Yhdistetyn uhkien hallinnan soveltuvuus yrityksille Timo Ihalempiä Diplomityöseminaari 6.3.2007 Valvoja: Prof. Raimo Kantola.

Slides:



Advertisements
Samankaltaiset esitykset
Moniasiakasympäristön etäyhteysratkaisujen vertailu
Advertisements

Internetprotokollien pääsynvalvonta verkkolaitteissa Teemu Heino Työn valvoja: Professori Raimo Kantola Työn suorituspaikka: Elisa Internet Oy.
Moniverkkoliityntä asiakkaan näkökulmasta
© 1999 Stakes / Hannele Hyppönen TKK sivu 1 (9) Esteettömyys teknologian kehittämisessä ja hyödyntämisessä Hannele Hyppönen Stakes.
1 Heli Lepomäki Yritysten ja muiden organisaatioiden käyttöön sähköinen työpöytä on jo leviämässä, koska niiden toiminta ja asiakaspalvelu.
OPSTOCK Hyvä verkkopalvelu analyytikon näkökulmasta Olli Kähkönen Opstock Pankkiiriliike
Header: Relation Diplomityöseminaari / Kalle Muhonen
1 Kuntien yhteinen tietoliikenneratkaisu Esiselvitys Kuntien tietoliikenneympäristö nyt 2.Vaihtoehtoja yhteiseksi tietoliikenneratkaisuksi 3.Suositellun.
Turvallinen etäyhteys – ratkaisuna: VPN (Virtual Private Network)
Ipon Laajakaistapuhelin
1 WiMAX-tekniikan rooli Suomessa Lasse Aslamaa Diplomityöseminaari Valvoja: Prof. Heikki Hämmäinen Ohjaaja: DI Timo Smura.
Jyrki Kalliolahti TIES
Mikko Tyrväinen InSitu –Luentopalautejärjestelmän tekninen evaluointi.
Verkko-osuuskunnan ja toteuttajan yhteistyömallit sekä yhteistyön syventämisen mahdollisuudet Jukka Kapela
Valvoja: Prof. Riku Jäntti Ohjaaja: FM, MBA Tapio Heinäaro
Marko Mikkola Solution Sales Professional – Security and Management Microsoft Oy, Enterprise and Partner Group
Helatalo KajaaninLukko Oy Timo Peussa. KAINUU ON KUTEN SUOMI TARVITSEMME VIENTITEOLLISUUTTA TUOMAAN MEILLE RAHAA KAINUUN ULKOPUOLELTA OLTAVA LÄHES OMAVARAINEN.
Sonera content gateway-rajapinnan ohjelmointi
1Suomen Motoristit r.y. (c) 2009 Moottoripyörien määräaikaiskatsastukselle ei ole perusteita Teemu S. Lindfors & Santtu Ahonen.
JYVÄSKYLÄN YLIOPISTO 2006 Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä Tietotekniikan kandidaattiseminaari Tuukka Puranen
Lastensuojelun avohuollon tukitoimet vuotiaille Keski- Suomessa Opinnäytetyö Jyväskylän ammattikorkeakoulu Jyväskylän ammattikorkeakoulu Sini Moberg.
LANGATTOMAN ETÄYHTEYDEN TESTAUS
Tutkimusosasto Mitä ja miksi? Tutkimuksen tavoitteena on selvittää, millaisia kokemuksia nuorilla on täystyöllisyysmallista ja työvoimatalossa työskentelystä.
Lapin sairaanhoitopiiri Tietohallintastrategia 2007–2011.
Vaarojen tunnistaminen ja arviointi
Satakunnan ammattikorkeakoulun Liiketalous Rauman henkilöstön ja Rauman talousalueen yritysten yhteistyön selvittäminen ja kehittäminen Enni Karvinen.
TEHTÄVÄRAKENTEIDEN MUUTOS PALKKOJEN JA TUOTTAVUUDEN KASVUN LÄHTEENÄ Mika Maliranta (ETLA)
