Diit.cz - Novinky a informace o hardware, software a internetu

Vyzkoušeli jsme bezpečnostní řešení Check Point 600 - za málo peněz hodně muziky do SMB

check-point-600-appliance
Vyzkoušeli jsme síťové bezpečnostní zařízení Check Point 600, které má podle slov výrobce přinést vysokou úroveň zabezpečení pro střední a menší podniky za rozumnou cenu a s jednoduchou obsluhou, jak se nám líbilo?

Check Point je firma známá především síťovými bezpečnostními produkty určenými větším firmám a korporacím s vysokým počtem zaměstnanců. To potvrzuje i fakt, že všechny firmy Fortune a Global 100 používají Check Point technologie k zabezpečení svých sítí. Zkušenostmi a kvalitou tedy bezesporu firma disponuje a proto nás zaujal smělý počin Check Pointu přinést na trh menších a středních podniků UTM zařízení za cenu, kterou si teoreticky může dovolit i domácnost.

Zařízení UTM (Unified Threat Management) obecně přináší jednodušší a efektivnější správu zabezpečení sítě, protože zprostředkovává centrální ovládací panel pro různé komponenty jako firewall, IPS, IDS, antivirus a další. Bezpečnostní firmy pak mohou nabízet celistvé řešení, které pokryje celou škálu funkcí a ve výsledku ušetří čas a peníze. Je však třeba si ze zákaznického hlediska hlídat jednotlivé komponenty, protože správná funkčnost a kvalita v centrálně obhospodařovaném panelu není nic jednoduchého.

IMG_0967IMG_0969

Check Point 600 není žádný obr do datového centra, ale na malý pracovní stůl také není úplně ideální. Celou krabičku chrání kovová konstrukce v oranžové barvě, která celkem se vším uvnitř váží 1,2 kg. Vpředu je umístěn kontrolní panel a vzadu většina konektorů pro připojení do sítě. Připojovat můžete do osmi 1Gb LAN portů, 1Gb DMZ a 1Gb WAN + vstup pro konzoli. Paměťové zařízení připojíte přes jeden USB port vzadu či přes jeden vpředu. Poslední vstup je určen pro napájení celého přístroje. Samozřejmostí je tlačítko pro reboot a reset do továrního nastavení. Objednávat zařízení můžete i s WiFi, takto vybavené přijde i s dvěma anténami, které přimontujete na příslušné pozice vzadu do horních rohů. Další volitelná komponenta je ADSL.

IMG_1001IMG_0973

Přední panel obsahuje kontrolní diody pro 8 LAN portů, DMZ a WAN, stejně tak jako LEDky pro zjištění stavu připojení k internetu, obou USB a stav WLAN. Mimo zmíněné druhé USB se zde nachází také slot pro PCI Express kartu, který může zákazník využít například k připojení 3G modemu pro další WAN konektivitu zařízení na redundantní lince, což zvyšuje spolehlivost celého řešení. Je také možnost připojit k zařízení SD kartu.

Model v sérii 600 620 640 680
Doporučený počet uživatelů
Pouze s VPN a Firewall do 20 do 50 do 100
S povoleným Next Generation Threat Prevention  do 10 do 25 do 50
Výkon
Firewall (Gbps) 0.75 1.0 1.5
VPN (Mbps) 140 175 220
IPS (Mbps)1 50 67 100
Antivirus (Mbps) 50 67 100
Hardware
1GbE LAN Interface 8
1GbE WAN Interface 1
1GbE DMZ Interface 1
ADSL2/ADSL2+ (Annex A or B) Volitelně
802.11 b/g/n Wireless Volitelně
USB 2
PCI Express Slot 1
SD Card Slot 1
Podpora 3G Modemu Ano
Velikost
Rozměry (W x H x D) 22 x 4.4 x 15.24 cm
Váha 1.2 kg
Prostředí
Pracovní prostředí 0ºC ~ 40ºC (5~95%, nekondenzující)

