Межсетевой экран kerio control что это такое

Обновлено: 15.05.2024

Начиная с 1997 года компания Kerio Technologies разрабатывает и выпускает уникальные программные решения в области компьютерной безопасности для защиты внутренних сетей компаний от атак извне и создает системы для совместной работы и электронных коммуникаций. Продукты от Kerio Technologies ориентированы на средний и малый бизнес, но с успехом могут использоваться и в крупных компаниях. Стоит отметить, что программное обеспечение разрабатывается с учетом мировых тенденций в области защиты информации, а сама компания является новатором в этой области.

Прототипом программного комплекса Kerio Control, о котором пойдет речь в этой статье, был программный шлюз Winroute Pro, первая версия которого была выпущена в 1997 году. Программное обеспечение Winroute Pro представляло собой усовершенствованный прокси-сервер, предназначенный для обеспечения доступа локальных компьютеров в Интернет через один внешний интернет-канал. Этот продукт практически сразу приобрел популярность и довольно быстро стал конкурентом одного из самых распространенных на тот момент прокси-серверов WinGate. Уже тогда продукты компании Kerio отличались понятным интерфейсом и удобной настройкой, а также, что немаловажно, надежностью и безопасностью. С тех пор Kerio Winroute постоянно модернизировался, в него было добавлено множество полезных функций и возможностей. В начале своего пути он назывался Winroute Pro, затем название было изменено на Winroute Firewall, а начиная с 7-й версии продукт получил свое нынешнее название — Kerio Control.

Установка Kerio Control может производиться как с помощью Software Appliance, то есть развертывания системы с отдельного ISO-образа, так и посредством инициализации виртуальный машины на сервере виртуализации. Последний способ предполагает несколько путей установки, среди которых — возможность автоматической загрузки последней версии Kerio Control с сайта производителя через Vmware VA Marketplace. При установке с ISO-образа все шаги по развертыванию Kerio Control заключаются в ответах администратора на несколько простых вопросов мастера установочного процесса. Инициализация виртуальной машины Kerio Control позволяет пропустить основной этап установки, а администратору требуется только задать первоначальные параметры виртуальной машины: количество процессоров, объем оперативной памяти, количество сетевых адаптеров и размер дисковой подсистемы. В базовой версии виртуальная машина Kerio Control имеет самые минимальные параметры, однако для выполнения дальнейшего администрирования необходим как минимум один сетевой адаптер указанный в свойствах машины.

После установки системы тем или иным способом и успешной инициализации Kerio Control пользователю будет доступна базовая настройка сетевой конфигурации через консоль управления (рис. 1). По умолчанию сетевые адаптеры, подключенные к Kerio Control, пытаются получить IP-адреса с помощью DHCP. Если получение IP-адресов прошло успешно, администратор может подключиться к Kerio Control через локальную сеть, введя отображенный в консоли управления IP-адрес. Базовая консоль управления позволяет настроить сетевые настройки адаптеров, сбросить Kerio Control на базовые параметры, перегрузить или выключить Kerio Control. Стоит отметить, что при необходимости возможен выход в полноценную командную оболочку bash операционной системы путем нажатия сочетания клавиш Alt + F2-F3. Для входа в систему потребуется ввести логин root и пароль администратора, заданный при установке Kerio Control. Дополнительная отладочная информация может быть вызвана посредством нажатия сочетания клавиш Alt + F4-F5. Дальнейшая настройка параметров происходит через веб­консоль администрирования по шифрованному каналу SSL.


Рис. 1. Консоль управления


Рис. 2. Панель управления

В обновленную версию Kerio Control 8.1 добавлены следующие опции: сохранение конфигурации и настроек в облачном сервисе Samepage.io в автоматическом режиме, мониторинг параметров посредством протокола SNMP, возможность использования инструментов отладки Ping, Traceroute, DNS Lookup, Whois от имени шлюза Kerio Control в веб­интерфейсе администрирования. Кроме того, теперь Kerio Control поддерживает регулярные выражения для URL-адресов, автоматическое поднятие VPN-туннелей, защиту от перебора паролей и более расширенные возможности по анализу пакетов. Необходимо также отметить, что в последней версии Kerio Control Software Appliance добавлена поддержка большего количества RAID-контроллеров, что позволит расширить возможности по развертыванию этой системы на отдельных аппаратных платформах.