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
IDS Antti Junttila. IDS = Intrusion Detection System Suomeksi TunkeutumisenTunnistusJärjestelmä (TTJ) Tarkoitettu valvomaan verkkoa ja paljastamaan kaikenlainen.
Wireless Local Area Network
Onnistunut IT-projekti - Haaveesta totta? Tiken näkemys
Heikki Salokanto Valvoja: prof. Jukka Manner Ohjaaja: DI Pekka Pajuoja, TEKES Sovelluskehitysympäristön virtualisoinnin tuomat edut ja haitat.
Diplomityöseminaari : Uudet tietoverkkoteknologiat perinteisen liiketoiminnan vauhdittajina Tekijä: Sami Jaatinen Valvoja: Prof. Raimo Kantola.
Merlinin ylläpito-organisaatio Asiakaspalvelu (help desk) Palvelukeskus (tuotanto)
Esa Jaakola Valvoja: Professori Raimo Kantola
C 1. Testaus on ”sarja toimintoja” Itse asiassa, testaus on vuorovaikutusta, jota rytmittää ohjelmiston arviointi. Vaikka on hyödyllistä tunnistaa sarja.
Taustaa Opetus- ja kulttuuriministeriön toimialalla on laajalti omaksuttu verkostomainen sähköinen työskentely yli organisaatiorajojen. Kuluttajille tarkoitettujen.
Suupohjan palveluhakemisto (yritys- ja yhdistysrekisteri)
Tuottavuuden mahdollisuudet kilpailukyvyn parantamisessa – mitä eväitä tutkimuksella on antaa Timo Sipiläinen MTT Taloustutkimus Helsinki
Asiakkaan päätösprosessi
Johdatus ohjelmistoliiketoimintaan harjoitustyö
Vaasan yliopisto Tietojenkäsittely TiTe.1020 Tietokoneiden luokitus E-Commerce 2010: Business, Technology, Society 6e Prentice Hall © 2010.
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Riina Vesanen Systeemitieteiden kandidaattiseminaari – Syksy 2009 Palveluiden myyntikäyrien analysointi.
Linux palomuurina Kimmo Karhu, EL0A
Rautaa rajalle! Rautapalomuurit verkon reunalla
Ti LÄHIVERKOT -ERIKOISTYÖKURSSI SAN: Storage Area Network Mikko Hellstén Ville Pesonen.
KYSELYT SOVELTUVUUSKOKEESSA Kuullun ymmärtäminen, kuinka hyvin hakija kykenee pitämään kuulemaansa tietoa mielessä, keskittymiskyky, ohjeiden ymmärtäminen.
Tietoturva. Tietoturvan merkitys kasvaa koko ajan kaikissa IT-ratkaisuissa. Yrityksesi tai organisaatiosi tietojen turvaaminen on vähintään yhtä tärkeää.
H5 Tietoturva. Mitä on tietoturva Tietoturva on termi, joka tarkoittaa laitteiston ja tiedostojen suojaamista ulkopuolisilta. Tietoturva ei ole ainoastaan.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Tietoturva tarkoittaa tietoliikenteen, järjestelmien, palvelujen ja tietojen turvaamista. Tietoturvallisuudessa on myös uhkia, esim. huijaukset,
H5 TIETOTURVA NETISSÄ JANI BJÖRKBACKA MYHOKO15A. YLEISTÄ TIETOTURVASTA Tietoturva tarkoittaa tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista.
H5 Tietoturva internetissä. Joni kukkonen
Jonna Kyllönen mylept14B
Tietoturva internetissä
TVT-harjoituksia H5 Tietoturva
Tietoturva internetissä
Tietoturva internetissä
Tietoturva.

