система континент что это

Национальная библиотека им. Н. Э. Баумана
Bauman National Library

Персональные инструменты

АПКШ «Континент»

АПКШ «Континент» (программный комплекс шифрования «Континент») — аппаратно-программный комплекс, позволяющий обеспечить защиту информационных сетей организации от вторжения со стороны сетей передачи данных (Интернет), конфиденциальность при передаче информации по открытым каналам связи (VPN), организовать безопасный доступ пользователей VPN к ресурсам сетей общего пользования, а также защищенное взаимодействие сетей различных организаций.

Содержание

Назначение

Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147–89), передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры. [Источник 2] [Источник 3]

Современная ключевая схема, реализуя шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности дешифрации перехваченных данных.

Для защиты от проникновения со стороны сетей общего пользования комплекс «Континент» 3.7 обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Осуществляет поддержку VoIP, видеоконференций, ADSL, Dial-Up и спутниковых каналов связи, технологии NAT/PAT для сокрытия структуры сети.

Область применения

Возможности

Основные характеристики

Работа через Dial-Up соединения, оборудование ADSL, подключенное непосредственно к криптошлюзу, а также через спутниковые каналы связи. Криптошлюзы «Континент» 3.7 «прозрачны» для любых приложений и сетевых сервисов, работающих по протоколу TCP/IP, включая такие мультимедиасервисы, как IP-телефония и видеоконференции.

Реализованный в АПКШ «Континент» 3.7 механизм приоритизации трафика позволяет защищать голосовой (VoIP) трафик и видеоконференции без потери качества связи.

Резервирование гарантированной полосы пропускания за определенными сервисами обеспечивает прохождение трафика электронной почты, систем документооборота и т.д. даже при активном использовании IP-телефонии на низкоскоростных каналах связи.

Поддержка VLAN гарантирует простое встраивание АПКШ в сетевую инфраструктуру, разбитую на виртуальные сегменты. Поддержка технологии NAT/PAT позволяет скрывать внутреннюю структуру защищаемых сегментов сети при передаче открытого трафика, а также организовывать демилитаризованные зоны и сегментировать защищаемые сети.

Скрытие внутренней структуры защищаемых сегментов корпоративной сети осуществляется:

Реализован механизм виртуальной адресации для обеспечения возможности обмена информацией между защищаемыми IP-подсетями с пересекающимся или одинаковым адресным пространством. В состав АПКШ «Континент» входит модуль «ArcSight коннектор», предназначенный для выгрузки событий в систему ArcSight ESM. Дополнительный модуль ПАК «Криптографический коммутатор» обеспечивает поддержку режима L2VPN для объединения распределенных сетей на канальном уровне L2 без изменения адресного пространства.

Есть возможность автоматической синхронизации времени ЦУС и всей сети криптошлюзов с заданным сервером точного времени по протоколу NTP. В состав комплекса добавлено автоматизированное рабочее место генерации ключей для введения режима управления по схеме трехлетнего хранения ключевой информации. В качестве носителя ключевой информации используются USB-ключи Rutoken ЭЦП, ключи шифрования записывают в защищенную область памяти.

Реализована поддержка работы с каналами связи, использующими протокол IPv6. Режим повышенной безопасности позволяет создавать группы криптографических шлюзов с политиками безопасности, исключающими попадание незашифрованного трафика во внешние сети.

Обеспечивается возможность установления доверительных отношений между криптошлюзами, принадлежащими разным криптографическим сетям и управляемыми разными ЦУС, для организации защищенного обмена между разными организациями. Все настройки производятся централизованно при помощи программы управления ЦУС с использованием собственной инфраструктуры открытых ключей. На каждом криптошлюзе существует возможность специально выделить один из интерфейсов для проверки трафика, проходящего через КШ, на наличие попыток неавторизованного доступа (сетевых атак). Для этого необходимо определить такой интерфейс, как «SPAN-порт», и подключить к нему компьютер с установленной системой обнаружения атак (например RealSecure). После этого на данный интерфейс начинают ретранслироваться все пакеты, поступающие на вход пакетного фильтра криптошлюза.

Для защиты от DoS-атак предусмотрен механизм антиспуфинга. Специальные механизмы борьбы с SYN-flood позволяют либо ограничить количество соединений, используя «агента» (TCP proxy), либо блокировать соединение до целевого сервера до тех пор, пока клиент не ответит на свой собственный запрос подтверждением в рамках стандартного алгоритма работы TCP. Полуоткрытые соединения с просроченным временем ожидания автоматически удаляются из таблицы состояния.Реализована поддержка внешних 3G-модемов (USB) для подключения криптошлюзов через провайдеров сотовых сетей.

Обслуживание и управление

АПКШ «Континент» 3.7 не требует постоянного локального администрирования и может работать в необслуживаемом режиме 24*7х365. Промышленные компьютеры, используемые в производстве комплекса, в совокупности с возможностью горячего и холодного резервирования гарантируют бесперебойную работу комплекса. Комплекс осуществляет оперативное оповещение администраторов о событиях, требующих оперативного вмешательства, в режиме реального времени.