Рис. 3. Панель пользователя

Для современной компании, филиалы которой могут быть расположены по всему миру, защищенное подключение к корпоративной сети является необходимым условием, поскольку сегодня активно развит аутсорсинг. С помощью Kerio Control установка виртуальной частной сети практически не требует усилий. Сервер и клиенты VPN являются составляющей частью возможностей Kerio Control по безопасному удаленному доступу к корпоративной сети. Использование виртуальной сети Kerio VPN позволяет пользователям удаленно подключаться к любым ресурсам корпоративной сети и работать с сетью организации, как будто это их собственная локальная сеть. Встроенный в продукт Kerio Control сервер VPN позволяет организовать VPN-сети по двум различным сценариям: «сервер — сервер» и «клиент — сервер» (используется Kerio VPN Client для Windows, Mac и Linux). Режим «сервер — сервер» применяется компаниями, которые желают подключить по защищенному каналу удаленный офис для совместного использования общих ресурсов. Данный сценарий требует наличия Kerio Control на каждой из соединяющихся сторон для установки защищенного канала через открытую сеть Интернет. Режим «клиент — сервер» позволяет удаленному пользователю безопасно подключить к корпоративной сети ноутбук или домашний компьютер. Как известно многим системным администраторам, протоколы VPN и NAT (трансляция сетевых адресов) не всегда поддерживают совместную работу. Решение Kerio VPN создано с целью надежной работы через NAT и даже через ряд шлюзов NAT. Kerio VPN применяет стандартные алгоритмы шифрования SSL для управления каналом (TCP) и Blowfish при передаче данных (UDP), а также поддерживает IPSec.

Kerio Control позволяет администраторам не только создавать общую стратегию использования трафика, но и устанавливать и применять ограничения для каждого пользователя. Перед тем как получить доступ в Интернет, каждый пользователь должен авторизоваться в Kerio Control. Учетные записи пользователей хранятся в отдельной внутренней базе данных пользователей либо берутся из корпоративной базы Microsoft Active Directory или Apple Open Directory. Возможно параллельное использование как локальной, так и доменной баз пользователей. В случае использования интеграции с Microsoft Active Directory авторизация клиентов может происходить прозрачно для пользователей домена за счет NTLM-аутентификации. Являясь частью Windows 2008/2012 Server, Active Directory позволяет администраторам централизованно управлять учетными записями пользователей и данными о сетевых ресурсах. Active Directory обеспечивает доступ к информации о пользователях с одного компьютера. Поддержка Active Directory/Open Directory открывает Kerio Control доступ к базе данных пользователей в режиме реального времени и позволяет устанавливать пользователя в локальной сети без сохранения пароля. Таким образом, не нужно синхронизировать пароли для каждого пользователя. Все изменения в Microsoft Active Directory/Open Directory автоматически отражаются и в Kerio Control.

Администратор может установить различные ограничения на права доступа для каждого пользователя. Действие этих правил можно задать для определенных промежутков времени и установить различные ограничения на использование трафика. Когда предел достигнут, Kerio Control отправляет по электронной почте предупреждение пользователю и администратору либо администратор блокирует этого пользователя до конца дня либо месяца.

В заключение стоит отметить, что Kerio Control является весьма популярным продуктом среди системных администраторов благодаря его неоспоримым преимуществам, которые он имеет по сравнению, например, с аналогичными решениями, входящими в стандартный пакет операционных систем на базе Linux (к примеру, iptables). Быстрая настройка, широкие возможности и высокая степень защиты — всё это делает данный программный продукт привлекательным для небольших компаний.

Kerio Control, a Unified Threat Management solution, incorporates a signature based packet analysis architecture known as Intrusion Detection and Prevention (IPS), which transparently monitors inbound and outbound network communication to identify suspicious activity. Depending on the severity of the activity, Kerio Control can log and block the communication. New signatures are regularly added to the rules database to defend against emerging threats.

The system is designed to protect servers behind the firewall from unauthorized connections, typically originated by an Internet bot or hacker trying to exploit an available service. The IPS is also designed to protect network users from unknowingly downloading malicious content or malware, or to mitigate the effects of a compromised system.

Server Security

In many deployments, servers are placed behind the firewall, and only those services being hosted can receive connections. Depending on the type of service hosted (e.g. SQL server) the firewall may not have the ability to inspect the actual conversation taking place between a client and the server. The firewall is primarily responsible for ensuring that the connection is established, without allowing any other type of backdoor access to other services available on the server. What this type of configuration does not address is the potential threat of a request or command that exploits a vulnerability in the server software.

