Netia Managed UTM
Bezpieczeństwo
Kierownik Produktu: Mariusz Nowak
Obsługa usługi
Usługa posiada integratora, firmę APIUS Technologies, który obsługuje i konfiguruje NGFW Palo Alto dla klienta Intersnack Poland Sp. z o.o. Szczegółowe informację znajdują się tutaj
Klient zgłasza problemy bezpośrednio do nas (COB).
Zarejestrowane zgłoszenia oraz zlecenia obsługiwane są bezpośrednio przez zespół Pawła Szymkowicza (ZWICT).
Co to takiego?
Netia Managed UTM / NGFW to usługa oferująca wielowarstwową ochronę zasobów sieci LAN Klienta i jego użytkowników biznesowych przed cyberzagrożeniami internetowymi. Ochrona jest realizowana przez zarządzane i monitorowane urządzenie bezpieczeństwa klasy UTM (ang. Unified Threat Management) / NGFW (Netx Generation Fiewall), które Operator instaluje w lokalizacji Klienta na styku sieci LAN z Internetem.
Rozwiązania klasy Unified Threat ManagementUTM / NGFW oferują, przy relatywnie niewielkich kosztach, wszechstronną ochronę przed cyberzagrożeniami zarówno dla użytkowników jaki i zasobów sieciowych. Szerokie spektrum oferowanych funkcjonalności pozwala na dostosowanie zakresu ochrony do każdego rodzaju prowadzonej działalności. Zakup takiego rozwiązania w modelu usługowym pozwala na szybkie wdrożenie kompleksowego systemu zabezpieczeń przy ograniczeniu kosztów inwestycji w sprzęt, licencje, utrzymanie czy szkolenia. Operator w ramach opłaty abonamentowej zapewnia zarządzanie i stały proaktywny monitoring stanu bezpieczeństwa Klienta, wsparcie techniczne 24/7 i konfigurację dostosowaną do indywidualnych wymagań.
Dla kogo?
Usługa skierowana jest do wszystkich firm i organizacji zatrudniających od ~20 pracowników biurowych, niezależnie od profilu działalności i branży.
Firmy z najwyższych segmentów posiadają własne rozwiązania oraz osoby odpowiedzialne za administrowanie tymi platformami, dlatego nie stanowią one grupy docelowej.
Usługa Managed UTM / NGFW zapewnia ochronę zasobów sieci LAN Klienta na styku z siecią Internet oraz pozwala na zorganizowanie bezpiecznej pracy zdalnej dla pracowników Klienta. Usługa powinna być dosprzedawana do każdej usługi dostępu do Internetu.
Funkcjonalności usługi
Netia Managed UTM / NGFW to usługa, której podstawowym zadaniem jest monitorowanie, filtrowanie i blokowanie ruchu sieciowego. W celu detekcji zagrożeń Managed UTM / NGFW analizuje komunikację sieciową i blokuje żądania dostępu według zaimplementowanych polityk.
Usługa obejmuje uruchomienie, konfigurację urządzenia i zaimplementowanie polityk bezpieczeństwa w celu ochrony sieci a następnie utrzymanie, administrację w trybie 24/7 oraz zarządzanie, z uwzględnieniem aktualizacji bezpieczeństwa, konfiguracji nowych polityk, tworzenia cyklicznych raportów oraz wsparcia technicznego.
NextGen Firewall (NGFW)
Firewall następnej generacji oferuje funkcjonalność znacznie większą niż filtracja pakietów na poziomie portów
i protokołów sieciowych. Umożliwia m.in. zaawansowaną inspekcję ruchu aplikacyjnego, deep packet inspection, IPS czy dynamiczną kontrolę Web 2.0.
Tradycyjny firewall nie jest w stanie analizować (filtrować) ruchu aplikacji. NGFW zapewnia widoczność i kontrolę bezpieczeństwa na poziomie aplikacji.
AntiVirus (AV)
Skanuje pliki pod kątem obecności wirusów, robaków, trojanów i innego złośliwego oprogramowania. AV posiada własną dynamicznie aktualizowaną bazę sygnatur używaną do identyfikacji infekcji.
Szkodliwe pliki nie dostaną się do sieci w firmie.
