统一威胁管理(UTM)中的分层防御

安全 黑客攻防
UTM系统提供了一种更方便的分层防御方法,因为现在只需要部署、管理和监控一个产品。网络活动的检查与分析只需要发生一次,不会重复执行多次,而且不同的防御层次可以互相共享信息,共同改进检测准确性。

服务器、桌面电脑、笔记本电脑及移动设备等企业计算设备面临着越来越多的攻击手段。这些攻击手段产生的后果也变得越来越严重,少量数据泄露就可能造成上百万美元的损失,因此组织迫切需要防御所有此类攻击,或者至少要降低它们的危害。

[[115090]]

可是,现在还没有某一种方法能够对抗所有这些攻击——每一类的攻击都需要用不同的方法来防御。最终,我们必须实现一种组合使用各种工具和技术的分层防御方法,才能对抗各种现代攻击手段。然而,因为这些技术通常以独立产品形态存在,它们之间并不会直接交互,因此它们的有效性也大打折扣。部署如此多的产品需要消耗大量资源,也会增加过载和延迟时间,因为不同的安全工具必须重复检查网络活动,然后再执行分析。独立部署不同产品的另一个问题在于合规性报表;由于有太多未关联的报表信息源,因此生成HIPAA、SOX及其他法律法规报表会复杂很多。

为了应对这些挑战,供应商开发一些集成系统,将所有这些不同的技术集成到一个产品中,这就是所谓的统一威胁管理(UTM)系统。UTM系统提供了一种更方便的分层防御方法,因为现在只需要部署、管理和监控一个产品。网络活动的检查与分析只需要发生一次,不会重复执行多次,而且不同的防御层次可以互相共享信息,共同改进检测准确性。另外,一个报表就可以覆盖所有层次,从而可以大大简化合规性报表的生成过程。

最初,UTM系统只是针对中小型组织,因为它们缺少部署各种对抗系统攻击的防御技术所需要的人力与资金。然而,企业执行官经常会认为使用多种方法是多余的。UTM为这些组织提供了单独一种安全设备,从而可以减少人力及基础架构成本。

UTM系统已经延伸到支持大型企业市场的需求,并且也大大提高了可伸缩性,从而使它们能够处理更大容量的网络流量。许多大型企业发现,即使UTM的其他好处没有真正体现,使用一个界面来管理安全控制和报表已经是一个大进步。

UTM系统所包含的安全功能并不是新事物,它们其中大多数已经作为单点设备存在多年。UTM策略通常支持下面的功能:

•反垃圾邮件

•针对Web与电子邮件的反恶意软件

•应用程序控制

•防火墙

•入侵防御

•虚拟私有网络(VPN)

•Web内容过滤

UTM系统还在不断地扩展并增加更多的安全功能,如负载均衡、防止数据丢包(DLP)和带宽管理。而且,预计将来UTM设备会继续增加新的安全功能。

责任编辑:蓝雨泪 来源: TechTarget中国
相关推荐

2011-03-07 09:22:55

2009-10-30 11:32:23

2011-03-07 13:24:15

2010-12-21 18:07:39

2014-07-08 09:18:31

2015-10-08 16:56:06

2009-04-28 09:36:22

2011-06-28 10:10:30

2014-07-03 09:16:13

2010-09-27 14:02:09

2024-01-10 08:13:03

2014-09-16 11:11:20

2023-11-07 00:04:53

2014-07-22 09:08:40

2015-12-21 10:28:20

2011-12-13 09:44:50

下一代防火墙NGFW UTM统一威胁管理

2015-11-25 16:12:13

2011-11-30 12:32:38

企业防毒防毒方案拯救三

2011-07-22 13:41:48

2010-09-07 23:32:30

点赞
收藏

51CTO技术栈公众号