Нужен NGFW? Как маркетплейс начал импортозамещаться
Кейс: подбор Российского решения для создания доверенной сети маркетплейса
1. Общее описание ситуации
Статья инспирирована кейсом, связанным с заменой оборудования Fortinet FortiGate 100X/200X/400X на отечественные аналоги в одном российском маркетплейсе. Ситуация, впрочем, типична. Думаю, описание процесса выбор будет полезным для разного рода специалистов. К какому бы решению каждый ни пришел, есть необходимость общего понимания целей и решаемых задач.
Необходимость замены оборудования возникла по двум причинам:
Отказ западного вендора в технической поддержке, что само по себе для такого рода индустрии крайне критичная вещь.
Взгляд в будущее, есть требования регулятора рынка и незачем создавать ситуацию обострения и претензий.
Ни для кого не секрет, что маркетплейсы прочно заняли свою долю рынка и продолжают ее наращивать.
Что такое маркетплейс для продавца:
Расширение аудитории;
Удобное управление и маркетинговая поддержка;
Снижение издержек.
Что такое маркетплейс для покупателя:
·Удобство: покупатели могут находить различные товары и услуги на одной платформе, сравнивать их цены и характеристики, что делает процесс покупки более удобным.
Что такое маркетплейс для ВСЕХ:
Доверие и безопасность: маркетплейсы имеют системы обеспечения безопасности и защиты покупателей.
Инновации и конкуренция: конкуренция между продавцами на маркетплейсе стимулирует инновации и улучшение качества товаров и услуг, что в итоге приносит пользу покупателям.
Глобальная доступность: многие маркетплейсы работают на мировом уровне, что позволяет как продавцам, так и покупателям участвовать в торговле на международном рынке.
Как следствие, обеспечение информационной безопасности для маркетплейса необходимо для защиты интересов как пользователя, так и продавца, и является неотъемлемым аспектом успешной работы любой площадки.
В процессе первоначального обсуждения ТЗ (технического задания), были рассмотрены устройства следующих отечественных вендоров: Код Безопасности (Континент), Infotecs (ViPNet), UserGate, ТСС (Diamond), Ideco, S-Terra, НПО Эшелон (Рубикон), Numa, Eltex (в дальнейшем будут указываться продукты этих производителей).
2. Техническая вводная
Перейдем к ключевому вопросу, который требует внимательного подхода. Здесь мы сталкиваемся с ситуацией, где требуется объективное понимание и четкие требования со стороны заказчика.
А есть следующее. Офисы, десятки складов и крупных складов, сотни сортировочных центров и их работники — менеджеры, представители, техники и т.д. И всем нужно обмениваться информацией с минимальной потерей во времени.
Теперь более детально о желаемом (весь список до мелочей оглашать не стану, только, чтобы сформировать некоторое представление о задачах):
отказоустойчивость — возможность кластеризации и\или возможности быстрого восстановления при сбоях;
Site-to-site и remote access VPN. Для подключения филиалов и удаленных пользователей;
ФСБ сертификация VPN необязательна (хотя рассматривалась на возможные будущие законодательства или ограничения регулирующих структур), так — что сразу развязывает руки (поясню, обработка и передача персональных и прочих чувствительных данных происходит в отдельных сервисах, в том числе, с помощью отдельно-стоящих устройств внутри периметра, которые не связаны с общей массой устройств сетевой инфраструктуры, которые предполагалось заменить);
IPSec, IKE v1/v2 и другие протоколы — для совместимости с различными производителями, и, как следствие, упростить взаимодействие со сторонним оборудованием партнер (что иногда тоже является проблемой среди российского оборудования);
DMVPN. Для простоты масштабируемости (не нужно знать публичные адреса, создавать статичные туннели. плюс повышается отказоустойчивость);
SSL VPN. Для некоторых удаленных сотрудников хотелось бы подключение без установки клиентского ПО с использованием сертификатов и, так называемой, прозрачной авторизации. То есть, аутентификации пользователя без его непосредственного участия;
интерфейсы: 1000Base-T, 10GBase-X SFP+ (не менее двух на устройство), агрегация интерфейсов LAG/LACP;
маршрутизация BGP, OSPF, поддержка BFD;
поддержка Syslog;
прочие стандартные функции: доступ по SSH, SNMP, NTP и т.д.;
пропускная способность межсетевых экранов не мене 5 Gb/s, для крупных складов не менее 10 Gb/s;
пропускная способность VPN не менее 500 Mb/s;
«прозрачность» лицензирования — желательно отсутствие дополнительных лицензий и подписок;
То есть, по сути, никаких сверх условий не выдвигалось. Несмотря на масштабность, задача сводилась, по большому счету, к обеспечению защищённой связи точка-точка и удалённому доступу к некоторым внутренним сервисам компании.