Tietoturva.
Tietoturva internetissä
Tietoturva Henkka Jokela MYtlpt15B.
tekijä: Kari Martelius valvoja: Raimo Kantola
Mobiilitietoturva.
Tietoturva Roosa Juusola MYelpt14B
Tietoturva.
Tietoturva Internetissä
Tietoturva internetissä
Tietoturva internetissä
Esityksen transkriptio:

Yhdistetyn uhkien hallinnan soveltuvuus yrityksille Timo Ihalempiä Diplomityöseminaari Valvoja: Prof. Raimo Kantola

Sisältö Internetin tuomat mahdollisuudet ja uhat Internetin tuomat mahdollisuudet ja uhat Uhkien torjuminen ja siihen liittyvät ongelmat Uhkien torjuminen ja siihen liittyvät ongelmat Yhdistetty uhkien hallinta, UTM Yhdistetty uhkien hallinta, UTM Työn tavoitteet ja käytetty näkökulma Työn tavoitteet ja käytetty näkökulma Arviointikriteerit ja –metodit Arviointikriteerit ja –metodit Työn tulokset ja niiden arviointi Työn tulokset ja niiden arviointi Jatkotutkimuskohteita Jatkotutkimuskohteita Kysymyksiä? Kysymyksiä?

Internetin yrityksille tuomat mahdollisuudet Internet on tuonut yrityksille runsaasti uusia liiketoimintamahdollisuuksia ja kustannussäästöjä Internet on tuonut yrityksille runsaasti uusia liiketoimintamahdollisuuksia ja kustannussäästöjä Yrityksen, tuotteiden ja palveluiden esittelyt, myynti Yrityksen, tuotteiden ja palveluiden esittelyt, myynti Mm. kuluttajaelektroniikkaa valmistavilla yrityksillä tietämyskannat (”Knowledge base”), joilla saavutetaan suuria säästöjä Mm. kuluttajaelektroniikkaa valmistavilla yrityksillä tietämyskannat (”Knowledge base”), joilla saavutetaan suuria säästöjä Yritykset ja niiden partnerit voimakkaasti verkostoituneita Yritykset ja niiden partnerit voimakkaasti verkostoituneita Tarve yritysten verkkojen ja palveluiden yhdistämiseen Tarve yritysten verkkojen ja palveluiden yhdistämiseen Tiedonsiirto perinteisten yksityisverkkojen avulla kallista ja hankalaa Tiedonsiirto perinteisten yksityisverkkojen avulla kallista ja hankalaa

Mahdollisuudet tuovat mukanaan myös uhkia Internet tuo yrityksille monien etujen lisäksi myös tietoturvauhkia Internet tuo yrityksille monien etujen lisäksi myös tietoturvauhkia Verkkojen yhdistämiseen ja etäkäyttöön käytettävät VPN-teknologiat (Virtual Private Network) poistavat suurimman osan ongelmista, jotka tiedonsiirto julkisen verkon yli aiheuttaa Verkkojen yhdistämiseen ja etäkäyttöön käytettävät VPN-teknologiat (Virtual Private Network) poistavat suurimman osan ongelmista, jotka tiedonsiirto julkisen verkon yli aiheuttaa Jatkuvasti kehittyvät, erilaisia etenemismuotoja käyttävät haittaohjelmat aiheuttavat suuren uhan kaikille Internetiin kytkeytyville yrityksille Jatkuvasti kehittyvät, erilaisia etenemismuotoja käyttävät haittaohjelmat aiheuttavat suuren uhan kaikille Internetiin kytkeytyville yrityksille Myös erilaiset hakkereiden hyökkäykset ovat mahdollisia, vaikkakin harvinaisempia Myös erilaiset hakkereiden hyökkäykset ovat mahdollisia, vaikkakin harvinaisempia

