Zapory ogniowe Unified Threat Management (UTM) firmy NETASQ stanowią połączenie zaawansowanych technologii bezpieczeństwa, które odpowiadają na ewoluujące zagrożenia cybernetyczne, przy jednoczesnym utrzymaniu wysokiej wydajności działania sieci. Urządzenia te integrują zapory stanowe, systemy zapobiegania włamaniom (IPS), wirtualne sieci prywatne (VPN), silniki antywirusowe/antyspamowe, filtrowanie stron internetowych oraz kontrolę aplikacji w jednej platformie. Rozwiązania NETASQ UTM, kierowane do przedsiębiorstw, instytucji rządowych oraz dostawców usług, kładą nacisk na bieżące zapobieganie zagrożeniom, zgodność z regulacjami oraz efektywność operacyjną. Oferta obejmuje modele od U30 dla małych firm po U1500 dla dużych przedsiębiorstw; wykorzystuje również rozwiązania własne, takie jak Active Secure Qualification (ASQ) oraz skaner podatności SEISMO, zapewniając wielowarstwową ochronę. Wyniki testów wydajności wskazują na przepustowość na poziomie gigabitów oraz opóźnienia poniżej milisekundy, co minimalizuje wpływ na krytyczne zastosowania, takie jak VoIP czy wideokonferencje.

Architektura i kluczowe technologie

Synergia sprzętu i oprogramowania

Urządzenia NETASQ UTM wykorzystują zwartą architekturę, w której funkcje bezpieczeństwa są wbudowane bezpośrednio w jądro systemu operacyjnego sieci. Takie podejście eliminuje wąskie gardła występujące przy programowych dodatkach, umożliwiając inspekcję na poziomie prędkości linii nawet przy aktywnych kilku modułach ochrony. Przykładowo, model U250 łączy sprzętową akcelerację VPN (ASIC) z wielordzeniowymi procesorami, obsługując ruch zaszyfrowany na poziomie 10 Gbps wraz z głęboką inspekcją pakietów. Seria NG rozwija te założenia dzięki optymalizacjom typu „software ASIC”, co obniża zużycie zasobów o 50% względem tradycyjnych rozwiązań.

Silnik zapobiegania włamaniom ASQ

Podstawą warstwy bezpieczeństwa NETASQ jest silnik ASQ (Active Secure Qualification), bazujący na analizie zachowań IPS. Analizuje on zgodność protokołów, semantykę aplikacji i wzorce w danych przesyłanych w sieci. W odróżnieniu od systemów opartych wyłącznie na sygnaturach, ASQ wykorzystuje:

  • Kontekstowe bazy sygnatur dostosowane do konkretnych segmentów sieci (np. serwery WWW vs. stacje robocze użytkowników);
  • Analizę heurystyczną do wykrywania exploitów typu zero-day poprzez detekcję anomalii protokołów;
  • Automatyczną kwarantannę punktów końcowych wykazujących podejrzane zachowania, np. powtarzające się próby wstrzyknięcia zapytań SQL.

W jednym z udokumentowanych przypadków, Uniwersytet w Poitiers zablokował ponad 200 prób włamania dziennie dzięki połączeniu ASQ ze sprawdzaniem protokołów i normalizacją ruchu w czasie rzeczywistym.

Akceleratory kryptograficzne

Aby utrzymać przepustowość przy silnym szyfrowaniu, modele UTM wyposażono w dedykowane procesory szyfrujące. ASIC VPN modelu U450 obsługuje 5 Gbps ruchu AES-256 przy równoczesnej pracy IPS – szczególnie istotne dla instytucji finansowych z globalną infrastrukturą biurową. Inspekcja SSL/TLS nie ogranicza się tylko do HTTPS, ale obejmuje również FTP, SMTP oraz protokoły własnościowe; seria NG dekoduje 20 000 jednoczesnych sesji SSL z przepustowością 3,2 Gbps.