В комплексе решена проблема обновления программного обеспечения криптошлюзов в территориально распределенных системах. Обновление ПО загружается в комплекс централизованно, рассылается на все криптошлюзы, входящие в состав комплекса, и автоматически устанавливается.

Отказоустойчивость комплекса обеспечивается следующими мерами:

Централизованное управление сетью осуществляется при помощи ЦУС и программы управления, которая позволяет в диалоговом режиме изменять настройки всех криптошлюзов сети и вести оперативный мониторинг их текущего состояния. Отображение состояния всех устройств на рабочем месте администратора в масштабе реального времени позволяет своевременно выявлять отклонения от нормального процесса функционирования и оперативно на них реагировать.

Реализована возможность разделения полномочий на администрирование комплекса, например, на управление ключевой информацией, на назначение прав доступа к защищаемым ресурсам, на добавление новых компонентов, на аудит действий пользователей (в том числе и других администраторов).

Взаимодействие с системами управления сетью позволяет контролировать состояние АПКШ «Континент» 3.7 по протоколу SNMPv2 из систем глобального управления сетью (Hewlett-Packard, Cisco и др.)

Архитектура АПКШ «Континент» 3.7

АПКШ «Континент» состоит из:

Источник

Континент (программа)

Назначение

Недостатки

Примечания

Полезное

Смотреть что такое «Континент (программа)» в других словарях:

АВСТРАЛИЯ — 1) Австралийский Союз, гос во. Название Австралия (Australia) по расположению на материке Австралия, где находится свыше 99% территории гос ва. С XVIII в. владение Великобритании. В настоящее время представляет собой федерацию Австралийский Союз… … Географическая энциклопедия

ВЕЛИКОБРИТАНИЯ — (Great Britain) гос во в Зап. Европе, расположено на Британских о вах. Офиц. назв. В. Соединенное Королевство Великобритании и Северной Ирландии (United Kingdom of Great Britain and Northern Ireland); часто всю В. неточно именуют Англией (по назв … Советская историческая энциклопедия

Европа — (Europe) Европа – это плотнонаселенная высокоурбанизированная часть света названная в честь мифологической богини, образующая вместе с Азией континент Евразия и имеющая площадь около 10,5 миллионов км² (примерно 2 % от общей площади Земли) и … Энциклопедия инвестора

СССР. Естественные науки — Математика Научные исследования в области математики начали проводиться в России с 18 в., когда членами Петербургской АН стали Л. Эйлер, Д. Бернулли и другие западноевропейские учёные. По замыслу Петра I академики иностранцы… … Большая советская энциклопедия

КХЛ-ТВ — Телеканал КХЛ (KHL TV channel) ООО «КХЛ Маркетинг» … Википедия

Бирюлёво Восточное — У этого топонима есть и другие значения, см. Бирюлёво. Район Бирюлёво Восточное Муниципальное образование Бирюлёво Восточное Герб … Википедия

Новосибирск — Город Новосибирск Флаг … Википедия

Манекин — Манекин, Роман Владимирович Роман Владимирович Манекин Дата рождения: 16 июня 1965(1965 06 16) (44 года) Место рождения … Википедия

Источник

Клиентское ПО для всех популярных ОС

Windows

Linux

Android

iOS

Современный лаконичный интерфейс

Незаметная для пользователя работа клиента

Автоподключение на десктопных клиентах

Запуск на мобильных устройствах в один клик

Тёмная тема

Клиентское ПО для всех популярных ОС

Современный лаконичный интерфейс

Континент АП 4
по требованиям РД ФСБ

СКЗИ класса КС1/КС2 (Windows)

Континент АП 3
по требованиям РД ФСБ

СКЗИ класса КС1/КС2 (Windows)

СКЗИ класса КС1/КС2/КС3 (Linux)

Защита государственных информационных систем

Защита объектов критической информационной инфраструктуры

Подключение к информационным системам

Дополнительные материалы

Новости

Компании «Код безопасности» и «Открытая мобильная платформа» подтвердили совместимость СКЗИ Континент АП и мобильной ОС Аврора.