Tietoturvauhilta suojautuminen Perinteinen verkkojen rajalla toimiva palomuuri on pakollinen, mutta yksinään riittämätön tietoturvakomponentti Perinteinen verkkojen rajalla toimiva palomuuri on pakollinen, mutta yksinään riittämätön tietoturvakomponentti IPS-järjestelmät (Intrusion Prevention System) laajentavat palomuurien tekemää datagrammien otsaketason pääsynvalvontaa hyötykuorman skannaukseen IPS-järjestelmät (Intrusion Prevention System) laajentavat palomuurien tekemää datagrammien otsaketason pääsynvalvontaa hyötykuorman skannaukseen Haittaohjelmia torjuvia antivirustuotteita verkon solmujen ja koko verkon suojaamiseen Haittaohjelmia torjuvia antivirustuotteita verkon solmujen ja koko verkon suojaamiseen Muita uhkia mm. roskaposti ja phishing sekä WWW-saittien levittämät vakoiluohjelmat Muita uhkia mm. roskaposti ja phishing sekä WWW-saittien levittämät vakoiluohjelmat

Useiden tietoturvajärjestelmien ylläpito on hankalaa Yrityksen tietoturva on vain niin vahva kuin sen heikoin lenkki Yrityksen tietoturva on vain niin vahva kuin sen heikoin lenkki Useiden erillisjärjestelmien käyttö ja ylläpito vaatii runsaasti asiantuntemusta ja lisää virheiden mahdollisuutta Useiden erillisjärjestelmien käyttö ja ylläpito vaatii runsaasti asiantuntemusta ja lisää virheiden mahdollisuutta Mm. laitteiden tuottaman logi-informaation ja raporttien erilaisuus aiheuttaa ongelmia Mm. laitteiden tuottaman logi-informaation ja raporttien erilaisuus aiheuttaa ongelmia Henkilöstö-, laitteisto- ja lisenssikustannukset kasvavat Henkilöstö-, laitteisto- ja lisenssikustannukset kasvavat Ongelmallista erityisesti pienyrityksille, joille monet erillisratkaisut (esim. roskapostin esto) ovat liian kalliita Ongelmallista erityisesti pienyrityksille, joille monet erillisratkaisut (esim. roskapostin esto) ovat liian kalliita Erilaiset haittaohjelmat kuitenkin uhkaavat pienyrityksiä samalla tavoin kuin suuryrityksiäkin Erilaiset haittaohjelmat kuitenkin uhkaavat pienyrityksiä samalla tavoin kuin suuryrityksiäkin

Yhdistetty uhkien hallinta, UTM Analyytikkoyritys IDC:n vuonna 2004 lanseeraama termi (”Unified Threat Management”) Analyytikkoyritys IDC:n vuonna 2004 lanseeraama termi (”Unified Threat Management”) Tarkoittaa tietoturvalaitteita, jotka pitävät sisällään vähintään palomuuri-, antivirus- sekä IPS-toiminnallisuuden Tarkoittaa tietoturvalaitteita, jotka pitävät sisällään vähintään palomuuri-, antivirus- sekä IPS-toiminnallisuuden Useimmat UTM-laitteet sisältävät käytännössä myös VPN- toiminnallisuuden sekä muita tietoturvaominaisuuksia Useimmat UTM-laitteet sisältävät käytännössä myös VPN- toiminnallisuuden sekä muita tietoturvaominaisuuksia UTM-laitteet vastaavat moniin erillislaitteiden käytössä esiintyviin ongelmiin UTM-laitteet vastaavat moniin erillislaitteiden käytössä esiintyviin ongelmiin Kustannukset pienenevät Kustannukset pienenevät Käyttöönotto ja hallinta helpottuvat (yksi käyttöliittymä, yhtenäinen raportointi) Käyttöönotto ja hallinta helpottuvat (yksi käyttöliittymä, yhtenäinen raportointi) Lisäksi komponenttien läheisellä integraatiolla saavutetaan myös teknisiä etuja – kehittyneiden hyökkäysten torjunta tehostuu Lisäksi komponenttien läheisellä integraatiolla saavutetaan myös teknisiä etuja – kehittyneiden hyökkäysten torjunta tehostuu