Intrusion Prevention System (IPS)
Zapewnia wspieraną sprzętowo ochronę przed najnowszymi zagrożeniami sieciowymi przez dynamicznie aktualizowaną bazę znanych zagrożeń, sygnatur i wzorców zachowań
(FortiGuard Threat Intelligence).
Sieć firmowa staje się nieosiągalna dla wszelkich prób włamania.
Application Control (AC)
Rozpoznawanie aplikacji żądających dostępu do Internetu i możliwość blokowania komunikacji dla niechcianych lub szkodliwych aplikacji.
Można zablokować aplikacje, które są szkodliwe lub negatywnie wpływają na efektywność pracowników.
Możliwość zarzadzania ruchem przy użyciu modułów white i black-listingu oraz grupowania pracowników pod kątem uprawnień do poszczególnych aplikacji.
Web Filtering
Nieograniczony dostęp do sieci może prowadzić do nadużyć ze strony pracowników, w tym łamanie polityk bezpieczeństwa i propagowania nielegalnych treści. Web filtering pozwala na blokowanie przy użyciu silników content-control, które grupują strony www na kategorie np. hazard, social media, adult content.
Pozwala zablokować pracownikom dostęp do szkodliwych oraz nieprzydatnych serwisów www.
Cloud Sandbox
Możliwość uruchomienia (eksplozji) w izolowanym środowisku w chmurze wybranych podejrzanych plików w celu sprawdzenia (wykrycia) ich potencjalnie złośliwego zachowania. Sandbox symuluje warunki standardowej sieci (środowiska) Klienta.
Wszystkie podejrzane pliki zostaną „zdetonowane” w symulowanym środowisku. Jeżeli ich działanie jest niepożądane lub wzbudza podejrzenia (np. atak), zostaną one zablokowane.
Site-to-site VPN
Bezpieczny szyfrowany tunel transmisji danych między kilkoma lokalizacjami połączonymi przez Internet.
Pozwala np. połaczyć różne lokalizacje (oddziały) w firmie w bezpieczną sieć firmową. Szyfrowany tunel minimalizuje ryzyko wycieku (przechwycenia) danych do minimum.
Funkcja ta wykorzystywana jest często przez klientów do połączenia ze środowiskiem chmurowym np. Netia Compute
Remote Access VPN
Bezpieczny szyfrowany tunel zestawiany w publicznym Internecie między zdalnym użytkownikiem a firmową siecią LAN.
Pracownicy mogą pracować zdalnie z dowolnego miejsca z dostępem do Internetu, a zasoby sieci firmowej oraz przesyłane dane pozostają bezpieczne.
Pozostałe funkcje
- Anty-malware - analiza plików w środowisku wirtualnym pod kątem występowania w nich złośliwego oprogramowania,
- Anty-spam - blokowanie niechcianych wiadomości e-mail,
- Blokowanie ruchu botnet - blokowanie ruchu do zainfekowanych urządzeń,
- Filtrowanie www - blokowanie dostępu do określonych stron internetowych,
- Filtrowanie DNS - ograniczanie dostępu do określonych zasobów w sieci Internet poprzez blokowanie wybranych zapytań DNS,
- Blokowanie na podstawie geolokalizacji - filtrowanie ruchu na podstawie geolokalizacji adresu źródłowego lub docelowego,
- VPN User-to-Site - bezpieczna, szyfrowana komunikacja pomiędzy dwoma lub większą liczbą sieci, urządzeń lub lokalizacji - bezpieczna praca zdalna dla pracowników firmy,
Jak to działa?
Urządzenie UTM (Unified Threat Management) / NGFW (Next Generation Firewall) jest instalowane w lokalizacji Klienta na styku sieci LAN z Internetem. Urządzenie jest odpowiednio dobrane względem wydajności do przepustowości chronionego:
- Ochrona pasma do 300 Mbps jest realizowana w oparciu o urządzenie Fortigate FG-40F lub Palo Alto Networks PA-410
- Ochrona pasma do 500 Mbps jest realizowana w oparciu o urządzenie Fortigate FG-60F,
- Ochrona pasma do 600 Mbps jest realizowana w oparciu o urządzenie Palo Alto Networks PA-440,
- Ochrona pasma do 1 Gbps jest realizowana w oparciu o urządzenie Fortigate FG-100F,
Inni operatorzy
Usługa Managed UTM / NGFW jest dostępna również na łączach innych operatorów.