Adding the IPS layer

Keeping server software updated is critical to protecting server applications from this type of threat. Application vendors regularly update their software to patch security vulnerabilities. In some cases however, it may not be possible to update to the latest version of the software or the vendor may not yet have a fix for an emerging threat. Adding an Intrusion Prevention System provides an extra layer of security to protect against threats such as the Code Red worm.

The IPS maintains a local database of signatures, which it uses to identify known types of attacks. Without interpreting the communication between a client and server, an IPS system can generate a signature of the network connection, and search for this signature in its local database. This type of architecture is highly effective at combating the threat of a worm or other server based attack.

Other types of server attacks include password guessing or brute force, distributed denial of service, port scans or session hijacking. These types of attacks generally involve attempts to obtain information about the server software, such as the version and developer. With this information, the attacker can research vulnerabilities in the server software and attempt to gain unauthorized access to the system, or perform malicious actions to prevent the server from properly functioning. In all of these cases, the IPS will notify the administrator of this suspicious activity, and block any communication if it is known to cause harm to those servers protected by the firewall.

Mitigating the effects of Trojans, Worms, Spyware and other Malware

Aside from the exploitation of available services to vulnerable applications, there are other ways to exploit an operating system. One of the more common approaches used by an attacker is to piggyback an application on top of free software. The user is deceived into installing malware through the installation of another application, or by simply accessing a website which runs a client side script to install the malware. These types of applications may not be apparent to the user, but can be programmed to expose sensitive corporate information found on the infected computer. They can also degrade the performance of a computer, or cause other applications to fail. As these programs may appear to be legitimately installed, they may not be identified by antivirus software.

An Intrusion Prevention System is instrumental in identifying systems that are infected by these types of applications. The IPS can identify that the user is inadvertently attempting to download an unwanted application and can close the connection, preventing the file from successfully reaching the end user’s computer. In case a previously infected computer is brought onto the network, the IPS can also identify and block the activity of the installed malware. The IPS in Kerio Control thus works in tandem with the firewall and content filtering capabilities to prevent the spread of malware on the network.

Architecture

Ensure the performance of Kerio Control software with the Kerio Control Box Hardware Appliance. This performance-optimized box enables you to leverage all Kerio Control product features in a stable, solid-state package, pre-configured with Kerio Control and a hardened OS. All Kerio Control Box hardware appliances include the added protection and control provided by Kerio Antivirus and Kerio Control Web Filter.

(1) Location. Typically, an Intrusion Detection System resides at the location of the network that receives a broadcast of all network activity. The IPS must reside on a gateway router or firewall, which is responsible for the transport of IP traffic between different network segments and the Internet. As a perimeter based firewall, Kerio Control implements “network-based” Intrusion Prevention. In other words, any traffic routed through the firewall, between the protected networks and the Internet, will be protected by Kerio Control’s IPS.

Kerio Control’s Intrusion Prevention System offers three different actions, depending on the severity of the potential attack:

  • Low severity intrusions: no action
  • Medium severity intrusions: log only
  • High severity intrusions: log and drop

These are the default settings, however the action may be adjusted according to the needs of the organization. Severity is based on qualifications built into the rule. High severity rules have the greatest probability of being an actual attack on the network. An example would be the detection of network activity from a Trojan application. Medium category events are defined as suspicious and potentially harmful, but have a possibility of being legitimate activity, for example, a connection over a standard port, using a non standard protocol. A low severity threat may be considered suspicious activity that does not pose any immediate harm, for example, a network port scan.

IP Blacklisting

In addition to a rules database comprised of network behavior signatures, Kerio Control maintains a database of IP Addresses, which are explicitly denied any type of access through the firewall. The IP Addresses included in this database are known to be the origin of some form of attack. In many cases, these IP Addresses were assigned to legitimate companies, but have become repurposed for illegitimate activities, such as spam distribution. This database of IP Addresses is pulled from various Internet sources, and managed by organizations such as Dshield and Spamhaus. These lists are stored locally and updated automatically.

False Positives and Exceptions

Intrusion Detection technology is not foolproof. Similar to anti-spam solutions, it is normal to encounter a small percentage of false positives. In other words, legitimate network communication that matches the signatures of suspicious activity can be misidentified. It is therefore necessary to provide a simple method for making exceptions to the signature database.