Työn tavoitteet Työn tavoitteena oli löytää vastaukset seuraaviin kysymyksiin: Työn tavoitteena oli löytää vastaukset seuraaviin kysymyksiin: 1. ”Ovatko UTM-laitteet järkevä ratkaisu yritysten tietoturvatarpeisiin perinteisten erillisratkaisujen sijaan?” 2. ”Mitkä laitevalmistajat ovat vahvoilla esimerkkiyrityksen markkinasegmentillä?” Kysymyksiin haettiin vastausta kuvitteellisen esimerkkiyrityksen näkökulmasta Kysymyksiin haettiin vastausta kuvitteellisen esimerkkiyrityksen näkökulmasta Vastausten löytämiseksi tutustuttiin merkittävimpiin laitevalmistajiin ja laitemallistoihin Vastausten löytämiseksi tutustuttiin merkittävimpiin laitevalmistajiin ja laitemallistoihin

Työn rajaus Työssä otettiin huomioon luotetun verkon ulkopuolelta suuntautuvat uhat, joita vastaan suojaudutaan verkon rajalla toimivilla laitteilla Työssä otettiin huomioon luotetun verkon ulkopuolelta suuntautuvat uhat, joita vastaan suojaudutaan verkon rajalla toimivilla laitteilla Asioita, joita ei käsitelty tarkemmin, olivat mm: Asioita, joita ei käsitelty tarkemmin, olivat mm: Verkon solmuissa käytettävät tietoturvaohjelmistot Verkon solmuissa käytettävät tietoturvaohjelmistot Fyysinen tietoturva Fyysinen tietoturva Henkilöstöturvallisuus Henkilöstöturvallisuus Työn tarkoituksena ei ollut tutkia nykylaitteita yksityiskohtaisella tasolla Työn tarkoituksena ei ollut tutkia nykylaitteita yksityiskohtaisella tasolla Pyrkimys selvittää laitevalmistajien kyky vastata yritysten tietoturvatarpeisiin nyt ja tulevaisuudessa Pyrkimys selvittää laitevalmistajien kyky vastata yritysten tietoturvatarpeisiin nyt ja tulevaisuudessa

Esimerkkiyrityksen kuvaus Kuvitteellinen esimerkkiyritys on matkatoimisto, joka perustaa Suomeen 11 pientä myyntitoimistoa, joista yksi on pääkonttori Kuvitteellinen esimerkkiyritys on matkatoimisto, joka perustaa Suomeen 11 pientä myyntitoimistoa, joista yksi on pääkonttori Yrityksellä on hyvin vähän osaamista ja resursseja tietoturva- ja IT-asioissa, erityisesti etäkonttoreissa Yrityksellä on hyvin vähän osaamista ja resursseja tietoturva- ja IT-asioissa, erityisesti etäkonttoreissa Järjestelmän oltava helppo ja tehokas käyttää Järjestelmän oltava helppo ja tehokas käyttää Yritys tarvitsee etäyhteyksiä konttoreiden yhdistämiseen sekä yhteyksiin pankkeihin ja partneriyrityksiin Yritys tarvitsee etäyhteyksiä konttoreiden yhdistämiseen sekä yhteyksiin pankkeihin ja partneriyrityksiin Yritys on erittäin riippuvainen tietoliikenneinfrastruktuurin toiminnasta Yritys on erittäin riippuvainen tietoliikenneinfrastruktuurin toiminnasta Varalaitteiden käyttö ja kahdennetut tietoliikenneyhteydet Varalaitteiden käyttö ja kahdennetut tietoliikenneyhteydet Tietoturvan on oltava hyvää tasoa, sillä yritys käsittelee mm. luottokorttitietoja ja muuta asiakasinformaatiota Tietoturvan on oltava hyvää tasoa, sillä yritys käsittelee mm. luottokorttitietoja ja muuta asiakasinformaatiota Maksukorttiyhtiöiden PCI-standardista runsaasti vaatimuksia Maksukorttiyhtiöiden PCI-standardista runsaasti vaatimuksia