Kluczowe właściwości i funkcjonalności

Wielowarstwowa ochrona przed zagrożeniami

Podejście NETASQ do zasady „obrony w głąb” łączy siedem warstw bezpieczeństwa:

  1. Stanowa zapora sieciowa – Umożliwia precyzyjne sterowanie politykami z aktywacją reguł w określonym czasie. Administratorzy mogą np. blokować dostęp do mediów społecznościowych podczas pracy, a pozwalać w przerwach, wykorzystując intuicyjny analizator konfliktów reguł;
  2. Kontrola aplikacji – Identyfikuje i blokuje aplikacje niebiznesowe, jak BitTorrent czy Skype, za pomocą głębokiej inspekcji pakietów (DPI). Ponad 1 500 sygnatur aplikacji aktualizowanych tygodniowo;
  3. Filtrowanie treści WWW – Wykorzystuje bazę Optenet, klasyfikującą ponad 60 kategorii stron URL (np. wyłudzanie danych, treści dla dorosłych). Listy własne mogą uzupełniać kategorie główne;
  4. Antywirus/antyspam – Skanowanie wsparte przez firmę Kaspersky wykrywa 99,4% szkodliwego oprogramowania, a filtry heurystyczne oraz reputacyjne zapewniają skuteczność antyspamową na poziomie 98%.

Bezpieczny dostęp zdalny

Obsługa tuneli IPSec i SSL VPN dla połączeń site-to-site oraz client-to-site z wzajemną uwierzytelnianiem certyfikatem. Model U70 umożliwia jednoczesne połączenie 2 000 klientów VPN przy wykorzystaniu IKEv2 ze wsparciem dla perfect forward secrecy (PFS), zapewniając bezpieczną mobilność zespołów terenowych. Unikalna funkcja balansowania obciążenia VPN rozkłada ruch zdalny na różne łącza operatorów, utrzymując ciągłość usług przy awarii ISP.

Wydajność i skalowalność

Testy wydajności

Testy zgodne ze standardem RFC 2544 wykazują:

Model Firewall+IPS – przepustowość VPN – przepustowość (AES-256) Liczba równoczesnych sesji
U30 800 Mbps 300 Mbps 50 000
U450 4 Gbps 1,5 Gbps 500 000
U1500 12 Gbps 5 Gbps 2 000 000

Dzięki takim parametrom, U1500 nadaje się do wdrożeń operatorskich, gdzie obsługuje 10 milionów pakietów na sekundę (PPS) podczas zarządzania atakami DDoS.

Konfiguracje wysokiej dostępności

Klastrowanie w trybie aktywny/aktywny gwarantuje przełączenie awaryjne poniżej 1 sekundy dzięki VRRP oraz synchronizowanym tablicom stanów połączeń. W jednym z wdrożeń w fabryce rozwiązanie NETASQ zapewniło czas dostępności na poziomie 99,999% przy podwójnych łączach 10 Gbps.

Bezpieczeństwo i zgodność

Przestrzeganie regulacji

Urządzenia NETASQ certyfikowano w zakresie:

  • PCI DSS 3.2.1 – Egzekwowanie przy pomocy modułów WAF ASQ blokujących ataki SQLi i XSS;
  • RODO (GDPR) – Proxy anonimizujące w skanerze SEISMO odpowiednio pseudonimizują dane obywateli UE podczas testów podatności;
  • ISO 27001 – Zintegrowane ramy zarządzania ryzykiem mapują kontrolki do polityk firewall, automatyzując generację ścieżki audytu.

Zarządzanie podatnościami

Pasywny skaner SEISMO nieprzerwanie analizuje ruch sieciowy w celu wychwytywania niezałatanych systemów. Gdy wykryto podatny serwer Apache w DMZ jednej z sieci handlowych, SEISMO automatycznie utworzył tymczasowe reguły zapory ograniczające dostęp do czasu przeprowadzenia aktualizacji.