Технологические решения от Кода Безопасности для удаленной работы

Континент АП 4 доступен для владельцев устройств от компании Apple

Где используется Континент АП

Подключение к ИС «Единый Портал Тестирования»

Ростехнадзор

СКЗИ «Континент-АП» версия 3.7 (исполнение 1)

СКЗИ «Континент-АП» версия 3.7 (исполнение 2, 3)

СКЗИ «Континент-АП» версия 3.7 (исполнение 4)

СКЗИ «Континент-АП» версия 3.7 (исполнение 5)

СКЗИ «Континент-АП» версия 3.7 (исполнение 6)

СКЗИ «Континент-АП» версия 3.7 (исполнение 7)

СКЗИ «Континент-АП» версия 4

Таблица совместимости Сервера доступа и Континент АП

Сервер Доступа Совместимая версия Континент АП
Windows Linux Android iOS/iPadOS
Континент 3.7 3.7
Континент 3.9 3.7, 4.0. 4.1 4.0
Континент 3.9.1 3.7, 4.1 4.1 4.0 4.0
Континент 3.9.2 4.1
Континент 4.0.3 4.1 4.1
Континент 4.1 4.0, 4.1
Читайте также:  Рпс 1 класс это что

Континент АП 4.1 для Windows

Операционная система Windows Server 2016 x64
Windows Server 2012 R2 x64
Windows Server 2012 x64
Windows 10 x86/x64
(кроме выпусков Education Edition, Home Edition и Insider Preview)

Windows 8.1 x86/x64
Windows 7 SP1 x86/x64
(кроме всех выпусков Starter и Home Edition)

Процессор и оперативная память В соответствии с требованиями ОС, установленной на компьютер
Жесткий диск (свободное пространство) 150 МБ
Оптический привод CD/DVD-ROM
Дополнительные устройства и программное обеспечение ПАК Соболь
(для исполнений 2, 3)

СКЗИ «КриптоПро CSP»
(для исполнения 3)

Континент АП 4.1 для Linux

Secret Net LSP
(для исполнения 6)

Континент АП 4.1 для Android

Операционная система Android 5.0, 5.1 Lollipop
Android 6.0 Marshmallow
Android 7.0, 7.1 Nougat
Android 8.0, 8.1 Oreo
Android 9 Pie
Android 10
Процессор и оперативная память В соответствии с требованиями ОС, установленной на компьютер
Средства выхода в Интернет Встроенный модуль 3G/4G
Встроенный модуль Wi-Fi

Континент АП 4.0 для iOS/iPad OS

Операционная система iOS 10
iOS 11
iOS 12
iOS 13
iOS 14
iPad OS 13
iPad OS 14
Процессор и оперативная память В соответствии с требованиями ОС, установленной на компьютер
Средства выхода в Интернет Встроенный модуль 3G/4G
Встроенный модуль Wi-Fi

Документация Континент АП

Информация, содержащаяся в этих документах, может быть изменена разработчиком без специального уведомления, что не является нарушением обязательств по отношению к пользователю со стороны компании-разработчика.

Описание основных особенностей и ограничений.

Сведения для установки и настройки компонентов комплекса на платформе Windows.

Описание основных особенностей и ограничений.

Сведения для установки и настройки компонентов комплекса на платформе Windows.

Сведения для эксплуатации программного обеспечения комплекса на платформе Windows.

Сведения, необходимые для управления работой сервера доступа.

Рекомендации по решению проблем, которые могут возникнуть при настройке и эксплуатации.

Описание основных особенностей и ограничений.

Сведения для установки, настройки и эксплуатации компонентов комплекса на платформе Linux.

Описание основных особенностей и ограничений.

Сведения для установки и настройки компонентов комплекса на платформе Linux.

Сведения для эксплуатации программного обеспечения комплекса на платформе Linux.

Сведения для установки и первого запуска приложения на платформе Android.

Сведения для установки и настройки компонентов комплекса на платформе Android.

Сведения для эксплуатации программного обеспечения комплекса на платформе Android.

Сведения для эксплуатации программного обеспечения комплекса на платформе iOS.

Сведения для установки и подключения приложения.

Сведения для установки, настройки и эксплуатации абонентского пункта на iOS и iPadOS.

Сведения для доступа к защищаемым ресурсам средствами абонентского пункта на платформе iOS и iPadOS.

Сведения для установки и подключения приложения.

Сведения для установки, настройки и эксплуатации абонентского пункта на платформе ОС Аврора 3.x.

Сведения для доступа к защищаемым ресурсам средствами абонентского пункта на платформе ОС Аврора 3.x.

Источник

Обзор Континент 4, российского UTM корпоративного уровня с поддержкой алгоритмов шифрования ГОСТ

В новом UTM-продукте корпоративного уровня «Континент 4» от российской компании «Код Безопасности» была полностью переработана система управления, на одном устройстве могут функционировать одновременно межсетевой экран с глубоким анализом трафика, система обнаружения вторжений, L3VPN с поддержкой ГОСТ, L2VPN, сервер доступа, модуль поведенческого анализа и модуль репутации URL. Решение гибко распределяет трафик по компонентам защиты, может использовать для создания политики безопасности объекты LDAP и более 2600 сетевых приложений. С точки зрения производительности продукт обеспечивает пропускную способность в режиме межсетевого экрана до 80 Гбит/с, а в режиме UTM — до 11 Гбит/с.