Yrityksen vaatimat tietoliikenneyhteydet

Laitearvioinnissa käytetyt kriteerit Prioriteetin 1 vaatimukset Prioriteetin 1 vaatimukset Yhteydet etäkonttoreihin ja partnereihin (0-2) Yhteydet etäkonttoreihin ja partnereihin (0-2) VPN-tunneleista saapuvan liikenteen skannaus (0-2) VPN-tunneleista saapuvan liikenteen skannaus (0-2) Varayhteysmahdollisuudet (0-2) Varayhteysmahdollisuudet (0-2) HA (High Availability) –ominaisuudet (0-2) HA (High Availability) –ominaisuudet (0-2) Riittävä suorituskyky (0-2) Riittävä suorituskyky (0-2) Asennus, hallinta ja ylläpito (0-4) Asennus, hallinta ja ylläpito (0-4) Palomuuriominaisuudet (0-2) Palomuuriominaisuudet (0-2) Antivirusominaisuudet (0-3) Antivirusominaisuudet (0-3) IPS-ominaisuudet (0-3) IPS-ominaisuudet (0-3) Prioriteetin 2 vaatimukset Prioriteetin 2 vaatimukset IPSec VPN –etäyhteydet (0-1) IPSec VPN –etäyhteydet (0-1) SSL VPN –etäyhteydet (0-1) SSL VPN –etäyhteydet (0-1) Mahdollisuus sijoittaa verkkokauppapalvelin DMZ:aan (0-2) Mahdollisuus sijoittaa verkkokauppapalvelin DMZ:aan (0-2) Muut tietoturvaominaisuudet (0-3) Muut tietoturvaominaisuudet (0-3)

Laitevalmistajien arvioinnissa käytetyt kriteerit Taloudelliset edellytykset (0-3) Taloudelliset edellytykset (0-3) Myynti- ja tukiorganisaatio (0-2) Myynti- ja tukiorganisaatio (0-2) Yhteistyökumppanit (0-2) Yhteistyökumppanit (0-2) Strategia ja fokus (0-4) Strategia ja fokus (0-4) Imago ja brändi (0-2) Imago ja brändi (0-2)

Arvioinnissa käytetyt lähteet ja metodit Laitevalmistaja-analyysissa käytettiin erityisesti seuraavia lähteitä: Laitevalmistaja-analyysissa käytettiin erityisesti seuraavia lähteitä: Alan analyytikkoyritysten raportit Alan analyytikkoyritysten raportit Alan julkaisut Alan julkaisut Yritysten pörssitiedotteet, osavuosikatsaukset, uutiset ja muu yrityksen WWW-sivuilta löytyvä informaatio Yritysten pörssitiedotteet, osavuosikatsaukset, uutiset ja muu yrityksen WWW-sivuilta löytyvä informaatio Laitearvioinneissa käytettiin apuna mm. näitä lähteitä ja keinoja: Laitearvioinneissa käytettiin apuna mm. näitä lähteitä ja keinoja: Riippumattomat sertifioinnit (mm. ICSA Labs, VPNC) Riippumattomat sertifioinnit (mm. ICSA Labs, VPNC) Puolueettomien tahojen tekemät testit (mm. Virus Bulletin, AV-Test) Puolueettomien tahojen tekemät testit (mm. Virus Bulletin, AV-Test) Tuotearvostelut (mm. Network World, PC Magazine) Tuotearvostelut (mm. Network World, PC Magazine) Valmistajien oma tuotemateriaali Valmistajien oma tuotemateriaali Tutkimusten lisäksi haastateltiin alan yritysten edustajia Tutkimusten lisäksi haastateltiin alan yritysten edustajia