Spuštění a základní nastavení

Po prvním připojení do sítě se zařízení rozběhne. Doporučuji nechat mu pár desítek sekund na "zahřátí", pak můžete vklidu připojit krabičku k internetu a k počítači k provedení první konfigurace (oficiálně je připravena, když zhasne dioda "!"). Na adrese 192.168.1.1 nebo http://my.firewall se vás ujme průvodce prvním spuštěním. Automaticky vás přesměruje na zabezpečené připojení na portu 4434, potvrďte bezpečnostní varování. Během prvotní konfigurace nastavíte nové heslo, zemi, datum a čas můžete změnit také doménové jméno a hostname zařízení. Následně nastavíte připojení k internetu, případně lokální a bezdrátovou síť pro připojení dalších zařízení přes WiFi. Můžete také nastavit administrátorský přístup a limitovat tak konfiguraci na určité IP adresy. Nakonec aktivujete licenci a průvodce je dokončen.

setup01setup02setup03setup04setup05
setup06setup07setup08setup09setup10

TIP: Nedoporučuji pracovat s webovým rozhraním v Safari na OS X i když je oficiálně podporováno, Chrome s ním nemá problém, Firefox je na tom také relativně dobře, ale UI je dle mého názoru docela robustní a Safari má problém s Facebookem natož s velkou webovou aplikací. Na Windows úspěšně testováno a dobře běží na Chrome, Firefoxu i IE, na linuxu je dobře použitelný Firefox (na jiných jsem netestoval). Oficiálně podporuje UI Internet Explorer, Chrome, Firefox a Safari.

home01home04

Přes webové rozhraní podle výrobce provedete veškerou virtuální konfiguraci. Po přihlášení vás přivítá Security Dashboard. První nastavení automaticky připravilo pár základních bezpečnostních politik, můžete se tedy vrhnout do přizpůsobení funkcionalit podle vašich představ. V orientaci pomůže hledání vpravo nahoře, které je na velmi dobré úrovni, případně site mapa, ale stejně se budete muset prokousat ideálně všemi záložkami, abyste využili Check Point 600 naplno.

home04

Příklad použití - uživatelé v síti

Jednou z věcí, které můžete využít, je rozpoznávání uživatelů v síti (User Awareness). Pro přístup do vaší sítě vytvoříte pro uživatele účty, pod kterými se budou do sítě přihlašovat a během práce také vystupovat. Jednoduše tak uživatele rozlišíte a efektivněji můžete řešit incidenty. Nastavení User Awareness najdete pod Access Policy, kam se můžete dostat buď rovnou ze Security Dashboardu nebo přes záložku Access Policy. Tam nastavíte identifikaci a jak má vypadat logovací stránka (můžete přidat vlastní logo firmy). Dále vytvoříte uživatele v Users & Objects a základy máte dokončené.

user-awareness1users01users02bt5-user2IMG_0975

Pokud se pak nějaké zařízení připojí do sítě, automaticky jej systém odkáže na přihlašovací obrazovku, kde vyplní identifikační jméno a heslo. Pak je mu umožněn přístup do sítě. Pokud však poruší nějakou politiku, je lehce identifikován, protože vystupuje pod jasně danou identitou.

Příklad použití - firewall pravidla

Správné nastavení firewallu je jedna z nejdůležitějších věcí pro bezpečný chod sítě. Nastavení firewallu provedete opět v Access Policy, dokonce máte na výběr ze dvou výchozích setů nastavení - standardní a striktní mód. V položce v menu s názvem Policy (politika) můžete vytvářet velmi jednoduše a efektivně nová pravidla nebo editovat již vytvořená. Tlačítko New vás přivede k definici pravidla, důležité je specifikovat, jakých dat se pravidlo týká - od koho, kam, data čeho (např. aplikace) a na jaké službě. Na druhé straně definujete, jakým způsobem zareaguje systém směrem k uživateli a také sám k sobě (něco zapíše do logu, vyskočí hláška pro administrátora).

firewall03firewall04firewall05firewall06

Můžeme si tak například definovat, že je pro danou politiku nepřijatelné použití anonymizérů (Check Point udržuje velkou online databázi nejrůznějších aplikací a webů, na které se pak z hlediska funkcionalit může odkazovat). Vytváříme pak jednoduše pravidlo, že komunikace všech identifikovaných uživatelů do internetu aplikace ze skupiny anonymizér na jakékoliv službě bude předložena uživateli k potvrzení a zaznamenána do logu. Stejně tak můžete definovat pravidla pro návštěvy různých webů.

