统一威胁管理(UTM)有什么作用?又有哪些优势呢?

统一威胁管理(UTM)系统是一种新型的网络硬件设备,虚拟设备或云服务,可以保护企业免受安全威胁的一种简化的方式相结合,并融合多种安全服务和功能。

统一威胁管理(UTM)有什么作用?又有哪些优势呢?

UTM设备通常封装成网络安全设备能够帮助预防相结合的安全威胁的网络,包括恶意软件和攻击的目标,同时对网络的不同部分。

UTM的云服务和虚拟网络设备是网络安全越来越受欢迎,特别是小型和中小型企业。他们都不需要部署网络安全设备,但仍然提供集中控制和使用深度网络安全防御建筑缓解。

而UTM系统下一代防火墙(NGFWs)有时可比,UTM设备包括附加的安全功能,NGFWs不提供。

最初是为了填补传统防火墙把网络安全漏洞,NGFWs通常包括应用智能和入侵预防系统,以及拒绝服务保护。统一威胁管理设备提供网络安全的多个层,包括下一代防火墙,入侵检测/预防系统、防病毒、虚拟专用网络(VPN),垃圾邮件过滤Web内容过滤和URL。

功能的UTM

UTM系统通常包括多种网络安全技术,包括:

  • 反垃圾邮件服务块或标记电子邮件扫描入站和出站邮件的简单邮件传输协议基于流量的攻击。反垃圾邮件过滤使企业使用第三方的基于服务器的垃圾邮件阻止列表或创建自己的本地白名单和黑名单过滤电子邮件。防病毒扫描的Web和电子邮件意味着UTM设备扫描电子邮件和Web应用流量的恶意软件。一些UTM系统扫描等网络安全威胁进行应用流量,如黑客利用来传播恶意软件的即时通讯服务。
  • UTM设备和服务,也可以到白名单应用和标志,应用程序可以和不可以使用提供应用控制,当。应用控制网络安全是很重要的因为许多应用程序都是恶意的或包含漏洞,攻击者可以利用来危害网络安全。
  • 这个防火墙是最古老和最基本的网络安全功能。防火墙限制内外以减少或消除暴露于外部主机的意图组织主机之间的网络连接的建立、网络协议是网络威胁向量。
  • 入侵检测和入侵预技术识别和阻止攻击的检测当攻击者试图访问网络,防止这些类型的攻击的发生。最有效的UTM设备和服务解决这类安全威胁相结合的方法,包括基于签名的检测恶意软件的攻击,异常或基于声誉的检测来阻止已知和未知的攻击。
  • 虚拟专用网络

    功能通常包括UTM设备和服务。虽然大多数UTM网络安全功能是用来检测和阻止攻击,VPN是专门设计用来保护一个组织的网络活动,未经授权的操作或窃听。VPN提供了一个受保护的网络活动可以通过隧道。VPN可以配置隧道所有的流量从移动主机的UTM设备,使所有UTM网络安全检查可应用于移动流量和降低涉及这些设备的安全事件的数量。

  • 网页过滤内容和URL过滤功能,包括一系列的技术确定涉及的网站或URL的Web请求被允许或不。使用一些新的分析技术,能够扫描安全违章行为,表明一个网站可能构成安全威胁的网站。

  • 统一威胁管理(UTM)有什么作用?又有哪些优势呢?

    因为,从本质上说,UTMs所提供的统一威胁管理服务,通过UTM平台提供安全服务的菜单可能扩大随着时间的推移,添加或修改新的安全功能。一个使用UTM的许多企业的好处是,它提供了一个单一的,许多甚至是大多数信息安全功能简单的平台。

    UTM的作用如何

    UTM系统提供更多的保护和知名度,以及网络安全控制,降低复杂性。UTM系统通常通过检查方法:针对不同类型的威胁。

    统一威胁管理(UTM)有什么作用?又有哪些优势呢?

    这些方法包括:

  • 基于流的检查,也被称为基于流的检验,样本数据进入UTM设备,然后使用模式匹配来确定是否有数据流中的恶意内容。
  • 通过检查作为一个代理来重建内容进入UTM设备的代理,然后执行内容的全面检查,寻找潜在的安全威胁。如果内容是干净的,该设备将内容发送给用户。然而,如果病毒和其他安全威胁检测,设备删除有问题的内容,然后发送文件或网页的用户。
  • UTM设备提供多种网络安全功能的单一平台提供的安全功能单一界面的好处,以及单点接口监测或分析这些不同功能的安全日志。

    如何UTM部署

    企业可以实现UTM作为一个UTM设备,连接到公司的网络,作为一个软件程序在一个现有的网络服务器上运行,或作为一种服务,在云环境中。

    日本是有很多的分支机构或零售店,传统上使用专用的广域网组织特别有用,但越来越多地使用公共网络连接到总部/数据中心。使用UTM在这些情况下,给予企业更多的了解和更好地控制安全的分行或零售店。

    企业可以从中选择一个或更多的方法来部署UTM到合适的平台,但他们也可以找到最适合的选择相结合的平台。一些选项包括安装UTM在数据中心的公司服务器软件;使用基于软件的UTM产品在基于云的服务器;使用传统的UTM硬件设备,来预先集成的硬件和软件;或者使用虚拟设备,它是集成的软件套件,可以部署在虚拟环境。

    来源:燕叔say

    声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

    上一篇 2018年4月18日
    下一篇 2018年4月18日

    相关推荐