Zarządzanie i monitoring

NETASQ Centralized Manager (NCM)

Platforma napisana w Javie zarządzająca do 500 urządzeń w oparciu o kontrolę dostępu RBAC. Kluczowe funkcjonalności obejmują:

  • Automatyczne aktualizacje oprogramowania – Etapowe wdrażanie z kontrolą przed i po minimalizuje przerwy w działaniu;
  • Synchronizacja polityk pomiędzy urządzeniami – Wysyłanie tych samych reguł firewall do ponad 100 oddziałów z analizą różnicową;
  • Integracja z Syslog – Przekazywanie zdarzeń do systemów SIEM, takich jak Splunk, zgodnie z RFC 5424.

Luka podniesienia uprawnień (CVE-2016-5195) w jądrze Linuksa NCM załatana została w wersji 1.6.8, akcentując wagę zgodności z aktualizacjami.

Monitoring w czasie rzeczywistym

Moduł Real-Time Monitor oferuje mapy aktywności aplikacji, linie czasowe działań użytkowników oraz analizę zidentyfikowanych aktorów zagrożeń. Zespół bezpieczeństwa francuskiego banku wykorzystał te wizualizacje do śledzenia ruchu bocznego grupy APT poprzez exploity SMB.

Scenariusze wdrożeń

Sieci kampusowe przedsiębiorstw

Jedna z uczelni wdrożyła U450 w trybie przezroczystego mostu, segmentując laboratoria badawcze, systemy administracyjne i urządzenia IoT w oddzielne strefy bezpieczeństwa. Blokowanie nieautoryzowanego ruchu P2P przez kontrolę aplikacji zmniejszyło przeciążenie pasma o 40%.

Bezpieczne sieci rządowe

Instalacje wojskowe wykorzystują zapory NG Series z szyfrowaniem FIPS 140-2 Poziom 3 dla zabezpieczeń łączy SIPRNet. Inspekcja SSL ruchu TLS 1.3 umożliwiła wykrycie ukrytych kanałów C2 o charakterze steganograficznym w strumieniach wideo.

Wyzwania i kwestie do rozważenia

Złożoność konfiguracji

Choć GUI NETASQ upraszcza tworzenie polityk, badania wykazały, że 34% błędów konfiguracji wynikało z nakładających się reguł IPS i firewall. Wykorzystanie analizatora konfliktów zredukowało liczbę pomyłek o 78% w okresach zmian.

Integracja z rozwiązaniami innych firm

Narzędzia społecznościowe, jak Oxidized, nie obsługują natywnie backupów konfiguracji NETASQ, co zmusza do korzystania z własnych skryptów – zgodnie z dokumentacją na GitHub Issue #563.

Podsumowanie

Zapory UTM firmy NETASQ są przykładem ewolucji bezpieczeństwa sieci – od filtracji obwodowej po kontekstową prewencję zagrożeń. Łącząc analizę zachowań, akcelerację kryptograficzną i centralne zarządzanie, urządzenia te rozwiązują kluczowe wyzwania współczesnej infrastruktury – od ograniczania skutków ransomware, przez zgodność z regulacjami, po detekcję nowych zagrożeń w ruchu szyfrowanym. Przyszłość powinna skupić się na rozszerzonej integracji API dla zespołów DevOps i lepszym wykrywaniu anomalii wspieranym przez uczenie maszynowe. Dla firm oczekujących najwyższej ochrony bez utraty wydajności, rozwiązania NETASQ są połączeniem zaawansowania technologicznego i praktycznej efektywności operacyjnej.

Autor
Adam M.
Pasjonat cyberbezpieczeństwa z 20-letnim stażem w branży IT. Swoją przygodę rozpoczynał od legendarnego mks_vir, a dziś odpowiada za ochronę systemów w renomowanej polskiej instytucji finansowej. Specjalizuje się w analizie zagrożeń i wdrażaniu polityk bezpieczeństwa. Ceni prywatność, dlatego o szczegółach mówi niewiele – woli, aby przemawiały za niego publikacje i wyniki pracy.