Esittely latautuu. Ole hyvä ja odota

Esittely latautuu. Ole hyvä ja odota

Yhdistetyn uhkien hallinnan soveltuvuus yrityksille Timo Ihalempiä Diplomityöseminaari 6.3.2007 Valvoja: Prof. Raimo Kantola.

Samankaltaiset esitykset


Esitys aiheesta: "Yhdistetyn uhkien hallinnan soveltuvuus yrityksille Timo Ihalempiä Diplomityöseminaari 6.3.2007 Valvoja: Prof. Raimo Kantola."— Esityksen transkriptio:

1 Yhdistetyn uhkien hallinnan soveltuvuus yrityksille Timo Ihalempiä Diplomityöseminaari 6.3.2007 Valvoja: Prof. Raimo Kantola

2 Sisältö Internetin tuomat mahdollisuudet ja uhat Internetin tuomat mahdollisuudet ja uhat Uhkien torjuminen ja siihen liittyvät ongelmat Uhkien torjuminen ja siihen liittyvät ongelmat Yhdistetty uhkien hallinta, UTM Yhdistetty uhkien hallinta, UTM Työn tavoitteet ja käytetty näkökulma Työn tavoitteet ja käytetty näkökulma Arviointikriteerit ja –metodit Arviointikriteerit ja –metodit Työn tulokset ja niiden arviointi Työn tulokset ja niiden arviointi Jatkotutkimuskohteita Jatkotutkimuskohteita Kysymyksiä? Kysymyksiä?

3 Internetin yrityksille tuomat mahdollisuudet Internet on tuonut yrityksille runsaasti uusia liiketoimintamahdollisuuksia ja kustannussäästöjä Internet on tuonut yrityksille runsaasti uusia liiketoimintamahdollisuuksia ja kustannussäästöjä Yrityksen, tuotteiden ja palveluiden esittelyt, myynti Yrityksen, tuotteiden ja palveluiden esittelyt, myynti Mm. kuluttajaelektroniikkaa valmistavilla yrityksillä tietämyskannat (”Knowledge base”), joilla saavutetaan suuria säästöjä Mm. kuluttajaelektroniikkaa valmistavilla yrityksillä tietämyskannat (”Knowledge base”), joilla saavutetaan suuria säästöjä Yritykset ja niiden partnerit voimakkaasti verkostoituneita Yritykset ja niiden partnerit voimakkaasti verkostoituneita Tarve yritysten verkkojen ja palveluiden yhdistämiseen Tarve yritysten verkkojen ja palveluiden yhdistämiseen Tiedonsiirto perinteisten yksityisverkkojen avulla kallista ja hankalaa Tiedonsiirto perinteisten yksityisverkkojen avulla kallista ja hankalaa

4 Mahdollisuudet tuovat mukanaan myös uhkia Internet tuo yrityksille monien etujen lisäksi myös tietoturvauhkia Internet tuo yrityksille monien etujen lisäksi myös tietoturvauhkia Verkkojen yhdistämiseen ja etäkäyttöön käytettävät VPN-teknologiat (Virtual Private Network) poistavat suurimman osan ongelmista, jotka tiedonsiirto julkisen verkon yli aiheuttaa Verkkojen yhdistämiseen ja etäkäyttöön käytettävät VPN-teknologiat (Virtual Private Network) poistavat suurimman osan ongelmista, jotka tiedonsiirto julkisen verkon yli aiheuttaa Jatkuvasti kehittyvät, erilaisia etenemismuotoja käyttävät haittaohjelmat aiheuttavat suuren uhan kaikille Internetiin kytkeytyville yrityksille Jatkuvasti kehittyvät, erilaisia etenemismuotoja käyttävät haittaohjelmat aiheuttavat suuren uhan kaikille Internetiin kytkeytyville yrityksille Myös erilaiset hakkereiden hyökkäykset ovat mahdollisia, vaikkakin harvinaisempia Myös erilaiset hakkereiden hyökkäykset ovat mahdollisia, vaikkakin harvinaisempia

