Określ model urządzenia dla Twojej firmy


Niniejszy materiał zawiera wytyczne dotyczące wyboru odpowiedniego urządzenia serii Sophos SG. Określenie odpowiedniego modelu uzależnione jest od wielu czynników i obejmuje opracowanie profilu użycia sieci dla użytkowników i środowiska sieciowego. W celu uzyskania najlepszych rezultatów zalecamy stosowanie następującej procedury:

  1. Zidentyfikowanie maksymalnej liczby użytkowników
    Przeanalizowanie środowiska sieciowego w celu uzyskania dokładnych danych dotyczących ruchu w godzinach szczytu.
  2. Stworzenie pierwszego kosztorysu
    Kosztorys oparty o całkowitą liczbę użytkowników UTM.
  3. Określenie wymaganej przepustowości
    Dopasowanie odpowiedniego modelu wg. takich wytycznych jak np. lokalne uwarunkowania czy też przepustowość łącza internetowego.

Oczywiście najlepszym sposobem sprawdzenia jak urządzenie będzie zachowywać się w sieci klienta jest po prostu wypożyczenie go i przetestowanie bezpośrednio na miejscu. Aby wypożyczyć urządzenie skontaktuj isę z nami tutaj

 

  1. Zidentyfikowanie maksymalnej liczby użytkowników. Użyj poniższej tabeli dla oszacowania ilości użytkowników w sieci którzy będą przyłączeni
  • Przelicz Sumę Ważoną Liczby Użytkowników. Zidentyfikuj kategorię użytkownika (Standard/Advanced/Power) który najlepiej pasuje do średnij zachowań użytkowników lub oszacuj ilu użytkowników pasuje do każdej kategorii. Użyj kryteriów w tabeli 1.2. Innymi słowy, wprowadź liczbę użytkowników w sieci do tabeli 1.1, przemnóż przez czynnik w środkowej kolumnie i wpisz wynik do ostatniej kolumny a następnie zsumuj kolumnę Ważona Liczba Użytkowników. W ten sposób otrzymasz Zsumowaną Ważoną Liczbę Użytkowników w sieci.
  • Określ Liczbę Obciążenia Systemu. Użyj kryteriów w tabeli 1.3. Wpisz Liczbę Obciążenia Systemu w polu Przepmnożona przez wartość obciążenia systemu w tabeli 1.1, przemnóż przez Suma Ważona Liczby Użytkowników i wpisz wynik w polu Wszystkich Użytkowników UTM.

 

Tabela 1.1

 

Liczba użytkowników

Przemnożona przez

Ważona Liczba Użytkowników

Standard Liczba użytkowników tabeli 1.2 (U1) 1 WU1 = U1 * 1
Advanced Liczba użytkowników tabeli 1.2 (U2) 1.2 WU2 = U2 * 1.2
Power Liczba użytkowników tabeli 1.2 (U3) 1.5 WU3 = U3  * 1.5
Suma: S = U1 + U2 + U3 Suma Ważona : SW = WU1 + WU2 + WU3
  Suma Ważona * obciążenie systemu: UTM = SW * wartość z tabeli 1.3
Użytkownicy UTM : Ostateczna wartość UTM

 

Tabela 1.2

 

Użytkownik Standard

Advanced (* 1.2)

Power ( * 1.5)

Użycie poczty E-Mail (w cyklu 10 godzinnego dnia pracy)
Liczba odebranych e-mail w skrzynce < 50 50 - 100 > 100
Wielkość załączników poniżej 1 MB Kilka MB Kilkanaście MB
Statystyki ruchu WWW (w cyklu 10 godzinnego dnia pracy)
Wielkość danych Kilka MB Kilkanaście MB Wiele MB
Użycie przepustowości łącza internetowego Równomierne w ciągu dnia (mały ruch) Chwilowe wzrosty (średni ruch) Częste wzrosty (wysoki ruch)
Użycie aplikacji web Poczta, WWW, Google, wiadomości i aktualności Średni ruch, streaming audio i wideo (Youtube, Spotify, itd.), aplikacje biznesowe Intensywny ruch sieciowy oraz streaming audio i wideo (np. w szkołach lub uniwersytetach)
Użycie tunelu VPN
Dostęp do sieci poprzez tunel VPN Rzadko - sporadyczne połączenia Wiele razy na tydzień - połączenie w regularnych odstępach czasu Każdego dnia - połączenie przez większość czasu

