет еще быстрее и производительнее.

По итогам успешных лабораторных испытаний прототипа несколько десятков готовых платформ поступили в тестовую эксплуатацию клиентам UserGate, пожелавшим принять участие в их пилотировании. После завершения пилотных проектов у участвующих в тестировании заказчиков будет официально объявлено о старте широкой коммерческой эксплуатации платформы UserGate FG.

Заключение

После ухода иностранных вендоров более года назад многие компании все еще сталкиваются с серьезными проблемами с модернизацией своей ИТ-инфраструктуры. Обеспечение информационной безопасности и вынужденный переход на отечественные решения стали реальностью для практически каждого российского заказчика. В этом контексте информационная безопасность в нашей стране имеет значительное преимущество перед другими областями. Пример – решения UserGate, которые являются полноценной альтернативой продуктам западных конкурентов, ведь они разрабатывались не в экстренном порядке как реакция на кризисные обстоятельства, а полноценно прошли все этапы разработки сложных технологий.

Темы:Защита сетейUserGateЮзергейтNGFWUserGate SummaUGOSЖурнал "Информационная безопасность" №3, 2023
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Статьи по той же темеСтатьи по той же теме

  • ИнфоТеКС: в разработке NGFW у нас свой путь
    Алексей Данилов, руководитель продуктового направления компании “ИнфоТеКС”
    Ожидание от импортозамещения NGFW – час-два на перенос настроек и готово. При этом замена иностранного оборудования на российское не прерывает технологические процессы в ИТ-инфраструктуре, а после замены все продолжает работать как прежде, а единственным изменением становится новый логотип на оборудовании и в интерфейсе консоли управления.
  • NDR + NAC: практическая стратегия сетевого реагирования
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    Скорость развития современных сетевых атак такова, что системы защиты не успевают адекватно реагировать. При этом им не только важно быстрее “стрелять”, но и точнее ”прицеливаться”, иначе можно парализовать работу всей инфраструктуры. Как совместить скорость и точность, чтобы защитить инфраструктуру, а не навредить ей? Все больше специалистов находят ответ в тандеме NDR и NAC, и давайте разберемся, почему.
  • Эволюция NTA/NDR от базовой линии к контексту
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Фиксируй норму, ищи отклонения – концепция базовой линии долго считалась естественным фундаментом для поведенческой аналитики. Но чем сложнее становились сети и разнообразнее поведение пользователей, тем очевиднее становились ограничения этого подхода. И вот в центре внимания оказывается не средняя арифметика трафика, а совсем иные способы понимать происходящее.
  • NGFW Novum от Ideco: 20 лет опыта кибербезопасности в одном решении
    Дмитрий Хомутов, директор компании “Айдеко”
    Ideco NGFW Novum – это комплексная система защиты, интегрирующая передовые технологии и проверенную временем экспертизу, а не просто межсетевой экран.
  • Управление правилами межсетевых экранов: от хаоса к гармонии
    Мария Кудрявцева, менеджер продукта Efros DefOps, “Газинформсервис”
    Процесс настройки нового МЭ, включая перенос правил, отнимает время, ресурсы и несет высокие риски, обусловленные человеческим фактором, – ошибка, связанная с некорректным переносом, может привести к серьезным последствиям вплоть до недоступности МЭ. А если на устройстве сотни тысяч правил, то ручной вариант перехода практически исключен.
  • Компания UserGate рассказала про защиту в открытую
    В апреле прошла конференция UserGate Open Conf 2025. Лейтмотивом многих выступлений стала ключевая идея: информационная безопасность не существует изолированно. Она – органичная часть цепочки бизнес-процессов, где каждый следующий элемент зависит от предыдущего: бизнес инициирует изменения, ИТ реализует инструменты, а безопасность обеспечивает устойчивость и надежность всей системы.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация
Регистрация открыта →

More...
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

More...