5 Tietoturvauhilta suojautuminen Perinteinen verkkojen rajalla toimiva palomuuri on pakollinen, mutta yksinään riittämätön tietoturvakomponentti Perinteinen verkkojen rajalla toimiva palomuuri on pakollinen, mutta yksinään riittämätön tietoturvakomponentti IPS-järjestelmät (Intrusion Prevention System) laajentavat palomuurien tekemää datagrammien otsaketason pääsynvalvontaa hyötykuorman skannaukseen IPS-järjestelmät (Intrusion Prevention System) laajentavat palomuurien tekemää datagrammien otsaketason pääsynvalvontaa hyötykuorman skannaukseen Haittaohjelmia torjuvia antivirustuotteita verkon solmujen ja koko verkon suojaamiseen Haittaohjelmia torjuvia antivirustuotteita verkon solmujen ja koko verkon suojaamiseen Muita uhkia mm. roskaposti ja phishing sekä WWW-saittien levittämät vakoiluohjelmat Muita uhkia mm. roskaposti ja phishing sekä WWW-saittien levittämät vakoiluohjelmat

6 Useiden tietoturvajärjestelmien ylläpito on hankalaa Yrityksen tietoturva on vain niin vahva kuin sen heikoin lenkki Yrityksen tietoturva on vain niin vahva kuin sen heikoin lenkki Useiden erillisjärjestelmien käyttö ja ylläpito vaatii runsaasti asiantuntemusta ja lisää virheiden mahdollisuutta Useiden erillisjärjestelmien käyttö ja ylläpito vaatii runsaasti asiantuntemusta ja lisää virheiden mahdollisuutta Mm. laitteiden tuottaman logi-informaation ja raporttien erilaisuus aiheuttaa ongelmia Mm. laitteiden tuottaman logi-informaation ja raporttien erilaisuus aiheuttaa ongelmia Henkilöstö-, laitteisto- ja lisenssikustannukset kasvavat Henkilöstö-, laitteisto- ja lisenssikustannukset kasvavat Ongelmallista erityisesti pienyrityksille, joille monet erillisratkaisut (esim. roskapostin esto) ovat liian kalliita Ongelmallista erityisesti pienyrityksille, joille monet erillisratkaisut (esim. roskapostin esto) ovat liian kalliita Erilaiset haittaohjelmat kuitenkin uhkaavat pienyrityksiä samalla tavoin kuin suuryrityksiäkin Erilaiset haittaohjelmat kuitenkin uhkaavat pienyrityksiä samalla tavoin kuin suuryrityksiäkin

7 Yhdistetty uhkien hallinta, UTM Analyytikkoyritys IDC:n vuonna 2004 lanseeraama termi (”Unified Threat Management”) Analyytikkoyritys IDC:n vuonna 2004 lanseeraama termi (”Unified Threat Management”) Tarkoittaa tietoturvalaitteita, jotka pitävät sisällään vähintään palomuuri-, antivirus- sekä IPS-toiminnallisuuden Tarkoittaa tietoturvalaitteita, jotka pitävät sisällään vähintään palomuuri-, antivirus- sekä IPS-toiminnallisuuden Useimmat UTM-laitteet sisältävät käytännössä myös VPN- toiminnallisuuden sekä muita tietoturvaominaisuuksia Useimmat UTM-laitteet sisältävät käytännössä myös VPN- toiminnallisuuden sekä muita tietoturvaominaisuuksia UTM-laitteet vastaavat moniin erillislaitteiden käytössä esiintyviin ongelmiin UTM-laitteet vastaavat moniin erillislaitteiden käytössä esiintyviin ongelmiin Kustannukset pienenevät Kustannukset pienenevät Käyttöönotto ja hallinta helpottuvat (yksi käyttöliittymä, yhtenäinen raportointi) Käyttöönotto ja hallinta helpottuvat (yksi käyttöliittymä, yhtenäinen raportointi) Lisäksi komponenttien läheisellä integraatiolla saavutetaan myös teknisiä etuja – kehittyneiden hyökkäysten torjunta tehostuu Lisäksi komponenttien läheisellä integraatiolla saavutetaan myös teknisiä etuja – kehittyneiden hyökkäysten torjunta tehostuu