Arvioidut laitevalmistajat ja laitteet Alustavan karsinnan jälkeen päädyttiin tutkimaan tarkemmin kolmea laitevalmistajaa ja niiden laitteita Alustavan karsinnan jälkeen päädyttiin tutkimaan tarkemmin kolmea laitevalmistajaa ja niiden laitteita Tehokas laite pääkonttorin käyttöön, edullisemmat mallit etäkonttorikäyttöön Tehokas laite pääkonttorin käyttöön, edullisemmat mallit etäkonttorikäyttöön Juniper Networks / Secure Services Gateway Juniper Networks / Secure Services Gateway Fortinet / FortiGate Fortinet / FortiGate SonicWALL / PRO & TZ SonicWALL / PRO & TZ

Laitevalmistaja-analyysin tulokset OminaisuusJuniperFortinetSonicWALL Taloudelliset edellytykset 221 Myynti- ja tukiorganisaatio 212 Yhteistyökumppanit211 Strategia ja fokus 342 Imago ja brändi 211 Yhteispisteet1197

Laitearvioinnin tulokset OminaisuusJuniperFortinetSonicWALL Prioriteetin 1 ominaisuuksien yhteispisteet Prioriteetin 2 ominaisuuksien yhteispisteet 553 Yhteispisteet242519

UTM:n sopivuus yrityksille Sekä tutkimuksessa että haastatteluissa nousivat esiin samat UTM:n puolesta puhuvat tekijät: säästöt sekä hallinnan ja ylläpidon helpottuminen Sekä tutkimuksessa että haastatteluissa nousivat esiin samat UTM:n puolesta puhuvat tekijät: säästöt sekä hallinnan ja ylläpidon helpottuminen Todettiin, että UTM-laitteet soveltuvat erinomaisesti yrityksille, joilla on rajallisesti resursseja ja tietoturvaosaamista Todettiin, että UTM-laitteet soveltuvat erinomaisesti yrityksille, joilla on rajallisesti resursseja ja tietoturvaosaamista Erillisratkaisut ovat UTM:ää huonompi vaihtoehto (hinta, monimutkaisuus, heikko saatavuus) Erillisratkaisut ovat UTM:ää huonompi vaihtoehto (hinta, monimutkaisuus, heikko saatavuus) Realistisempi vaihtoehto jatkossa: hallinnoidut tietoturvapalvelut Realistisempi vaihtoehto jatkossa: hallinnoidut tietoturvapalvelut Customer Premises Equipment / In the Cloud Customer Premises Equipment / In the Cloud

UTM:n sopivuus yrityksille Toisaalta todettiin UTM-laitteiden soveltuvuuden suuryritysten ja operaattorien käyttöön olevan huomattavasti tapauskohtaisempaa Toisaalta todettiin UTM-laitteiden soveltuvuuden suuryritysten ja operaattorien käyttöön olevan huomattavasti tapauskohtaisempaa Syitä mm: Syitä mm: Integraatiovaatimukset olemassa oleviin järjestelmiin ja verkkoihin korkeat Integraatiovaatimukset olemassa oleviin järjestelmiin ja verkkoihin korkeat UTM-laitteiden kaikki tietoturvaominaisuudet eivät ole parhaiden erillislaitteiden tasolla (mm. roskapostin esto, IPS) UTM-laitteiden kaikki tietoturvaominaisuudet eivät ole parhaiden erillislaitteiden tasolla (mm. roskapostin esto, IPS) Suorituskykyongelmat Suorituskykyongelmat UTM-laitteiden sopivuus suurten verkkojen suojaamiseen on siis tapauskohtaista UTM-laitteiden sopivuus suurten verkkojen suojaamiseen on siis tapauskohtaista