Сертификат AM Test Lab

Номер сертификата: 264

Дата выдачи: 30.09.2019

Срок действия: 30.09.2024

Введение

Межсетевой экран — передовая линия обороны между внешними угрозами и корпоративной сетью. Он должен постоянно развиваться, чтобы отражать новые угрозы и обеспечивать безопасность сложных и высокопроизводительных инфраструктур.

Границы современных сетей размываются, и поэтому некоторые специалисты предсказывают закат эпохи корпоративных межсетевых экранов. Среди причин называют миграцию инфраструктуры и приложений в публичные облака, что делает «периметровый» подход к безопасности бесполезным. Однако опыт показывает, что массовая миграция в облака, особенно в России, — дело отдаленного будущего. Сейчас корпоративный межсетевой экран остается «точкой приземления» множества облачных сервисов ИБ, и он продолжит быть критически важной частью корпоративной системы защиты информации.

Другой особенностью российского рынка является расширение требований к сертификации средств борьбы с угрозами, поддержке алгоритмов ГОСТ, а также к их санкционной устойчивости.

Существующие иностранные сертифицированные UTM-решения корпоративного уровня не могут в полной мере обеспечить необходимую защиту по нескольким причинам:

Комплекс «Континент» затронули значительные изменения. Версию 3.9 мы обозревали в декабре 2018 года, сравнительно недавно. Но уже всего через полгода ей на смену пришла радикально новая четвертая версия, с иной архитектурой и набором функций.

Для начала посмотрим, как решение было устроено раньше (рисунок 1). Каждый компонент (межсетевой экран, система обнаружения вторжений, L2 VPN) требовал отдельной аппаратной платформы. Решить эти проблемы только лишь увеличением вычислительной мощности уже не представлялось возможным. Именно поэтому команда «Кода Безопасности» взялась за сложную и крупномасштабную задачу принципиального улучшения «Континента».

Рисунок 1. Как был устроен «Континент 3.9»

В результате получился обновленный продукт, отличающийся не только графическим интерфейсом, как иногда бывает. Теперь все актуальные механизмы безопасности консолидированы (рисунок 2) на едином устройстве, по принципу UTM — Unified Threat Management, универсальное решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз.

Рисунок 2. Объединение механизмов безопасности в «Континент 4»

Во всех необходимых точках присутствия ставится одна аппаратная платформа, на которой доступны все механизмы защиты, но активируются только те из них, что нужны в этой конкретной точке сети. Использование UTM значительно упрощает администрирование и сетевую топологию, так как вместо управления несколькими физическими устройствами (брандмауэр, система обнаружения вторжений, VPN и т. д.) можно сконцентрироваться на работе с одним. Типовой вариант развертывания «Континент 4» представлен на рисунке 3.

Рисунок 3. Вариант развертывания «Континент 4»

Gartner — исследовательская и консалтинговая компания, специализирующаяся на рынках информационных технологий — выделяет три больших сценария использования межсетевых экранов: пограничный, внутренний и для частного облака.

От пограничного межсетевого экрана требуется обеспечить защиту взаимодействия с интернетом. В рамках этой задачи необходимы механизмы:

Это — главный сценарий, который поддерживают все устройства «Континент 4».

Внутренний межсетевой экран сегментирует корпоративную сеть. Для решения этой задачи требуются:

Для реализации этого сценария был создан специализированный брандмауэр. Разработка потребовала кардинальной смены подхода к архитектуре, но заложила существенный запас производительности на будущее.

Виртуальный межсетевой экран обеспечивает микросегментацию сети частного облака, и для него характерны следующие задачи:

«Континент 4» совместно с vGate 4 закрывает все эти сценарии. Таким образом, обеспечивается комплексное решение всех проблем, связанных с сетевой безопасностью.

Модельный ряд «Континент 4» позволяет компаниям выбрать решение, подходящее по масштабу защищаемой сети и, соответственно, по бюджету, так как один из критериев лицензирования — производительность аппаратной платформы.

Таблица 1. Производительность линейки устройств «Континент 4» в режиме UTM, МЭ и VPN

IPC-10 IPC-50 IPC-500/500F IPC-600 IPC-800F IPC-1000F IPC-3000F
Производительность межсетевого экрана, лабораторный трафик 600 1200 2600 6200 11500 22300 50000
Производительность межсетевого экрана, Real-world mix 400 600 1200 3000 4900 14500 25000
Производительность UTM, лабораторный трафик 500 700 1400 2900 6000 7200 11680
Производительность UTM, Real-world mix 280 300 730 1500 3000 4500 6000
VPN 150 320 550 1300 2500 4400 7200

Таблица 2. Линейка устройств «Континент 4» по сегментам

Что нового в «Континент 4»

Разработано ядро UTM — межсетевой экран с гибким распределением трафика по механизмам безопасности

Новая система работы с передачей данных является главным архитектурным нововведением. Дополнительные подсистемы (DPI, IPS, URL reputation) включаются только для релевантного трафика. Это значительно экономит ресурсы и обеспечивает высокую пропускную способность без снижения уровня защиты.