Incidenty, logy a přehledy - vše funguje dohromady

Check Point 600 má také IPS (intrusion prevention system), který podle různých indikátorů dokáže odhalit probíhající útok a účinně zasáhnout. Výhoda UTM je v jednoduché práci na jedné straně s aktivními prvky, jako je právě IPS, a na straně druhé i s logy, kam se incidenty zapisují. Administrátor má pak v kombinaci s rozpoznáváním uživatelů a firewallem jednodušší práci v odhalování zapojených osob do útoku.

 

firewall07logs01logs02logs03

logs004logs05logs06logs07

Simulovali jsme na zařízení DoS útok z počítače v síti (dělali jsme zaplavování ICMP, http a další). IPS po chvíli vyhodnotil útok jako Non-TCP flooding, anomálie server/klient a firewall útok okamžitě zastavil. Z logu pak vyčtete nejdříve sérii legitimních paketů, následně obří množství zápisů o útoku, v případě rozpoznávání identit i jméno uživatele, z jehož systému útok proběhl.

Do logů se ukládají všechna porušení pravidel, kdo a kdy je porušil, či informace o jakékoliv jiné události, která si podle pravidel vyžádala zápis do logu (například se systém zeptal uživatele, zda opravdu chce vstoupit na určitý web). Může to být nějaká nevyžádaná aplikace chycená vestavěným antivirem, torrent klient nebo jen genericky nedůvěryhodná stránka. U jednotlivých záznamů také vidíte, jaká část systému (tzv. Blade) komunikaci do logu zapsala (může to být aplikační kontrola, URL filtering, firewall atd.).

logs-reports1logs-reports5logs-reports4logs-reports3
logs-reports2IPS02IPS01home05
logs-reports6logs09logs08IPS03

Systém dokáže poskytovat celou řadu reportů, od hodinového přes denní a týdenní až po měsíční. Během pár sekund vygenerovaný report obsahuje všechny důležité informace o uplynulém období přehledně vyobrazené v grafech včetně použité šířky pásma, počtu bezpečnostních incidentů a dalších věcí.

Závěr

Check Point 600 je komplexní zařízení, které svou jednoduchostí sahá do světa "domácích routerů" a svou kvalitou a množstvím funkcionalit naopak do světa korporátních bezpečnostních řešení. Využívá všech výhod, které UTM z principu umožňuje a to za cenu od 399 dolarů (cca 8 000,-). V domácnosti by to plně využil asi málokdo, ale do cílového SMB trhu je to královský poměr cena/výkon.

(Nakonec přidávám všechny zbylé nezařazené screenshoty. Obrázky včetně těch výše jsem koncipoval tak, aby vás provedli více méně celým dashboardem.)

Tagy: 

Galerie ke článku

Jiří Moos (Google+)

Jirka Moos je redaktor CDR.cz a DIIT.cz, kreativec se smyslem pro humor a také blázen do zabezpečení IT systémů. Vede bezpečnostní týdeník CDR Security Update a v současné době řeší marketing a redakční spolupráce CDR/DIIT.

více článků, blogů a informací o autorovi

Diskuse ke článku Vyzkoušeli jsme bezpečnostní řešení Check Point 600 - za málo peněz hodně muziky do SMB

Pátek, 18 Říjen 2013 - 16:41 | Alexandra Stanovska | Router čo podporuje netflow/sflow/podobný iný *...
Pátek, 18 Říjen 2013 - 16:30 | Alexandra Stanovska | Zvládať to možno zvláda, ale na to klasicky u...
Čtvrtek, 17 Říjen 2013 - 10:03 | super master | http://www.i4wifi.cz/MikroTik-RouterBoardy/S-...
Čtvrtek, 17 Říjen 2013 - 08:46 | super master | mikrotik je hodne levny a rozhodne to zvladne....
Středa, 16 Říjen 2013 - 20:52 | Duri | Checkpoint bol vzdy klikaci produkt na rozdiel od...
Středa, 16 Říjen 2013 - 20:32 | TyNyT | když takové věci umí Zywall od Zyxelu, tak CP to...
Středa, 16 Říjen 2013 - 20:30 | TyNyT | to je už levnější rovnou postavit celý router na...
Středa, 16 Říjen 2013 - 20:27 | JP01 | A co další informace? Umí to VLANy? Pokud ano,...
Středa, 16 Říjen 2013 - 20:09 | Frantisek Vesely | to podle me na levnem routeru nezvladnes, spis to...
Středa, 16 Říjen 2013 - 16:42 | Kert | Jo svázání MAC s konkrétním uživatelem je fajn,...

Zobrazit diskusi