8 Työn tavoitteet Työn tavoitteena oli löytää vastaukset seuraaviin kysymyksiin: Työn tavoitteena oli löytää vastaukset seuraaviin kysymyksiin: 1. ”Ovatko UTM-laitteet järkevä ratkaisu yritysten tietoturvatarpeisiin perinteisten erillisratkaisujen sijaan?” 2. ”Mitkä laitevalmistajat ovat vahvoilla esimerkkiyrityksen markkinasegmentillä?” Kysymyksiin haettiin vastausta kuvitteellisen esimerkkiyrityksen näkökulmasta Kysymyksiin haettiin vastausta kuvitteellisen esimerkkiyrityksen näkökulmasta Vastausten löytämiseksi tutustuttiin merkittävimpiin laitevalmistajiin ja laitemallistoihin Vastausten löytämiseksi tutustuttiin merkittävimpiin laitevalmistajiin ja laitemallistoihin

9 Työn rajaus Työssä otettiin huomioon luotetun verkon ulkopuolelta suuntautuvat uhat, joita vastaan suojaudutaan verkon rajalla toimivilla laitteilla Työssä otettiin huomioon luotetun verkon ulkopuolelta suuntautuvat uhat, joita vastaan suojaudutaan verkon rajalla toimivilla laitteilla Asioita, joita ei käsitelty tarkemmin, olivat mm: Asioita, joita ei käsitelty tarkemmin, olivat mm: Verkon solmuissa käytettävät tietoturvaohjelmistot Verkon solmuissa käytettävät tietoturvaohjelmistot Fyysinen tietoturva Fyysinen tietoturva Henkilöstöturvallisuus Henkilöstöturvallisuus Työn tarkoituksena ei ollut tutkia nykylaitteita yksityiskohtaisella tasolla Työn tarkoituksena ei ollut tutkia nykylaitteita yksityiskohtaisella tasolla Pyrkimys selvittää laitevalmistajien kyky vastata yritysten tietoturvatarpeisiin nyt ja tulevaisuudessa Pyrkimys selvittää laitevalmistajien kyky vastata yritysten tietoturvatarpeisiin nyt ja tulevaisuudessa

10 Esimerkkiyrityksen kuvaus Kuvitteellinen esimerkkiyritys on matkatoimisto, joka perustaa Suomeen 11 pientä myyntitoimistoa, joista yksi on pääkonttori Kuvitteellinen esimerkkiyritys on matkatoimisto, joka perustaa Suomeen 11 pientä myyntitoimistoa, joista yksi on pääkonttori Yrityksellä on hyvin vähän osaamista ja resursseja tietoturva- ja IT-asioissa, erityisesti etäkonttoreissa Yrityksellä on hyvin vähän osaamista ja resursseja tietoturva- ja IT-asioissa, erityisesti etäkonttoreissa Järjestelmän oltava helppo ja tehokas käyttää Järjestelmän oltava helppo ja tehokas käyttää Yritys tarvitsee etäyhteyksiä konttoreiden yhdistämiseen sekä yhteyksiin pankkeihin ja partneriyrityksiin Yritys tarvitsee etäyhteyksiä konttoreiden yhdistämiseen sekä yhteyksiin pankkeihin ja partneriyrityksiin Yritys on erittäin riippuvainen tietoliikenneinfrastruktuurin toiminnasta Yritys on erittäin riippuvainen tietoliikenneinfrastruktuurin toiminnasta Varalaitteiden käyttö ja kahdennetut tietoliikenneyhteydet Varalaitteiden käyttö ja kahdennetut tietoliikenneyhteydet Tietoturvan on oltava hyvää tasoa, sillä yritys käsittelee mm. luottokorttitietoja ja muuta asiakasinformaatiota Tietoturvan on oltava hyvää tasoa, sillä yritys käsittelee mm. luottokorttitietoja ja muuta asiakasinformaatiota Maksukorttiyhtiöiden PCI-standardista runsaasti vaatimuksia Maksukorttiyhtiöiden PCI-standardista runsaasti vaatimuksia