Обновлена система управления

Стоит также обратить внимание на измененную систему администрирования, которая ориентирована на создание и поддержание единой инфраструктуры (таблица 3).

Таблица 3. Централизованное управление инфраструктурой «Континент 4»

Расширен набор механизмов безопасности

В сравнении с предыдущим поколением заметно дополнен арсенал используемых способов проверки трафика:

Разработан специализированный межсетевой экран для сегментации внутренней сети

Для задач сегментации внутренней сети был с нуля создан новый модуль фильтрации трафика. За счет применения технологии Intel DPDK удалось добиться производительности в 80 Гбит/с и 45 млн пакетов в секунду, причем благодаря патентованной технологии трансляции политики фильтрации трафика в префиксные деревья производительность устройства не падает при увеличении числа правил. Произведены доработки в части возможностей построения виртуальных частных сетей и межсетевого экранирования:

Если суммировать вышеизложенное, новый «Континент 4» поможет эффективно защитить периметр сети и обеспечить сегментацию, оптимизировать затраты на безопасность, сэкономить время администратора.

Характеристики комплекса «Континент 4»

Ранее было отмечено, что характеристики комплекса были значительно доработаны и улучшены. Для начала разберемся, что же было предпринято и чего стоило добиться заявляемой производительности. Затем мы, конечно, детально рассмотрим практические примеры настройки новой версии.

Оптимизация сетевой архитектуры

В процессе разработки эксперты «Кода Безопасности» провели объемную исследовательскую работу. Без такого подхода, возможно, не получилось бы достичь значительных результатов.

По словам представителей компании, перед отделом исследований было поставлено несколько приоритетных задач:

Для начала нужно понять, в чем, собственно, состояла проблема. Заключалась она в последовательной обработке правил, что часто приводило к деградации производительности при значительном возрастании их количества. Ввиду этого невозможно было сделать сверхмощную платформу без оптимизации подсистем обработки трафика и других компонентов. Например, то же добавление процессоров с большим количеством ядер, узлов для распараллеливания обработки трафика или применение интегральных схем специального назначения (ASIC) и FPGA-модулей просто привело бы к удорожанию и плохой масштабируемости. Средние и младшие платформы «Континент» стали бы неконкурентоспособными. Поэтому вариант с модернизацией уже и так достаточно мощной платформы от версии 3.9 признали нецелесообразным.

Такие выводы были сделаны не на пустом месте. Разработчики провели нагрузочное тестирование:

Такие результаты явно указывали, что нужно искать иные подходы и совершенствовать программную часть комплекса «Континент». Рассматривались три возможных варианта, отраженные в таблице 4; по результатам их сравнения был избран третий подход, заключающийся в собственной разработке внутренней логики. В основу подхода легли упомянутые ранее средства: технология Intel DPDK и алгоритм префиксных деревьев.

Таблица 4. Варианты доработки программной части комплекса «Континент»: достоинства и недостатки

Эффективность третьего варианта подтверждается проведенными тестами на стандартной версии межсетевого экрана Netfilter и доработанной версии с применением Intel DPDK и алгоритма префиксных деревьев.

Стандартный Netfilter: 1 правило — скорость 1,5 Гб\с, 100 правил — 1,2 Гб\с, 1000 правил — 405 Мб\с (падение производительности на 75%). Такие результаты связаны с методами обработки, применяемыми в стандартном межсетевом экране (рисунок 4), суть которых состоит в прохождении пакета по всем имеющимся правилам в блоке сверху вниз.

Рисунок 4. Стандартный алгоритм обработки пакетов в межсетевом экране

Новый вариант обработки правил с применением префиксных деревьев отличается тем, что в момент получения пакета просчитывается путь, по которому он может пойти, учитывая его характеристики. Также просчет нужно производить при изменениях правил (и только после этого отправлять на узлы безопасности обновленные политики).

После внедрения Intel DPDK и алгоритма префиксных деревьев были произведены повторные замеры на UDP-трафике с размером пакета 64 байта (рисунок 5).

Рисунок 5. Повторные замеры «Кода Безопасности» на новой программной основе в сравнении с предыдущими результатами

В конечном итоге оказалось, что на любом количестве правил и на любых пакетах достигается производительность до 30 Гбит\с, даже при снижении аппаратной мощности с 14 ядер сначала до 8, а потом и до 4 ядер. Такие показатели для разработчиков «Кода Безопасности» означали то, что можно использовать одну и ту же аппаратную платформу сразу для нескольких функций безопасности. Поэтому следующим логичным шагом была оптимизация архитектуры системы обнаружения и предотвращения вторжений.

Оптимизация архитектуры IDS\IPS (СОВ)

Система обнаружения и предотвращения вторжений (далее — СОВ) — один из самых ресурсоемких механизмов защиты. Помимо того, что приходится тратить ресурсы на экранирование трафика, нужно еще его обрабатывать и проверять на наличие потенциально вредоносной активности. Рассмотрим ключевые проблемы СОВ и подходы, которые применили для их решения в «Континент 4» (таблица 5).

