Większość użytkowników bezgranicznie ufa swoim systemom powątpiewając, że ich dane mogą kiedykolwiek zostać wykradzione i dostać się w niepowołane ręce, gdyż nie są świadomi czyhających zagrożeń.
Systemy ochrony firewall towarzyszą rozwojowi sieci od późnych lat osiemdziesiątych ubiegłego wieku. Od prostych filtrów pakietowych przeszły ewolucję przez firewalle pełnostanowe (statefull), aż do obecnych Next Generation Firewall oraz zintegrowanych systemów UTM (Unified Threat Management).
Przełomem na rynku systemów firewall, który nastąpił w ubiegłych latach, jest skokowy wzrost ich wydajności powodujący, że przestały być systemami instalowanymi wyłącznie na styku z siecią Internet lub w segmentach o małych przepływach danych. Wprowadzenie na rynek firewalli o wydajnościach kilkudziesięciu lub kilkuset gigabitów (Gbps) powoduje, że mogą być one instalowane w rdzeniach wielu sieci – tworząc kolejną warstwę ochrony zasobów informatycznych. Jest to jednocześnie duże uproszczenie zarządzania bezpieczeństwem. W miejsce wielu rozproszonych punktów ochrony instalowanych dotychczas w warstwie dostępowej (co spowodowane było ich małą wydajnością) możliwe jest skoncentrowanie inspekcji na poziomie klastra w rdzeniu sieci.
„Do 2020 roku 60 proc. przedsiębiorstw świadczących usługi w sieci dotkliwie ucierpi ze względu na brak rozwiązań i umiejętności zespołów IT przeciwdziałania tym zagrożeniom.”
Gartner
Dzisiejsze firewalle przestały być jednocześnie samotnymi wyspami, a stały się elementem spójnej infrastruktury zabezpieczenia sieci oraz zarządzania użytkownikami. W miejsce standardowych urządzeń, w których możliwe było sterowanie ruchem na poziomie otwartego/zamkniętego portu TCP/UDP wdrażane są firewalle typu Next Generation, które poprzez integrację z usługami katalogowymi (LDAP, Active Directory, itd.) pozwalają na sterowanie ruchem na poziomie danego użytkownika lub grupy. W ten sposób znika problem znany wielu administratorom, w którym np. otworzenie portu TCP 80 zezwalało nie tylko na ruch http, ale także umożliwiało tunelowanie wielu szkodliwych biznesowo aplikacji (np. komunikatory, ruch peer-to-peer). Obecnie można wybrać jakie aplikacje mogą działać wykorzystując port 80 oraz uzyskuje się kontrolę kto i kiedy z danych aplikacji może korzystać (w oparciu o dane użytkowników pozyskiwane z usług katalogowych).
Firewalle są również coraz częściej integrowane z systemami tylu NAC (Network Access Control), SSL VPN oraz IPS – pełniąc rolę jednostek wymuszających politykę bezpieczeństwa (enforcer).
W przypadku ograniczonego budżetu na system ochrony stosowane są coraz częściej systemy UTM (Unified Threat Management). Są to urządzenia, które poza funkcją firewall oferują również:
Systemy UTM są często stosowane w przypadku firm wielooddziałowych z rozproszonym dostępem do Internetu. Mankamentem systemów UTM jest często ich niedeterministyczna wydajność – szczególnie przy uruchomieniu zaawansowanego skanowania antywirusowego oraz IPS.
Systemy Intrusion Prevention System (IPS) są nieodzownym elementem uzupełniającym firewall w ochronie kluczowych segmentów sieciowych. Są najczęściej bardziej skomplikowane w konfiguracji i mniej deterministyczne w zakresie obsługiwanej przepustowości.
Proces doboru i konfiguracji systemu IPS powinien uwzględniać m.in: dobrze dobrany i zaimplementowany system IPS to nie tylko urządzenie zabezpieczające, ale także system pomagający w inwentaryzacji sieci i tworzeniu tzw. baseline’ów dla poprawnie działającej sieci. W późniejszym czasie odstępstwa od charakterystyki baseline pozwalają na stwierdzenie niepokojących trendów i zdarzeń zachodzących w sieci.
Możliwość zapewnienia pracownikom i partnerom dostępu do danych i aplikacji o każdej porze i w każdej sytuacji jest dla wielu firm podstawowym wymogiem skutecznego funkcjonowania. Dostęp takie wymaga z jednej strony udostępnienia szerokiego zakresu funkcjonalności jak również zapewnienia pełnej kontroli przekazywanych danych oraz jak najlepszej kontroli środowiska wykorzystanego do uzyskania połączenia.
Istnieją dwie podstawowe technologie zapewnienia takiego dostępu:
Wiodące rozwiązania VPN zapewniają oprócz utworzenia szyfrowanego i uwierzytelnianego tunelu, szereg funkcjonalności zwiększających użyteczność i bezpieczeństwo zdalnego dostępu: