Bezpieczeństwo IT

Od czego zależy cena UTM?

Dyrektor Działu Technicznego
Przemysław Sobczyk
Dyrektor Działu Technicznego

Powiązane usługi

Tagi

Planując zabezpieczenia infrastruktury klientów zaczynamy od rozmowy na temat obecnej sytuacji. Często już na etapie takiej rozmowy poznajemy wątpliwości związane z poszczególnymi formami zabezpieczenia, ale też bardziej szczegółowe, dotyczące np. ich klasy, ceny i innych ważnych aspektów.

Jednym z rozwiązań, które często pojawia się w rozmowach, jest UTM i alternatywne rozwiązania realizujące podobne zadania. Powód? Ceny rozwiązań zabezpieczających sieć firmy różnią się znacznie i zależy to od wielu czynników. Zanim jednak dojdziemy do tego, od czego zależy cena UTM, poukładajmy kwestie definicji i zakresu działania różnych urządzeń.

 

Czym jest, a czym nie jest UTM?

Technologia UTM, czyli Unified Threat Management to zbiór systemów bezpieczeństwa sieciowego. Wielofunkcyjne urządzenie łączy w sobie m. in. takie mechanizmy broniące dostępu do sieci, jak firewall, antywirus, filtracja treści, prewencja przed atakami, VPN, IPS oraz IDS.

Wszystkie te funkcje realizowane są przez fizyczne lub wirtualne urządzenie, którego celem jest zabezpieczenie sieci przed zagrożeniami pojawiającymi się wraz z napływającym ruchem zewnętrznym oraz niepożądanym ruchem wewnętrznym.

Podobne funkcje pełnią rozwiązania Next Generation Firewall, co powoduje, że jak to zwykle w podobnych sytuacjach bywa, w internetowych dyskusjach ekspertów widoczny jest podział na dwa obozy. Jeden twierdzący, że UTM firewall i NGFW można porównywać w analizie najlepszych opcji dla danej sieci i są one praktycznie równoważne, oraz drugi, bardziej ortodoksyjny, który absolutnie nie dopuszcza możliwości takiego porównania.

Czy rozwiązania UTM/ NGFW można analizować łącznie?

Praktyka wdrożeń u klientów pokazuje, że jak najbardziej można analizować te rozwiązania jako bezpośrednie alternatywy. Realizują dla organizacji podobne cele, więc wybór rozwiązania determinuje strategia bezpieczeństwa sieciowego organizacji, a nie typ rozwiązania.

Granica między UTM, a NGFW staje się coraz bardziej rozmyta, wiele nowoczesnych urządzeń łączy cechy obu tych systemów. Funkcje dostępne w urządzeniach Unified Threat Management, takie jak prewencja przed atakami (IPS), kontrola aplikacji czy antywirus, pojawiają się również w niektórych NGFW. Oba rozwiązania mają różne poziomy złożoności jeśli chodzi o samo zarządzanie. Niektórzy producenci UTM określają swoje urządzania również jako NGFW, co widać np. w przypadku urządzeń UTM Stormshield, oficjalnie komunikowanych jako łączące cechy obu opcji.

Warto rozważyć ten aspekt również w kontekście doświadczenia administratorów IT,
którzy będą odpowiedzialni za pracę z danym urządzeniem, ponieważ jedne konsole są łatwiejsze w obsłudze, inne bardziej skomplikowane.

Kolejną różnicą są ceny i koszty operacyjne. Całkowity koszt posiadania (TCO) może stać się czynnikiem silnie determinujących wybór jednej z opcji.

Od czego zależy cena UTM?

Cena UTM nie może być analizowana jako jedyna wartość w procesie porównania dostępnych rozwiązań. Na całkowity koszt posiadania (czyli TCO – Total Cost of Ownership) składają się koszty, które można analizować jako bezpośrednie i pośrednie.

Koszty bezpośrednie wdrożenia zabezpieczeń sieciowych związane są z zakupem samego urządzenia i oprogramowania. Uwzględniona w nich musi być także cena licencji UTM, dzięki którym można korzystać z różnych usług i funkcji w ramach urządzenia.

Licencje sprzedawane są na określony czas, dlatego TCO musi uwzględniać także ich odnowienie. Całkowity TCO powinien być analizowany dla okresu 5 lat, ponieważ dobrą praktyką jest wymiana tych urządzeń po takim czasie.

Jako bezpośrednie można zakwalifikować także koszty początkowego wdrożenia urządzenia, konfiguracji i dostosowania go do specyfiki danej organizacji, koszty związane z bieżącą administracją, aktualizacjami, patchami i koniecznością dostosowywania go do zmieniających się wymagań bezpieczeństwa, a także koszty mediów, które są wykorzystywane na bieżącą pracę i chłodzenie centrum danych.

Pośrednie koszty związane z wdrożeniem to:

  • konieczność przeprowadzenia szkoleń personelu technicznego, który będzie obsługiwał wprowadzane narzędzia,
  • koszty obniżonej wydajności, jeśli źle dobrane, czyli zbyt słabe urządzenie wprowadza opóźnienia w sieci lub wymaga dodatkowego sprzętu w celu zwiększenia wydajności. Czesto wymaga to wymiany na lepsze urządzenie (dodatkowe koszty…). W przypadku niektórych sprzętów możliwa jest rozbudowa za pomocą licencji umożliwiającej zwiększenie wydajności tzw. „pay-as-you-go”.
  • dodatkowe koszty związane z ewentualną integracją z innymi systemami i rozwiązaniami.

Nie jest to zamknięty katalog, pozwala jednak z dość dużą dokładnością oszacować TCO. Analizując dostępne na rynku rozwiązania i cenniki można zauważyć, że poziom kosztów bezpośrednich, a zwłaszcza ceny samego urządzenia i licencji, istotnie związane są z marką.

Jeśli wybierasz rozwiązanie do zabezpieczenia sieci, znacznie rozsądniej jest kierować się posiadanymi przez produkt funkcjonalnościami oraz TCO i tym, jak wygląda współczynnik jakości do ceny.

Szukasz rozwiązania dopasowanego do potrzeb Twojej organizacji?
Interesuje Cię zakup urządzeń UTM? Skontaktuj się z naszymi inżynierami!

Chcesz zadbać o cyberbezpieczeństwo?

Skontaktuj się z nami!

Zostaw dane - oddzwonimy

Nasz specjalista odezwie się do Ciebie najpóźniej kolejnego dnia roboczego. Nie musisz wypełniać pola wiadomości, ale krótka informacja o interesującym Cię temacie rozmowy będzie dla nas cenną wskazówką.

Powiązane usługi