Таблица 5. Ключевые проблемы СОВ и способы их решения

Видно, что некоторые следствия ключевых проблем могут привести к снижению уровня безопасности: например, отключение групп правил или всего механизма в целом создает риск пропустить атаки злоумышленников.

Для оптимизации данного механизма разработчики «Континент 4» пошли следующим путем: вынесли подключение сигнатур во вполне удобное для администраторов системы место, а именно — непосредственно в политики фильтрации. Достоинствами такого подхода являются высокая гибкость настройки и гранулярность — точечное включение или отключение СОВ для конкретного типа трафика (рисунок 6).

Рисунок 6. Включение СОВ непосредственно в политиках фильтрации

Подход работы с профилями зарекомендовал себя в СОВ, в том числе и в «Континент 4». На самую ресурсоемкую проверку приходит только тот трафик, который действительно нужно проверять.

Такой подход решает ключевую проблему комплексных систем защиты информации в формате UTM: значительное падение производительности при активации СОВ, множество ложных срабатываний. Этим могут воспользоваться хакеры, вынудив администраторов безопасности перестать обращать на них внимание или вообще на время отключить систему обнаружения и предотвращения вторжений. В момент такого отключения может быть проведена реальная атака, вероятность фиксирования которой уже будет меньше.

Впрочем, недостаточно только лишь повысить удобство работы. Более значимым изменением можно считать, например, оптимизацию сигнатур (правил обнаружения). У «Кода Безопасности» есть аналитический отдел, который постоянно занимается этой задачей; работа сигнатур проверяется на стенде еще до их отправки заказчику, и в случае выявления высокой загрузки ресурсов срабатывает скрипт, который отправляет информацию о ресурсоемкой сигнатуре аналитикам. Заслуживает упоминания и то, что специалисты усовершенствовали типовые профили СОВ.

Другое важное улучшение — это вынесение обработки типовых атак за пределы модуля СОВ, для чего применяется поведенческий анализ. На его основе происходит отброс части трафика еще до отправки в сигнатурный модуль (рисунок 7).

Рисунок 7. Оптимальная обработка трафика системой обнаружения и предотвращения вторжений

Модуль поведенческого анализа, или «Детектор атак», отсекает примерно 98% мусорной активности, которая идет со стороны интернета (в случае установки на границе сети). При этом включение Детектора атак не влияет на пропускную способность канала. В поведенческом анализе есть обучаемые шаблоны по известным сетевым атакам, среди которых выделены 4 профиля с высокой долей вероятности ложных срабатываний:

Для снижения риска некорректной работы применяются методы машинного обучения.

Подводя промежуточный итог по данному разделу, можно сказать, что решение проблемы производительности СОВ — задача комплексная. Оптимизация сигнатур для СОВ возможна и необходима для эффективной работы конечных устройств. Вынос части механизмов защиты от атак за пределы системы обнаружения вторжений имел обоснование, и его реализация, несомненно, сыграла положительную роль в улучшении показателей «Континент 4».

Работа с комплексом «Континент 4»

Комплекс «Континент 4» включает:

Таблица 6. Возможные сценарии применения узла безопасности

Программные модули, доступные в различных режимах работы

В данном режиме поддерживается работа узла безопасности только в качестве детектора атак (может работать «в разрыв» (inline) и режиме мониторинга).

В ходе эксплуатации комплекса «Континент 4» мы опробовали некоторые сценарии настройки, а заодно проверили, как он может справляться с нагрузкой (трафик генерировался при помощи системы нагрузочного тестирования межсетевых экранов и средств сетевой защиты Ixia BreakingPoint). В целом тестирование показало, что «Континент 4» выдерживает заявленные нагрузки до 80 Гбит\с на старших версиях IPC1000-NF2 и IPC3000-NF2. Впрочем, кроме производительности, изменились в лучшую сторону интерфейс и способы настройки — о которых мы и хотим поговорить далее.

Базовые настройки комплекса «Континент 4»

Базовые настройки и инициализация аппаратно-программного комплекса вполне просты, поэтому будут рассматриваться без детализации и углубления. Отметим к слову, что эксплуатационная документация стала удобнее в использовании: описание настроек разведено по конкретным задачам, модулям и продуктам.

Инициализировать аппаратно-программный комплекс можно в 3-х вариациях (рисунок 8).

Рисунок 8. Инициализация комплекса «Континент 4»

Ряд событий в процессе инициализации происходит на заранее развернутом рабочем месте с установленным программным обеспечением «Менеджер конфигурации». Там присваиваются дополнительные роли, которые определяют функциональность, создаются правила фильтрации трафика и сертификат для SSL\TLS-инспекции (рисунки 9, 10, 11).

