Veracomp.pl  »  Specjalizacje  »  Bezpieczeństwo IT  »  Zintegrowane rozwiązania bezpieczeństwa - UTM    Przykłady wdrożeń

ZINTEGROWANE ROZWIĄZANIA BEZPIECZEŃSTWA - UTM

Przykłady wdrożeń

NASK

Naukowa i Akademicka Sieć Komputerowa (NASK) wdrożyła na bazie urządzeń UTM firmy Fortinet system do świadczenia usługi zarządzanego firewalla u swoich klientów (tzw. MSS zarządzane usługi bezpieczeństwa - Managed Security Services). Wdrożenie nowego systemu firewalla zbudowanego na bazie produktów Fortinet oraz wirtualnych licencji VDOM trwało około 6 miesięcy.

Województwo warmińsko-mazurskie

Województwo warmińsko-mazurskie, jeden z najbardziej popularnych regionów turystycznych w Polsce, wybrało rozwiązania Fortinet do rozbudowy i zabezpieczenia infrastruktury szerokopasmowego dostępu do internetu oraz sieci publicznych punktów dostępu do Internetu. Zbudowany system oferuje usługi sieciowe za pośrednictwem bezpłatnych publicznych punktów dostępu do Internetu i składa się z 290 infokiosków, 33 telecentrów i 290 hot spotów. Wszystkie lokalizacje są połączone w jedną bezpieczną sieć VPN. Rozwiązania Fortinet chronią użytkowników przed zagrożeniami, wirusami i robakami, niechcianą treścią, kradzieżą tożsamości, a także zapewniają ochronę poufności transmisji i treści. System składa się z: 246 urządzeń FortiGate 80 i jednego FortiGate 620, 289 platform FortiWiFi 80 oraz 383 bezprzewodowych punktów dostępowych FortiAP 220A. Całość jest centralnie zarządzana przez FortiManager 300. W systemie zastosowana zostanie również aplikacja FortiAnalyzer 1000, która będzie służyć do analizy i raportowania ruchu w sieci w wielu lokalizacjach z poziomu jednej centralnej kontroli administracyjnej.

Uniwersytet Szczeciński

Uniwersytet Szczeciński wykorzystuje sieć, z której korzysta 32 tysiące użytkowników. Obciążenie serwerów wzrasta w trakcie konferencji organizowanych przez uczelnię oraz prowadzenia elektronicznej rekrutacji kandydatów. Ponadto podjęto decyzję o konieczności wprowadzenia działań, które miały wyeliminować nieprawidłowości związane z korzystaniem z internetu, czyli pobieranie nieautoryzowanych plików, gier i filmów.

W pierwszym etapie wdrożenia zostały zakupione dwa dodatkowe urządzenia Fortinet FortiGate 1000AFA2, które działały w formie klastra. Platformy te zaczęły zabezpieczać całą sieć uniwersytecką. Aby sieć uczelniana wytrzymała obciążenia związane z procesem elektronicznej rekrutacji, Uniwersytet kupił jeszcze cztery platformy Fortinet: dwa urządzenia FortiGate 3810A, FortiWeb 1000B oraz oprogramowanie do zarządzania systemem bezpieczeństwa FortiManager 300B. Rozwiązanie zostało zintegrowane z posiadaną już przez uczelnię aplikacją do zapisywania zdarzeń i raportowania FortiAnalyzer 2000B, która zbiera i analizuje dane przekazywane z różnych urządzeń FortiGate.

Jednym z głównych założeń budowanego systemu bezpiecznego dostępu do aplikacji była jego redundancja i odporność na uszkodzenia, dlatego wszystkie jego elementy zostały zdublowane. Dwie platformy FortiGate-3810A działają w klastrze Active-Active na styku z internetem (1Gbps), dwa FortiWeb 1000B pracują w klastrze Active-Passive, jako urządzenia zapewniające bezpieczeństwo aplikacji oraz równomierne rozłożenie obciążenia na serwery z zainstalowanym systemem obsługi kandydatów. Dodatkowo, aby odciążyć maszyny, szyfrowanie SSL zostało „przeniesione” na FortiWeb. Ponadto, zastosowano firewalle aplikacyjne, które zabezpieczają system.

W najbardziej „gorącym” okresie rekrutacji Uniwersytet zanotował około 200 tysięcy sesji jednocześnie. W tym samym czasie z elektronicznego systemu rekrutacyjnego korzystało od 50 do 100 tysięcy użytkowników. System wytrzymywał te obciążenia, opóźnienia były rzędu 1-2 sekund, także praktycznie niezauważalne z poziomu użytkownika w momencie wprowadzania danych i wypełniania formularzy on-line.

Totalizator sportowy

Totalizator Sportowy wdrożył urządzenia FortiGate w jednostkach terenowych i klastrowane urządzenia z wyższej półki w centrali. W skład systemu wchodzą również urządzenia do scentralizowanego zarządzania i zbierania informacji ze wszystkich urządzeń peryferyjnych tego samego producenta, z obsługą generowanych logów, w celu ich analizy. Rozwiązania innych dostawców nie zapewniały takich możliwości, jakie daje implementacja UTM wraz z ich nowymi funkcjami odpowiadającymi obecnym wyzwaniom technicznym.

Do wdrożenia wykorzystano prekonfigurowane urządzenia, które zainstalowano w centrali i oddziałach terenowych. Proces uruchomienia żądanej funkcjonalności zajął trzy tygodnie. Po zainstalowaniu urządzeń, centralnie zaimplementowano politykę bezpieczeństwa.