11 Yrityksen vaatimat tietoliikenneyhteydet

12 Laitearvioinnissa käytetyt kriteerit Prioriteetin 1 vaatimukset Prioriteetin 1 vaatimukset Yhteydet etäkonttoreihin ja partnereihin (0-2) Yhteydet etäkonttoreihin ja partnereihin (0-2) VPN-tunneleista saapuvan liikenteen skannaus (0-2) VPN-tunneleista saapuvan liikenteen skannaus (0-2) Varayhteysmahdollisuudet (0-2) Varayhteysmahdollisuudet (0-2) HA (High Availability) –ominaisuudet (0-2) HA (High Availability) –ominaisuudet (0-2) Riittävä suorituskyky (0-2) Riittävä suorituskyky (0-2) Asennus, hallinta ja ylläpito (0-4) Asennus, hallinta ja ylläpito (0-4) Palomuuriominaisuudet (0-2) Palomuuriominaisuudet (0-2) Antivirusominaisuudet (0-3) Antivirusominaisuudet (0-3) IPS-ominaisuudet (0-3) IPS-ominaisuudet (0-3) Prioriteetin 2 vaatimukset Prioriteetin 2 vaatimukset IPSec VPN –etäyhteydet (0-1) IPSec VPN –etäyhteydet (0-1) SSL VPN –etäyhteydet (0-1) SSL VPN –etäyhteydet (0-1) Mahdollisuus sijoittaa verkkokauppapalvelin DMZ:aan (0-2) Mahdollisuus sijoittaa verkkokauppapalvelin DMZ:aan (0-2) Muut tietoturvaominaisuudet (0-3) Muut tietoturvaominaisuudet (0-3)

13 Laitevalmistajien arvioinnissa käytetyt kriteerit Taloudelliset edellytykset (0-3) Taloudelliset edellytykset (0-3) Myynti- ja tukiorganisaatio (0-2) Myynti- ja tukiorganisaatio (0-2) Yhteistyökumppanit (0-2) Yhteistyökumppanit (0-2) Strategia ja fokus (0-4) Strategia ja fokus (0-4) Imago ja brändi (0-2) Imago ja brändi (0-2)

14 Arvioinnissa käytetyt lähteet ja metodit Laitevalmistaja-analyysissa käytettiin erityisesti seuraavia lähteitä: Laitevalmistaja-analyysissa käytettiin erityisesti seuraavia lähteitä: Alan analyytikkoyritysten raportit Alan analyytikkoyritysten raportit Alan julkaisut Alan julkaisut Yritysten pörssitiedotteet, osavuosikatsaukset, uutiset ja muu yrityksen WWW-sivuilta löytyvä informaatio Yritysten pörssitiedotteet, osavuosikatsaukset, uutiset ja muu yrityksen WWW-sivuilta löytyvä informaatio Laitearvioinneissa käytettiin apuna mm. näitä lähteitä ja keinoja: Laitearvioinneissa käytettiin apuna mm. näitä lähteitä ja keinoja: Riippumattomat sertifioinnit (mm. ICSA Labs, VPNC) Riippumattomat sertifioinnit (mm. ICSA Labs, VPNC) Puolueettomien tahojen tekemät testit (mm. Virus Bulletin, AV-Test) Puolueettomien tahojen tekemät testit (mm. Virus Bulletin, AV-Test) Tuotearvostelut (mm. Network World, PC Magazine) Tuotearvostelut (mm. Network World, PC Magazine) Valmistajien oma tuotemateriaali Valmistajien oma tuotemateriaali Tutkimusten lisäksi haastateltiin alan yritysten edustajia Tutkimusten lisäksi haastateltiin alan yritysten edustajia

