26 września 2016

6 najczęstszych problemów przy zakupie UTM i jak ich uniknąć


Za małe urządzenie
Zdecydowanie najpoważniejszy i niestety najczęściej występujący błąd. Spowodowany jest albo zmniejszaniem na siłę budżetu, albo przeprowadzeniem testów na ograniczonej wydajności urządzenia.

Za drogie urządzenie
Źle przeprowadzony dobór urządzenia powoduje że nawet w czasie szczytów użycia sieci urządzenie działa np. na 10% wydajności. Rezerwa mocy jest przydatna, ale spokojny sen znacznie bardziej zapewni przeznaczenie budżetu na drugie urządzenie pracujące w trybie HA.
Skrajnym przypadkiem jest kupowania przewymiarowanego urządzenia i zakup licencji na 1 rok oraz brak zapewnienia budżetu na jej odnowienie w latach kolejny. W takim wypadku Lepiej kupić mniejsze urządzenie i od razu np. 5 letni okres ochrony.

Niekompatybilność
Sytuacja krytyczna, choć występująca dość rzadko. Wynika z pominięcia testów lub przeprowadzenia ich w nieprawidłowy sposób. Najczęstsze powody niekompatybilności to integracja z aktualnie używanymi mechanizmami VPN, zarówno Client-Server, jaki i Site-to-Site oraz integracja autoryzacji przez ActiveDirectory.

Zakup urządzenia bez wdrożenia i szkolenia
Dobrze przeprowadzone testy powodują, że ilość potencjalnych komplikacji przy wdrożeniu drastycznie spada. Praktyka pokazuje, że podejście „wgram config z testów i będzie dobrze” jest zwodnicza. Testy sprawdzają wydajność i kompatybilność. Wdrożenie to czas, gdy wymagane jest zastosowanie dobrych praktyk, zapewniających maksymalny poziom bezpieczeństwa oraz konfiguracji wielu specyficznych ustawień związanych z siecią, jej użytkownikami i przyjętą w organizacji polityką.
Szkolenie przeprowadzone, na naszym urządzeniu i w naszej sieci, wymusza zapoznanie się z interfejsem i daje nam bazową sprawność w jego obsługiwaniu. Zaowocuje to w przyszłości w przypadku konieczności szybkiej reakcji na jakieś zdarzenie w sieci.

Ten sam antywirus na UTM i komputerach
Wszystkim producentom oprogramowania antywirusowego zdarzają się wpadki z przepuszczaniem złośliwego kodu. Wynikają one z opóźnień w wysyłaniu sygnatur oraz niedoskonałości heurystyki. Posiadanie na styku sieci i końcówkach różnych silników antywirusowych może zabezpieczyć nas w takim wypadku przed infekcja sieci lub zaszyfrowaniem zasobów przez ransomware.

Brak planu awaryjnego na wypadek awarii sprzętu
UTM to komputer jak każdy inny i jak każdy inny może ulec awarii. Jest to jednocześnie krytyczna sytuacja dla działania firmy. Poza oczywistością, jaką jest backup konfiguracji, warto pomyśleć o wykupieniu suportu z gwarancją wymiany urządzenia (kolejny dzień roboczy) lub najlepiej zakupem drugiego urządzenia by pracowało w trybie HA.

Zobacz także: IKARIA Formularz zamowienia UTM
Zobacz także: Porównanie UTM 2019

Łukasz Michalak

Łukasz Michalak
Inżynier Systemowy
E-mail: l.michalak@ikaria.pl