Автор: Амир Хафизов, главный редактор журнала Information Security
В Москве в рамках масштабного события – IV ежегодной конференции UserGate разработчики продуктов кибербезопасности поделились эксклюзивной информацией из первых рук: перед аудиторией более чем в 700 участников показали технологические достижения, рассказали о планах развития в новых условиях, затронули важные аспекты повышения качества клиентского сервиса, организовали технические сессии с демонстрацией новых решений.
Основной темой конференции стало обновление версии операционной системы UGOS, флагманского NGFW и продуктов экосистемы SUMMA.
В ряду важных обновлений UGOS 7.0 – расширенный функционал для диагностики и мониторинга как входящего, так и исходящего трафика. К функциям работы с трафиком SSL добавились отправка расшифрованного трафика на внешние серверы и проверка расшифрованного трафика SSL с помощью СОВ/IDPS.
IPSv3 в новой версии UGOS стал быстрее и безопаснее, обновленный WAF дает существенное расширение функционала UserGate NGFW, добавляя важный слой защиты веб-приложений и сайтов. UserGate Policy Language – новый инструмент для написания правил безопасности, который позволит составлять очень точные и емкие правила руками
специалистов на стороне клиентов. Новая система бэкапирования и улучшенные инструменты диагностики и управления позволят усилить устойчивость бизнес-процессов. Одновременно с релизом версии 7.0 UserGate обеспечит поддержку облачных сервисов за счет Cloud Init.
Теперь в режиме командной строки (CLI, Command Line Interface) можно конфигурировать устройства UserGate, причем даже в большем объеме, чем это доступно в веб-интерфейсе.
Для использования с CLI появился UserGate Policy Language – новый мощный язык написания политик безопасности. Он доступен в седьмой версии и позволяет гибко писать правила для межсетевого экрана, контентной фильтрации и для любых других модулей UserGate.
С помощью Policy Language любые правила создаются в CLI, и это главное отличие от обычного способа. Такой подход реализует концепцию Security-as-a-Code, и с любыми правилами можно работать в текстовом формате: копировать, править, экспортировать, клонировать, восстанавливать из бэкапа и т.д.
Для каждого правила с учетом условий и свойств сетевого пакета настраивается одно из действий, управляющих дальнейшей обработкой транзакции: OK, WARNING, PASS, DENY.
Пример создания правила:
Admin@UGOS# create network-policy firewall 1 upl-rule DENY src.zone = Trusted dst.zone = Untrusted user = known service = HTTPS time = lib.time("Working hours") rule_log(session) name("Example of firewall rule created in CLI") enabled(true)
Такое правило запрещает HTTPS-трафик из зоны Trusted в зону Untrusted пользователям, идентифицированным системой, оно работает в соответствии с заранее созданным расписанием Working hours, а при срабатывании в журнал будет записана информация о сессии.
Решения UserGate версии 7.0 разрабатывались с учетом легкого внедрения в облачной инфраструктуре. Конечно, Cloud Init нужен не только в облаках, но именно при облачном развертывании проявляются все его преимущества. Cloud Init позволяет автоматизировать развертывание решений UserGate по одному клику или по одному вызову API: запустить инстанс и преднастроить его.
Cloud Init понимает CLI, что позволяет провести полную настройку любого устройства в режиме командной строки.
В седьмой версии LogAn добавлен функционал IRP (Incident Response Platform): правила позволяют автоматически определить методы реагирования на инциденты информационной безопасности, а также настроить процесс расследования под нужды конкретной компании. Конечно же, добавлена интеграция с НКЦКИ, которая полуавтоматически, с подтверждением оператора отправляет информацию об инцидентах в ГосСОПКА.
Обновлены также представления информации в дашборде и журналах: появились новые дрил-дауны и удобное построение фильтров отображения данных.
UserGate Management Center в новой версии, помимо прочего, получил RestAPI, который позволяет конфигурировать подключенные устройства. Добавлена также поддержка устройств UserGate LogAn для централизованного управления.
Объявлено о начале продаж программно-аппаратного комплекса С150, который производится в России. Полный цикл разработки был осуществлен в центре проектирования и разработки UserGate в Новосибирске. Выпуск аппаратных платформ UserGate C150 осуществляется на контрактном производстве в Санкт-Петербурге.
Комплекс С150 предназначен для использования крупными компаниями с разветвленными филиалами, малыми и средними предприятиями, медицинскими учреждениями, розничными сетями и промышленными предприятиями.
Пропускная способность С150 на трафике Emix в режиме межсетевого экрана достигает 3,8 Гбит/c. Устройство может быть установлено в серверную стойку, объединяющую до двух устройств и четырех блоков питания, а также в кластер, объединяющий до четырех устройств. В комплект поставки может входить специально разработанное крепление для стойки.
Платформа C150 может использоваться не только по прямому назначению как NGFW, но и в качестве UserGate Management Center.
Программно-аппаратный комплекс UserGate C150 включен в реестр российской радиоэлектронной промышленности Минпромторга России, на него также распространяется действующий сертификат ФСТЭК России No 3905.
Новейшая аппаратная платформа UserGate FG была разработана командой инженеров конструкторского бюро из Новосибирска. Важной особенностью стало включение в платформу FPGA-платы, собственной разработки инженеров UserGate. Основное отличие FPGA от других интегральных схем заключается в его программируемости. В FPGA может быть заложено выполнение специфических функций в соответствии с требованиями конкретного проекта, что позволяет быстро прототипировать и разрабатывать цифровые системы без необходимости создания специальных чипов.
В случае UserGate FG сетевые пакеты, которые необходимо проверить только правилами межсетевого экрана на третьем и четвертом уровне модели OSI, направляются на обработку в FPGA-плату, не нагружая собой ресурс центрального процессора. Это позволяет достигать скоростей в межсетевом экране до 160 Гбит/с.
Благодаря таким скоростям UserGate FG может применяться в высоконагруженных системах, отлично подходит для защиты уровня всех зон безопасности и обеспечения контролируемого прохождения трафика между сегментами. Кроме того, UserGate FG может использоваться как балансировщик, способный распределять трафик между большим количеством аппаратных платформ.
UserGate FG оборудован шестнадцатью портами на 10 Гбит/с и двумя портами на 100 Гбит/с.
В ближайших версиях разработчики планируют увеличить производительность и других модулей обработки трафика – системы обнаружения вторжений и системы детектирования приложений.
А в последующих версиях изменения коснутся непосредственно FPGA-платы. Она станет еще быстрее и производительнее.
По итогам успешных лабораторных испытаний прототипа несколько десятков готовых платформ поступили в тестовую эксплуатацию клиентам UserGate, пожелавшим принять участие в их пилотировании. После завершения пилотных проектов у участвующих в тестировании заказчиков будет официально объявлено о старте широкой коммерческой эксплуатации платформы UserGate FG.
После ухода иностранных вендоров более года назад многие компании все еще сталкиваются с серьезными проблемами с модернизацией своей ИТ-инфраструктуры. Обеспечение информационной безопасности и вынужденный переход на отечественные решения стали реальностью для практически каждого российского заказчика. В этом контексте информационная безопасность в нашей стране имеет значительное преимущество перед другими областями. Пример – решения UserGate, которые являются полноценной альтернативой продуктам западных конкурентов, ведь они разрабатывались не в экстренном порядке как реакция на кризисные обстоятельства, а полноценно прошли все этапы разработки сложных технологий.