15 Arvioidut laitevalmistajat ja laitteet Alustavan karsinnan jälkeen päädyttiin tutkimaan tarkemmin kolmea laitevalmistajaa ja niiden laitteita Alustavan karsinnan jälkeen päädyttiin tutkimaan tarkemmin kolmea laitevalmistajaa ja niiden laitteita Tehokas laite pääkonttorin käyttöön, edullisemmat mallit etäkonttorikäyttöön Tehokas laite pääkonttorin käyttöön, edullisemmat mallit etäkonttorikäyttöön Juniper Networks / Secure Services Gateway Juniper Networks / Secure Services Gateway Fortinet / FortiGate Fortinet / FortiGate SonicWALL / PRO & TZ SonicWALL / PRO & TZ

16 Laitevalmistaja-analyysin tulokset OminaisuusJuniperFortinetSonicWALL Taloudelliset edellytykset 221 Myynti- ja tukiorganisaatio 212 Yhteistyökumppanit211 Strategia ja fokus 342 Imago ja brändi 211 Yhteispisteet1197

17 Laitearvioinnin tulokset OminaisuusJuniperFortinetSonicWALL Prioriteetin 1 ominaisuuksien yhteispisteet 192016 Prioriteetin 2 ominaisuuksien yhteispisteet 553 Yhteispisteet242519

18 UTM:n sopivuus yrityksille Sekä tutkimuksessa että haastatteluissa nousivat esiin samat UTM:n puolesta puhuvat tekijät: säästöt sekä hallinnan ja ylläpidon helpottuminen Sekä tutkimuksessa että haastatteluissa nousivat esiin samat UTM:n puolesta puhuvat tekijät: säästöt sekä hallinnan ja ylläpidon helpottuminen Todettiin, että UTM-laitteet soveltuvat erinomaisesti yrityksille, joilla on rajallisesti resursseja ja tietoturvaosaamista Todettiin, että UTM-laitteet soveltuvat erinomaisesti yrityksille, joilla on rajallisesti resursseja ja tietoturvaosaamista Erillisratkaisut ovat UTM:ää huonompi vaihtoehto (hinta, monimutkaisuus, heikko saatavuus) Erillisratkaisut ovat UTM:ää huonompi vaihtoehto (hinta, monimutkaisuus, heikko saatavuus) Realistisempi vaihtoehto jatkossa: hallinnoidut tietoturvapalvelut Realistisempi vaihtoehto jatkossa: hallinnoidut tietoturvapalvelut Customer Premises Equipment / In the Cloud Customer Premises Equipment / In the Cloud

19 UTM:n sopivuus yrityksille Toisaalta todettiin UTM-laitteiden soveltuvuuden suuryritysten ja operaattorien käyttöön olevan huomattavasti tapauskohtaisempaa Toisaalta todettiin UTM-laitteiden soveltuvuuden suuryritysten ja operaattorien käyttöön olevan huomattavasti tapauskohtaisempaa Syitä mm: Syitä mm: Integraatiovaatimukset olemassa oleviin järjestelmiin ja verkkoihin korkeat Integraatiovaatimukset olemassa oleviin järjestelmiin ja verkkoihin korkeat UTM-laitteiden kaikki tietoturvaominaisuudet eivät ole parhaiden erillislaitteiden tasolla (mm. roskapostin esto, IPS) UTM-laitteiden kaikki tietoturvaominaisuudet eivät ole parhaiden erillislaitteiden tasolla (mm. roskapostin esto, IPS) Suorituskykyongelmat Suorituskykyongelmat UTM-laitteiden sopivuus suurten verkkojen suojaamiseen on siis tapauskohtaista UTM-laitteiden sopivuus suurten verkkojen suojaamiseen on siis tapauskohtaista

