NetGAP физически отсоединяет корпоративную сеть от потенциального источника опасности

Компания Spearhead Security Technologies анонсировала продукт NetGAP, который сможет обеспечить новые уровни защиты от проникновений в сеть и атак типа «отказ в обслуживании» (DoS — denial of service). NetGAP физически отсоединяет корпоративную сеть от Internet и направляет весь трафик, предназначенный для внутренней сети, через специальное устройство защиты, гарантируя, что в корпоративную сеть попадают только безопасные и затребованные данные.

Работает данное решение примерно следующим образом. Решив защитить свою сеть с его помощью, организация подключает к своей корпоративной сети устройство NetGAP и делает его основным средством связи с Internet. Устройство NetGAP имеет два центральных процессора и две специализированные платы защиты. Между собой центральные процессоры и платы соединены посредством своего рода «контрольно-пропускной полосы», поддерживающей скорость передачи 1 Гбит/с. Данные, попадающие на устройство, пересылаются в корпоративную сеть не сразу, как это происходит при стандартной организации сети. Вместо этого первый процессор разрывает сетевое соединение, и только после этого данные через «контрольную полосу» копируются на второй процессор.

Затем второй процессор анализирует данные с учетом информации о конкретном протоколе, чтобы предотвратить атаки, основанные на специфике протоколов. После того как данные проверены и установлено их соответствие требованиям к защите, специфицированными пользователем, их можно передать в корпоративную сеть. Системы NetGAP также обеспечивают защиту серверов доменных имен DNS на базе установленных наборов правил и имеют функции управления полосой пропускания и автоматической перезагрузки, что позволяет предотвратить DoS-атаки.

Компания предлагает две модели — NetGAP 200 и NetGAP 300. В состав NetGAP 300, в отличие от модели NetGAP 200, входит плата контроля информационного наполнения, которая осуществляет поиск и фильтрацию по ключевым словам, а также сканирует поступающие данные в поисках вирусов и иного кода, нежелательного или небезопасного для корпоративной сети.

Как считает Стив Могул, исполнительный вице-президент компании Spearhead по развитию бизнеса, подобное устройство просто необходимо, поскольку службы обеспечения безопасности, основанные на возможностях операционных систем, остаются уязвимыми из-за риска возникновения новых изъянов в защите. При работе с любой операционной системой всегда есть вероятность обнаружения тех или иных дефектов. Устройство NetGAP же не привязано к какой-то определенной операционной системе.

NetGAP и другие аналогичные продукты, в которых используется идея защищенного ?разрыва?, по словам Чарлза Колоджи, аналитика International Data Corp., — «это новая концепция построения систем защиты».

Колоджи считает, что, хотя продукты такого типа пока в новинку, они, по-видимому, имеют неплохую перспективу, учитывая возможности контроля доступа, а также способность физически разделять сети и обеспечивать тщательный анализ передаваемого трафика.

Недостатком подобных решений, использующих для организации защиты «контрольно-пропускную полосу», является снижение пропускной способности, поскольку при таком подходе трафик передается через избыточные узлы, подвергаясь сложной обработке, и выполняется очень большой объем сканирования.

Однако, к примеру, Хью Макартур, директор по защите информационных систем компании Online Resources, предоставляющей услуги организациям, работающим в финансовой отрасли, заметил, что его компания не испытывает никакого заметного падения скорости передачи. По его словам, NetGAP легко устанавливается и конфигурируется, а специалисты Spearhead обеспечивают необходимую техническую поддержку.