Valmistaja-analyysin tulosten tulkinta Fortinet todettiin suositeltavimmaksi laitevalmistajaksi, vahvuuksia mm. Fortinet todettiin suositeltavimmaksi laitevalmistajaksi, vahvuuksia mm. UTM-markkinan pioneeriasema UTM-markkinan pioneeriasema Hyvä markkina-asema Hyvä markkina-asema Vahva panostus tuotekehitykseen Vahva panostus tuotekehitykseen Fortinet yrityksenä kuitenkin pieni Fortinet yrityksenä kuitenkin pieni Juniper vahvoine partnereineen hyvä vaihtoehto Juniper vahvoine partnereineen hyvä vaihtoehto Vahvan reititinvalmistajan brändi tuo luottamusta Vahvan reititinvalmistajan brändi tuo luottamusta Vahvoja partnereita (Symantec, Kaspersky Labs, SurfControl) Vahvoja partnereita (Symantec, Kaspersky Labs, SurfControl) Paljon ominaisuuksia Paljon ominaisuuksia Tuore laitemallisto ei välttämättä turvallisin valinta Tuore laitemallisto ei välttämättä turvallisin valinta SonicWALL havaittiin kolmikosta selvästi heikoimmaksi SonicWALL havaittiin kolmikosta selvästi heikoimmaksi Edullisimmat mallit ovat menneet aiemmin hyvin kaupaksi, mutta ominaisuuksiltaan ne ovat kilpailijoiden laitteita selvästi jäljessä Edullisimmat mallit ovat menneet aiemmin hyvin kaupaksi, mutta ominaisuuksiltaan ne ovat kilpailijoiden laitteita selvästi jäljessä Monilta tietoturvakomponenteilta (esim. AV, IPS) puuttuvat sertifioinnit täysin Monilta tietoturvakomponenteilta (esim. AV, IPS) puuttuvat sertifioinnit täysin Suuria vaikeuksia tehokkaampien ja kalliimpien mallien myynnissä Suuria vaikeuksia tehokkaampien ja kalliimpien mallien myynnissä Vaikeudet heijastuneet äskettäin myös osakekurssiin Vaikeudet heijastuneet äskettäin myös osakekurssiin

Tulosten arviointia UTM-laitteiden sopivuus pk-yritysten tarpeisiin pystyttiin osoittamaan melko hyvin UTM-laitteiden sopivuus pk-yritysten tarpeisiin pystyttiin osoittamaan melko hyvin UTM:n soveltuvuus suuryrityksille todettiin tapauskohtaiseksi UTM:n soveltuvuus suuryrityksille todettiin tapauskohtaiseksi Työn pääpaino oli pk-yrityksissä, joille UTM on ensisijaisesti markkinoitu Työn pääpaino oli pk-yrityksissä, joille UTM on ensisijaisesti markkinoitu Laitetestausta ei ollut resurssisyistä mahdollista toteuttaa Laitetestausta ei ollut resurssisyistä mahdollista toteuttaa Samoin esim. tuotetuen toimivuudesta ei ollut omakohtaisia kokemuksia Samoin esim. tuotetuen toimivuudesta ei ollut omakohtaisia kokemuksia Yritysten tietoturva koostuu monista tekijöistä, joista tässä työssä tutkittiin vain yhtä Yritysten tietoturva koostuu monista tekijöistä, joista tässä työssä tutkittiin vain yhtä

Jatkotutkimuskohteita ”Todelliset” UTM-järjestelmät, joissa koko verkon ja verkon solmujen tietoturvaratkaisut toimivat yhteen (hallinta, raportointi, päivitykset..) yli toimittajarajojen ”Todelliset” UTM-järjestelmät, joissa koko verkon ja verkon solmujen tietoturvaratkaisut toimivat yhteen (hallinta, raportointi, päivitykset..) yli toimittajarajojen Hallinnoidut tietoturvapalvelut ja niiden tulevaisuudennäkymät Hallinnoidut tietoturvapalvelut ja niiden tulevaisuudennäkymät Erityisesti In the Cloud -palvelut Erityisesti In the Cloud -palvelut

Kysymyksiä? Kiitos!