W celu zapewnienia możliwości zdalnego zarządzania usługą: Urządzenie Abonenckie na interfejsie WAN musi mieć przydzielony publiczny, stały i niefiltrowany (dostępny z sieci Netia) adres IP (v4) - z puli przydzielonej Abonentowi.
Urządzenia
W ramach usługi dostarczane są urządzenia UTM produkowane i wspierane przez Fortinet oraz NGFW produkowane i wspierane przez Palo Alto Networks.
Przykładowe urządzenia dostarczane do klienta
Fortigate FG-40F
Fortigate FG-60F
Fortigate FG-100F
Palo Alto Networks PA-410
Palo Alto Networks PA-440
Warianty usługi
Usługa może być zrealizowana w trzech wariantach: Standard, Advanced lub Custom.
| Parametr | wariant Standard | wariant Advanced | wariant Custom |
|---|---|---|---|
| Maksymalna przepustowość łącza internetowego Abonenta | 1 Gbps | 1 Gbps | nie dotyczy |
| Funkcjonalność Usługi | - Firewall | - Firewall | - Firewall |
| - Application Control | - VPN IPSec Site-to-Site1) | - VPN IPSec Site-to-Site1) | |
| - IPS | - Application Control | - Application Control | |
| - AV | - IPS | - IPS | |
| - DNS/Web Filtering | - AV | - AV | |
| - DNS/Web Filtering | - DNSWeb Filtering | ||
| - SSL Remote Access2) | - SSL Remote Access2) | ||
| - IPSec Remote | - IPSec Remote | ||
| Access2) | Access2) | ||
| - Sandbox Cloud | - Sandbox Cloud | ||
| - Logging & Reporting | - Logging & Reporting | ||
| - dodatkowe funkcjonalności dobierane indywidualnie | |||
| Raportowanie | Raport podstawowy | Raport rozbudowany | Raportowanie ustalone indywidulanie |
| Zarządzanie przez Operatora | podstawowe | zaawansowane | podstawowe lub zaawansowane |
| Poziom SLA | Patrz pkt. 7 OWWU | Patrz pkt. 7 OWWU | indywidualnie uzgodnione |
- nie więcej niż 5 tuneli
- nie więcej niż 100 lokalnych kont
Zarządzanie
Zarządzanie usługą obejmuje monitorowanie i administrację urządzeniem UTM przez Operatora, w tym przeprowadzanie niezbędnych prac konfiguracyjnych i utrzymaniowych oraz realizacja czynności rekonfiguracyjnych zlecanych przez Klienta. Dostępne są dwa poziomy zarządzania:
- podstawowe (2 godziny prac administracyjnych miesięcznie)
- zaawansowane (4 godziny prac administracyjnych miesięcznie).
Usługą Netia Managed UTM administruje ZESPÓŁ WSPARCIA ICT - zwict@netia.pl
Zlecenia skutkujące zmianami w CLY
Aktywacja usługi
- Opiekun handlowy wykonuje rozpoznanie u klienta.
- Jeżeli nieznany jest wariant usługi opiekun handlowy konsultuje się z pre-salesem.
- Akceptacja CPA, przygotowanie oferty, podpisanie umowy
- Wprowadzenie do CLY (umowa, wariant usługi, wariant zarządzania, CUPII, hasło usługi głównej, hasło abonenckie, nr seryjny urządzenia)
- KP podejmuje WO na aktywacje
- Określa zakres dostawy
- Wystawia ZZ
- Wystawia zlecenie do CI (CI projektuje i przekazuje plik konfiguracyjny do KP)
- Wystawia SC na dostęp do Urządzenia Abonenckiego do FM/FA (realizacja CZU)
- Wysyłka urządzenia UTM do klienta
- Wystawia zlecenie dla podwykonawcy na instalację (podwykonawca konfiguruje urządzenie na podstawie pliku przygotowanego przez CI, testuje, instaluje sprzęt u klienta - protokół odbioru)
- Zamyka WO (rozpoczęcie okresu billingowego)