 

Tabela 1.3

 

Standardowe obciążenie systemu

średnie obciążenie systemu ( * 1.2)

Wysokie obciążenie systemu ( * 1.5)

Autoryzacja
Użycie usługi Active Directory Nie Tak Tak
Użycie Firewall/IPS/VPN
Ochrona systemów operacyjnych przez IPS IPS nie wymagany PC w iększości Windows, 1 - 2 serwery Różne systemy operacyjne, przeglądarek i aplikacji multimedialne, > 2 serwerów
eMail
Procent Spamu < 50 % 50 - 90 % > 90 %
Raporty
Retencja oraz szczegułowość raportów Do 1 miesiąca, tylko raport WWW (na domenę) Do 3 miesięcy, do 5 raportów (na domenę) > 3 miesięcy (na adres URL)

 

  1. Stworzenie pierwszego kosztorysu

Oszacowaną liczbę z punktu pierwszego użyj do określenia modelu urządzenia:

  • Każda linia rekomenduje liczbę użytkowników na jedną licencję
  • Upewnij się, że uwzględniona została liczba użytkowników podłączona poprzez tunele VPN, urządzenia Sophos RED oraz punkty dostępowe WiFi.

Ekspertyza diagram dla wyboru modelu SG Series

 

Praktyczna zasada: dodając subskrypcję  Wireless Protection, Webserver Protection oraz Endpoint Protection do każdej licencji w.w. należy uwzględnić 5-10 % spadek.

  1. Określenie wymaganej przepustowości

W zależności od środowiska klienta może zaistanieć potrzeba korekty wartości z pierwszego punktu:

Maksymalna dostępna przepustowość łącza internetowego

Urządzenie powinno być w stanie obsłużyć średnio połowę przepustowości łącza internetowego (uplink oraz downlink) dostarczonego przez ISP. Dla przykładu, jeżeli download lub upload łącza to tylko 20 Mbps nie ma potrzeby użycia modelu wyższego jak SG 230, natomiast model SG 210 bez problemu powinien obsłużyć ruch pomimo że liczba użytkowników w sieci wynosi np. ok. 100. W tym przypadku model SG 210 może być wystarczający ponieważ może bez problemu wykorzystać dostępną przepustowość od ISP nawet przy włączeniu wszystkich funkcji UTM. Jednakże ruch nie jest skanowany tylko pomiędzy urządzeniem a Internetem ale także pomiędzy wewnętrznymi segmentami sieci i ten także jest skanowany.

Określenie wydajności opartej o doświadczenie i widzę klienta

Jeżeli klient zna ogólne wytyczne dotyczące przepustowości sieci między wszystkimi wewnętrznymi lub zewnętrznymi interfejsami (np. w oparciu o doświadczenia z przeszłości) wtedy może sprawdzić czy dany model sprosta jego wymaganiom. Dla przykładu klient może mieć kilka serwerów zlokalizowanych w jego sieci DMZ oraz chcieć skanować cały ruch przychodzący do tej sieci za pomocą IPS. Innym przykładem jest to że klient posiada wiele oddzielonych od siebie segmentów sieci, które powinny być od siebie oddzielone (przy użyciu firewalla lub funkcji Application Control). W tym przypadku trzeba wziąc pod uwagę że urządzenie musi skanować cały ruch wewnętrzny pomiędzy tymi segmentami.

Kolejnymi przykładowymi pytaniami jakie należy postawić aby dowiedzieć się czy istnieją jakies inne wymagania eksploatacyjne:

  • Ile tuneli VPN jest wymaganych?
  • Ile wiadomości e-mail jest przesyłanych w ciągu godziny - średnio/w godzinach szczytu?
  • Jak duży jest ruch WWW (Mbps oraz zapytań na sekundę) - średnio/w godzinach szczytu?
  • Jak dużo serwerów WWW powinno być chronionych oraz jak duży ruch jest przewidywany - średnio/w godzinach szczytu?