Рисунок 9. Создание узла безопасности в «Менеджере конфигурации»

Для создания узла безопасности необходимо перейти в раздел «Структура».

К созданным узлам будут применяться политики безопасности и контроля доступа, создаваемые в одноименном разделе. На рисунке 10 отражена возможность фильтрации на уровне приложений, что на сегодняшний день приоритетно для устройств класса NGFW и UTM.

Рисунок 10. Настройка параметров узла безопасности, фильтрация на уровне L7 (приложений) в «Континент 4»

Далее рекомендуется создать сертификат для узла безопасности, что позволит производить SSL-инспекцию зашифрованного трафика.

Рисунок 11. Создание сертификата узла безопасности в «Континент 4»

Первое впечатление от интерфейса — положительное. Рассмотрим на примерах, что и как можно настроить в обновленной версии.

Работа с системой обнаружения и предотвращения вторжений «Континент 4»

Как было отмечено ранее, система обнаружения и предотвращения вторжений может работать в режиме мониторинга при подключении на SPAN-порт, анализируя зеркалируемый трафик, и «в разрыв», когда СОВ работает бок о бок с межсетевым экраном, модулем глубокого анализа трафика и другими функциями «Континент 4».

В данном примере мы включили СОВ на конкретном правиле межсетевого экрана, при этом далее предлагается рассмотреть варианты используемых сигнатур (рисунок 12).

Рисунок 12. Включение СОВ в правилах межсетевого экрана в «Континент 4»

Рекомендуется использовать сигнатуры, разработанные и оптимизированные производителем (рисунок 13), так как чаще всего в организации нет специалистов достаточной компетенции, которые смогли бы создать и отладить правила срабатывания СОВ самостоятельно.

Рисунок 13. Правила обнаружения от разработчика «Континент 4»

Но, тем не менее, стоит понимать, как создаются правила с нуля (рисунок 14). Может сложиться такая ситуация, при которой пригодится подобный навык. Конечно, здесь не освещены все нюансы и тонкости синтаксиса сигнатуры и методов отладки — иначе пришлось бы готовить отдельную статью по этой теме.

Рисунок 14. Пользовательские правила обнаружения в «Континент 4». Часть 1. Создание

После создания необходимо выбрать протокол, для которого будет производиться анализ, чтобы правило срабатывало точечно и не тратило ресурсы на весь проходящий трафик по разным протоколам (рисунок 15). Также здесь можно конкретизировать информацию об источниках и приемниках трафика — например, когда известно, что какой-то конкретный ресурс может распространять вредоносные программы, или когда периодически с него осуществляются атаки.

Рисунок 15. Пользовательские правила обнаружения в «Континент 4». Часть 2. Заполнение свойств

И самое интересное, но и сложное, — это формирование сигнатуры. В данном случае обходимся простейшими формулировками, так как это — тестовое правило (рисунок 16). На деле же «боевые» сигнатуры более громоздки и имеют множество условий и параметров, что позволяет снизить риск ложных срабатываний.

Рисунок 16. Пользовательские правила обнаружения в «Континент 4». Часть 3. Формирование сигнатуры

Настройка виртуальных частных сетей «Континент 4»

Еще одной часто применяемой функцией является настройка виртуальных частных сетей (VPN). В новой версии «Континент 4» в этой части также были произведены доработки, и теперь есть возможность использовать так называемые VPN-сообщества, что значительно упрощает администрирование инфраструктуры.

Нередко требуется реализовывать защищенные каналы на разных уровнях — канальном (L2) и сетевом (L3).

Настройка L2VPN «Континент 4»

Настройка L2VPN начинается с создания виртуального коммутатора (рисунок 17), основная задача которого — принимать и передавать между узлами безопасности «Континент 4» Ethernet-кадры через VPN-туннель. Виртуальный коммутатор объединяет создаваемые порты в сетевой мост.

Рисунок 17. Создание виртуального коммутатора в «Континент 4»

После создания виртуального коммутатора через режим редактирования (рисунок 18) вносится перечень входящих портов коммутации с указанием узла безопасности, к которому относится данный порт.

Рисунок 18. Редактирование свойств виртуального коммутатора в «Континент 4»

Для каждого порта можно настроить параметры: режим динамического обучения, размер таблицы коммутации, реакции на нарушения безопасности и описание. В нашем случае мы добавили два порта и оставили настройки по умолчанию.

Чтобы возможно было добавить порты на виртуальный коммутатор, необходимо в свойствах узлов безопасности, которые будут связываться по L2VPN, включить одноименный компонент (рисунок 19). Только после этого мы перешли к данному шагу.

Рисунок 19. Добавление портов на виртуальный коммутатор в «Континент 4»

В результате проведенных настроек на выходе получили настроенный L2VPN (рисунок 20).