How to fine-tune the IPS

  • Review the Security log. Any communication blocked by the IPS engine is reported to the “Security” log. The details of each event, including the “rule ID” are provided in the log. If a user reports a connection problem in a specific application that uses a permitted protocol, it is worth reviewing the security log for the potentially misidentified intrusion.
  • Verify that the application is not compromised. If the communication of an application is blocked by the IPS, the application should be examined to ensure it has not become compromised and it is in fact behaving legitimately.
  • Create exceptions. If an exception should be made to the signature database, the rule ID taken from the log event can be added to the “Ignored Signatures” dialog in the advanced settings of the IPS management interface.

Update Management

Just like viruses, new threats are identified daily. It is therefore necessary to ensure that the signature database is updated regularly. Kerio Control’s IPS engine checks for updates once every day, but also can be set to check hourly.

Inherent IPS Rules

The built-in deep packet inspection of Kerio Control acts as an additional layer of defense by transparently monitoring specific protocols to ensure the communication does not violate the specification. It also filters malicious content that may not be recognized by the signature database. In addition to the blacklists and signature databases, Kerio Control combines a number of automatic features to fortify its intrusion prevention capabilities:

Summary

Intrusion Prevention is a highly sophisticated technology, based on a large set of varying rules. Every network is unique, and a so-called “intrusion” may be subject to interpretation. The IPS built into Kerio Control is designed to identify and block attacks as accurately as possible, while maintaining an optimal level of network performance.

With high-availability, if a crash or failure occurs your second Kerio Control machine jumps into action. Users see no drop of service. You have no vulnerability exposure.

Flexible deployment

Kerio Control works comfortably in your existing IT environment -- whatever your needs. Choose the approach that best fits with your existing IT processes, infrastructure and organization.

Next-generation firewall capabilities

Kerio Control brings together next-generation firewall capabilities -- including a network firewall and router, intrusion detection and prevention (IPS), gateway anti-virus, VPN, and web content and application filtering.

Simple and secure VPN

Link headquarters to remote users and branch offices securely and easily. Kerio’s own VPN tunneling with dead-simple setup requires minimal configuration, and provides a high-performance network connection. You can also use industry-standard IPsec/L2TP for connectivity from mobile devices or third-party firewalls.

Productivity boosting usage reporting

View individual users’ Internet activity, refine traffic-shaping rules and more with automatic, detailed reports from Kerio Control Statistics sent to your email inbox.

Use insights from reporting to limit legal liability and improve productivity by blocking access to sites, applications and content categories or limiting it to specific time of day, users/user groups and user locations.

Unmatched Quality of Service

Easily prioritize and monitor network traffic to guarantee high-speed transmission for the most important traffic types. Internet Link Load Balancing optimizes Internet access by distributing traffic across multiple links.

Administer quickly and easily - anytime, anywhere

Handle all administration and configuration activities from a customizable web-based console using your desktop or tablet. Quickly and securely access security settings, manage users and bandwidth, and set traffic policies from an intuitive interface.

Industry-leading web, content and application filtering

Selectively block, allow or log access to 141 categories of web content and applications using Kerio Control Web Filter with application awareness. Keep bandwidth-hogging traffic like streaming video off your network or block peer-to-peer networks. Keep your users from visiting malware sites that are known to contain viruses and spyware or to engage in phishing or identity theft.

Intrusion prevention system

Kerio Control’s IPS adds a transparent layer of network protection, with Snort-based behavior analysis, and a regularly updated database of rules and blacklisted IP addresses from Emerging Threats.

Centralized administration with MyKerio

MyKerio simplifies the management of multiple Kerio Connect, Kerio Control and Kerio Operator deployments through a secure centralized web interface.

9 апреля, 2019 — GFI Software, Aurea SMB Solutions объявила сегодня о том, что Kerio Control добавили функцию высокой доступности (high availability) и защиту от сбоев в свое устройство сетевого брандмауэра для малых и средних предприятий.

Более 25 000 организаций зависят от устройств Kerio Control для подключения к Интернету и «железной» защиты от интернет-угроз, таких как вирусы, вредоносное ПО и хакерские атаки. Согласно объявлению эти организации смогут устранить риск потери подключения к сети и простоя защиты от угроз.