20 Valmistaja-analyysin tulosten tulkinta Fortinet todettiin suositeltavimmaksi laitevalmistajaksi, vahvuuksia mm. Fortinet todettiin suositeltavimmaksi laitevalmistajaksi, vahvuuksia mm. UTM-markkinan pioneeriasema UTM-markkinan pioneeriasema Hyvä markkina-asema Hyvä markkina-asema Vahva panostus tuotekehitykseen Vahva panostus tuotekehitykseen Fortinet yrityksenä kuitenkin pieni Fortinet yrityksenä kuitenkin pieni Juniper vahvoine partnereineen hyvä vaihtoehto Juniper vahvoine partnereineen hyvä vaihtoehto Vahvan reititinvalmistajan brändi tuo luottamusta Vahvan reititinvalmistajan brändi tuo luottamusta Vahvoja partnereita (Symantec, Kaspersky Labs, SurfControl) Vahvoja partnereita (Symantec, Kaspersky Labs, SurfControl) Paljon ominaisuuksia Paljon ominaisuuksia Tuore laitemallisto ei välttämättä turvallisin valinta Tuore laitemallisto ei välttämättä turvallisin valinta SonicWALL havaittiin kolmikosta selvästi heikoimmaksi SonicWALL havaittiin kolmikosta selvästi heikoimmaksi Edullisimmat mallit ovat menneet aiemmin hyvin kaupaksi, mutta ominaisuuksiltaan ne ovat kilpailijoiden laitteita selvästi jäljessä Edullisimmat mallit ovat menneet aiemmin hyvin kaupaksi, mutta ominaisuuksiltaan ne ovat kilpailijoiden laitteita selvästi jäljessä Monilta tietoturvakomponenteilta (esim. AV, IPS) puuttuvat sertifioinnit täysin Monilta tietoturvakomponenteilta (esim. AV, IPS) puuttuvat sertifioinnit täysin Suuria vaikeuksia tehokkaampien ja kalliimpien mallien myynnissä Suuria vaikeuksia tehokkaampien ja kalliimpien mallien myynnissä Vaikeudet heijastuneet äskettäin myös osakekurssiin Vaikeudet heijastuneet äskettäin myös osakekurssiin

21 Tulosten arviointia UTM-laitteiden sopivuus pk-yritysten tarpeisiin pystyttiin osoittamaan melko hyvin UTM-laitteiden sopivuus pk-yritysten tarpeisiin pystyttiin osoittamaan melko hyvin UTM:n soveltuvuus suuryrityksille todettiin tapauskohtaiseksi UTM:n soveltuvuus suuryrityksille todettiin tapauskohtaiseksi Työn pääpaino oli pk-yrityksissä, joille UTM on ensisijaisesti markkinoitu Työn pääpaino oli pk-yrityksissä, joille UTM on ensisijaisesti markkinoitu Laitetestausta ei ollut resurssisyistä mahdollista toteuttaa Laitetestausta ei ollut resurssisyistä mahdollista toteuttaa Samoin esim. tuotetuen toimivuudesta ei ollut omakohtaisia kokemuksia Samoin esim. tuotetuen toimivuudesta ei ollut omakohtaisia kokemuksia Yritysten tietoturva koostuu monista tekijöistä, joista tässä työssä tutkittiin vain yhtä Yritysten tietoturva koostuu monista tekijöistä, joista tässä työssä tutkittiin vain yhtä

22 Jatkotutkimuskohteita ”Todelliset” UTM-järjestelmät, joissa koko verkon ja verkon solmujen tietoturvaratkaisut toimivat yhteen (hallinta, raportointi, päivitykset..) yli toimittajarajojen ”Todelliset” UTM-järjestelmät, joissa koko verkon ja verkon solmujen tietoturvaratkaisut toimivat yhteen (hallinta, raportointi, päivitykset..) yli toimittajarajojen Hallinnoidut tietoturvapalvelut ja niiden tulevaisuudennäkymät Hallinnoidut tietoturvapalvelut ja niiden tulevaisuudennäkymät Erityisesti In the Cloud -palvelut Erityisesti In the Cloud -palvelut

23 Kysymyksiä? Kiitos!


Lataa ppt "Yhdistetyn uhkien hallinnan soveltuvuus yrityksille Timo Ihalempiä Diplomityöseminaari 6.3.2007 Valvoja: Prof. Raimo Kantola."

Samankaltaiset esitykset


Iklan oleh Google