Рисунок 20. Финальный вид сконфигурированного виртуального коммутатора в «Континент 4»

Настройка L3VPN «Континент 4»

Настройка L3VPN на первых шагах почти не отличается от L2VPN в части создания. Но, само собой, есть нюансы, на которые стоит обратить внимание. Во-первых, нужно определить, будет ли это полносвязная сеть или централизованная. Во-вторых, здесь не требуется создавать виртуальный коммутатор.

Рисунок 21. Добавление в L3VPN узлов безопасности, которые должны взаимодействовать

На следующем шаге выбираем интерфейсы узлов безопасности, через которые они будут взаимодействовать (рисунок 22).

Рисунок 22. Выбор интерфейса для взаимодействия

Таким же образом добавляем интерфейс для второго узла безопасности.

Далее нужно определить в свойствах создаваемой сети т.н. защищаемые ресурсы (рисунок 23).

Рисунок 23. Добавление защищаемых объектов в L3VPN-сеть

По завершении настроек необходимо разослать информацию с ними на узлы безопасности. После обновления информации на узлах можно приступать к работе (рисунок 24).

Рисунок 24. Заключительный шаг настройки с отображением созданной топологии L3VPN в «Континент 4»

Следующая опробованная в процессе тестирования функция позволяет обнаруживать атаки сканирования, атаки на основе корректности протоколов и отказы в обслуживании.

Поведенческий анализ сетевого трафика «Континент 4»

Модуль «Поведенческий анализ» представляет собой самообучаемый программный компонент. В основе его работы находятся методики анализа характеристик сетевого трафика с учетом их изменений во времени в соответствии с наборами шаблонов. Конечному заказчику функция позволит отсечь лишний потенциально вредоносный трафик, что снизит нагрузку на само устройство.

Для настройки необходимо зайти в свойства интересующего нас узла безопасности и активировать его в разделе «Компоненты» (рисунок 25).

Рисунок 25. Включение на узле модуля «Поведенческий анализ»

На следующем шаге мы произвели настройку режима обучения и определили, на каких интерфейсах активируется данный компонент.

Рисунок 26. Настройка режима работы модуля «Поведенческий анализ»

После настройки режима определяем список шаблонов атак. Включать их все, без учета специфики инфраструктуры и приложений, находящихся за узлом безопасности, не имеет особого смысла.

Рисунок 27. Выбор шаблонов из списка известных атак в «Континент 4»

В случае с модулем поведенческого анализа стоит обратить внимание на гибкость его работы и возможность выбора из многочисленных профилей известных сетевых атак, равно как и модификации этих профилей.

Веб-фильтрация «Континент 4»а

Средства межсетевого экранирования чаще всего умеют дополнительно фильтровать сетевой трафик на уровне приложений для защиты от вредоносных сайтов. Соответственно, для этих целей мы попробовали настроить в «Континент 4» веб-фильтры.

Непосредственно перед включением механизма защиты от вредоносных сайтов в свойствах узла безопасности был прописан IP-адрес сервера DNS, содержащего доменные имена и адреса всех серверов получателей. Также мы создали корневой сертификат на этапе развертывания, после чего привязали созданные сертификаты к узлам безопасности, на которых настраивается фильтрация, и распространили корневые сертификаты и списки отозванных сертификатов на клиентские АРМ.

После этого можно добавлять фильтры (рисунок 28).

Рисунок 28. Добавление фильтра в оснастку

Необходимо заполнить описание, назначить адрес, который будет являться недоверенным, и указать контент, при обнаружении которого необходимо применить созданный фильтр (рисунок 29).

Рисунок 29. Наполнение фильтра свойствами в «Континент 4»

После наполнения свойств URL-фильтра его можно применять в правилах межсетевого экрана (рисунок 30).

Рисунок 30. Установка профиля URL-фильтрации в «Континент 4»

При работе с правилами фильтрации подобного рода нужно учитывать, что по умолчанию на узлах безопасности «Континент 4» включен базовый контроль приложений (с ограниченным перечнем).

Выводы

Новый комплекс «Континент 4» выдержал проверки и подтвердил заявленные характеристики. Несомненно, производителю еще есть над чем работать, но взят курс в верном направлении. Посмотрим, как себя покажет «в бою» вся линейка продуктов.

В числе новых возможностей можно выделить следующие:

Если вспомнить прошлогодние прогнозы, в которых заявлялось, что «Континент 4» будет обладать еще большим набором функций и соответствовать концепции UTM (универсальное устройство корпоративного уровня, обеспечивающее мощную комплексную защиту от сетевых угроз), можно резюмировать, что обещание было сдержано.

Преимущества:

Недостатки:

Источник

Читайте также:  Как подключить водонагреватель в бане на даче
Обучающий портал
Тип узла безопасности
Центр управления сетью Межсетевой экран Модуль L2VPN Модуль L3VPN Детектор атак Сервер доступа Модуль идентификации пользователей Модуль поведенческого анализа
UTM + + + + + + + +
Высокопроизводительный межсетевой экран + +
Детектор атак