Чтобы обеспечить высокую доступность, новые и существующие клиенты теперь могут установить второе устройство Kerio Control или виртуальную машину. Единая лицензия на программное обеспечение будет распространяться на обе единицы оборудования. Второе устройство устанавливается как клон (копия) действующего, при этом простая настройка займет всего несколько минут. После настройки оба устройства подключаются через порт синхронизации, и все правила и маршрутизация реплицируются и обновляются между ними.

Без высокой доступности сбой основного устройства из-за скачка напряжения или по другой причине часто приводит к тому, что сетевые администраторы устанавливают простой маршрутизатор для восстановления соединения. Ожидание этого решения может привести к потере производительности и простою работы компании. Но еще хуже то, что сеть уязвима к угрозам безопасности до тех пор, пока безопасный шлюз Kerio Control не будет отремонтирован или заменен.

При включении функции высокой доступности, если возникает сбой или неисправность, вторая копия продукта немедленно перехватывает работу на себя. Пользователи не видят снижения качества обслуживания и, что более важно, организация остается под защитой Kerio Control.

«Надежная связь и интернет-технологии имеют решающее значение для бизнеса. Kerio Control зарекомендовала себя в качестве стандарта для отрасли, который полностью закрывает потребность в надежности. Приверженность GFI дальнейшему развитию Kerio Control и выпуск новой функции высокой доступности закрепляет их в качестве стандарта», — говорит Эд Лашер из Yachtcomputing. «Мы решили предложить Kerio Control нашим клиентам, потому что он прост в установке, интуитивно понятен в управлении и является единственным продуктом, которому мы доверяем на рынке, который практически исключает необходимость постоянной поддержки», — говорит г-н Лашер.

«Последняя версия Kerio Control подчеркивает обязательство GFI продолжать расширять свой портфель продуктов для безопасности сети и коммуникаций для рынка малого и среднего бизнеса», — говорит Дэн Бир, генеральный директор GFI Software. «Мы гордимся тем, что поставляем решения для таких масштабов, как Yachtcomputing. Их клиенты, которые могут находиться в море за сотни миль от службы технической поддержки, должны знать, что их сеть всегда работает и находятся в безопасности».

Kerio Control входит в подписку GFI Unlimited

О GFI Software, Aurea SMB Solutions

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

Для безопасной работы в интернете используются разные софты и дополнения к ним. Один из таких способ защиты от ДДоС-атак и хакеров – Kerio Control вместе с прокси.

Что такое Kerio Control?

Kerio Control (ранее Kerio WinRoute Firewall) – это межсетевой экран, который “просматривает” весь входящий и исходящий трафик. МСЭ – своеобразный фильтр: из всего потока контента пропускает только безопасный, а вирусы, трояны и прочие малвари блокирует. Правила, по которым межсетевой экран будет пропускать трафик, вы определяете сами.

МСЭ устанавливают в основном на корпоративные ноутбуки. Когда вы в офисе, то сидите з защищённой сети компании. А когда работаете в кафе или городском парке, то сеть уже не защищается, и хакеры с лёгкостью могут украсть данные из вашего ноута.

Межсетевой экран инсталлируют и на ПК ради большего уровня защиты от тех же хакеров и ДДоС-атак.

Как настроить в нём прокси?

С Kerio Control ваши посиделки в интернете будут безопасными, а с прокси – анонимными. Kerio Control поддерживает как IPv4, так и IPv6 прокси.

Настройка proxy в Kerio Control проходит так:

  1. Из администраторского интерфейса перейдите в раздел “Proxy Server”.
  2. Выберете опцию “Use parent proxy server”.
  3. В поле “Server” впишите IP-адрес прокси, а в поле справа – порт.
  4. Если промежуточный сервер защищён логином и паролем, выберите “Parent proxy server requires authentication” и впишите в соответствующие поля логин и пароль.
  5. Нажмите “OK”.

Всё, промежуточный сервер в Kerio Control подключили.

Для Керио нужны специальные прокси, которые защищены логином и паролем. У бесплатных айпишников такой защиты зачастую нет, поэтому они часто вылетают, их приходится постоянно менять.

Купить прокси IPv6 и IPv4 для работы с Kerio Control вы можете на нашем сайте. У всех прокси аутентификация по логину и паролю, поэтому в анонимности IP-адресов можете не сомневаться.

Техподдержка работает 24/7. Подробно ответим на все вопросы и объясним каждую мелочь. Обращайтесь!

Комментарии

Добавлять комментарии могут только пользователи! Войти

ПРОКСИ БЛОГ

Читайте также: