统一威胁管理(UTM)系统是一种新型的网络硬件设备,虚拟设备或云服务,可以保护企业免受安全威胁的一种简化的方式相结合,并融合多种安全服务和功能。
UTM设备通常封装成网络安全设备能够帮助预防相结合的安全威胁的网络,包括恶意软件和攻击的目标,同时对网络的不同部分。
UTM的云服务和虚拟网络设备是网络安全越来越受欢迎,特别是小型和中小型企业。他们都不需要部署网络安全设备,但仍然提供集中控制和使用深度网络安全防御建筑缓解。
而UTM系统下一代防火墙(NGFWs)有时可比,UTM设备包括附加的安全功能,NGFWs不提供。
最初是为了填补传统防火墙把网络安全漏洞,NGFWs通常包括应用智能和入侵预防系统,以及拒绝服务保护。统一威胁管理设备提供网络安全的多个层,包括下一代防火墙,入侵检测/预防系统、防病毒、虚拟专用网络(VPN),垃圾邮件过滤Web内容过滤和URL。
功能的UTM
UTM系统通常包括多种网络安全技术,包括:
虚拟专用网络
功能通常包括UTM设备和服务。虽然大多数UTM网络安全功能是用来检测和阻止攻击,VPN是专门设计用来保护一个组织的网络活动,未经授权的操作或窃听。VPN提供了一个受保护的网络活动可以通过隧道。VPN可以配置隧道所有的流量从移动主机的UTM设备,使所有UTM网络安全检查可应用于移动流量和降低涉及这些设备的安全事件的数量。
网页过滤内容和URL过滤功能,包括一系列的技术确定涉及的网站或URL的Web请求被允许或不。使用一些新的分析技术,能够扫描安全违章行为,表明一个网站可能构成安全威胁的网站。
因为,从本质上说,UTMs所提供的统一威胁管理服务,通过UTM平台提供安全服务的菜单可能扩大随着时间的推移,添加或修改新的安全功能。一个使用UTM的许多企业的好处是,它提供了一个单一的,许多甚至是大多数信息安全功能简单的平台。
UTM的作用如何
UTM系统提供更多的保护和知名度,以及网络安全控制,降低复杂性。UTM系统通常通过检查方法:针对不同类型的威胁。
这些方法包括:
UTM设备提供多种网络安全功能的单一平台提供的安全功能单一界面的好处,以及单点接口监测或分析这些不同功能的安全日志。
如何UTM部署
企业可以实现UTM作为一个UTM设备,连接到公司的网络,作为一个软件程序在一个现有的网络服务器上运行,或作为一种服务,在云环境中。
日本是有很多的分支机构或零售店,传统上使用专用的广域网组织特别有用,但越来越多地使用公共网络连接到总部/数据中心。使用UTM在这些情况下,给予企业更多的了解和更好地控制安全的分行或零售店。
企业可以从中选择一个或更多的方法来部署UTM到合适的平台,但他们也可以找到最适合的选择相结合的平台。一些选项包括安装UTM在数据中心的公司服务器软件;使用基于软件的UTM产品在基于云的服务器;使用传统的UTM硬件设备,来预先集成的硬件和软件;或者使用虚拟设备,它是集成的软件套件,可以部署在虚拟环境。
来源:燕叔say
声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!