3. Подбор решения
Из трудностей. Имела место ситуация с тем, что портировать конфигурацию напрямую и автоматически с FortiGate«ов не представлялось возможным. Некоторые российские вендоры предоставляют утилиты для миграции с зарубежных устройств, хотя назвать их полноценными пока можно с трудом. Что касаемо миграции конкретно с FortiGate, то в поле зрения только один вендор — Код Безопасности, с их инструментами конвертации.
Переходя к выбору устройств, что было отсечено и по каким причинам:
отсутствие необходимости в сертификатах ФСБ на шифрование, пожелание не зависеть от конкретного производителя и проприетарных VPN — исключило Континент и VipNet;
доступность такого количества устройств (ПАКов), чтобы избежать проблемы с поставкой;
с отсутствием автоматической миграции смирились, это условие тоже упразднено;
пришло понимание, что нет необходимости и большинстве L7 фильтраций минус сильные стороны UserGate и Ideco*;
NUMA, с момента выпуска и до сих пор, версия ПО 1.0 — возникают вопросы по критическим обновлениям и поддержке;
с отсутствием автоматической миграции и ssl vpn (в необходимом виде есть только у usergate) — смирились, эти условия тоже упразднены.
*Отдельно хочу отметить Ideco, как самый динамично развивающийся. Хоть он и не подошел по некоторым причинам (мало различных моделей, структура работы от «пользователя») –, но в процессе тестирований и подбора успел получить несколько функциональных обновлений.
Перечисленное выше отсеивает большинство из рассмотренных вендоров — Континент, ViPNet, Diamond, UserGate, Рубикон, Numa. Исходя из, весьма рациональных, заявленных условий, остались два решения — S-Terra (имеет сертификат ФСБ) и Eltex.
4. Предварительная оценка
Если рассматривать эти два решения, то несомненно Eltex выигрывает во всём, кроме гост алгоритмов шифрования. Однако, для более честного сравнения копнём чуть глубже.
Оба решения — и S-Terra, и Eltex — имеют Cisco-like (CLI) консоль, однако у S-Terra помимо собственного CLI доступна и консоль bash, что с одной стороны расширяет возможности настройки, но с другой добавляет путаницы и сложности администрирования.
Преимущества в сертификации не столь критична. А вот c лицензированием функционала есть различия: Eltex отдельно лицензирует модуль IDS/IPS и сервис BRAS который отвечает за идентификацию и фильтрацию трафика клиента.
У S-terra лицензируется L2 VPN. Модуль IDS (без IPS) считается отдельным продуктом и лицензируется отдельно, но его можно использовать совместно со шлюзом. Сервисов фильтрации и идентификации трафика пользователей у S-Terra нет
Немаловажной составляющей является документация, у Eltex спецификации оборудования, руководства и дополнительные материалы доступны для скачивания — что является плюсом при настройки подобного оборудования (например, в условиях отсутствия доступа к сети Интернет). S-Terra предоставляет портал документации, а вот спецификации устройств нужно искать или запрашивать.
По функционалу сравнивать можно долго, но отметим важные качества Eltex которых нет у S-Terra: OpenVPN, IKEv2, VRF, IPv6
Протестировать на стендах решили оба решения, но подробное описание этого процесса — тема уже отдельной статьи.
5. Выводы.
Приходится констатировать тот факт, что пока нет полноценной и всеобъемлющей замены устройств FortiGate, но из того, что есть у российских производителей, уже можно серьёзно выбирать. Этот год и ситуация в целом подгоняют индустрию, и в гонку включаются новые продукты, а «старикам» приходится расширять функционал и подстраиваться под рынок:
на горизонте продукты от Positive Technologies и Solar от Ростелеком;
серьёзные функциональные обновления S-Terra, Кода безопасности и остальных вендоров);
так же ждем 2025-й год в плане указов российских регуляторов.
Резюмируя, можно сказать, что все устройства хороши, выбирай функционал на вкус! И под конкретный кейс. Ведь, в сущности, в стремлении к эффективности, мы плавно ушли от полноценного NGFW и пришли к сервисному маршрутизатору. Та аскеза, которая была внесена в проект, неустанно диктовала нам подход Огюста Родена в создании совершенства — отсекать всё лишнее! Мы отселки! Что немаловажно — без усечения требований заказчика. И, как показала практика, качественно получилось.
В качестве позитивной ноты, замечу, что еще два года назад никто и не подумал бы, что можно относительно безболезненно так импортозаместиться. Однако, есть реальные кейсы, которые показывают, что наш, российский, прогресс в сфере IT не стоит на месте, и в плане импортозамещения неразрешимых задач остаётся всё меньше и меньше.