科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道UTM部署网络安全的优势

UTM部署网络安全的优势

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

随着网络的庞大化和复杂化,网络威胁也呈日益严重化的趋势,象间谍软件,网络钓鱼,病毒和垃圾邮件的攻击在互联网络上盛行,促使网络用户不断提高安全意识,对安全产品的需求也更加广泛和深入,带动了网络安全产品市场需求的迅速增长。

作者:PCHome 来源:PCHome 2008年6月3日

关键字: 统一威胁管理 防火墙 UTM

  • 评论
  • 分享微博
  • 分享邮件

随着网络的庞大化和复杂化,网络威胁也呈日益严重化的趋势,象间谍软件,网络钓鱼,病毒和垃圾邮件的攻击在互联网络上盛行,促使网络用户不断提高安全意识,对安全产品的需求也更加广泛和深入,带动了网络安全产品市场需求的迅速增长。依靠单一防火墙防范各种攻击已成为历史,这需要一个全面的安全应对机制,而统一威胁管理(UTM)正是为应对这一网络安全状况出现了。

UTM由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供多项安全功能,将多种安全特性集成于一个硬设备里, 构成一个标准的统一管理平台,实现防火墙、防病毒、IDP、反垃圾邮件、VPN、内容过滤等等,一大堆的安全应用功能。

据2004年IDC的一项调查显示,UTM的这一市场占有率从2003年的6.6%一直稳步增长,预计到2008年有将会超过传统防火墙产品所占的市场份额。IDC在报告中称:未来五年里,UTM产品的销售量将会超过标准防火墙/VPN网络安全产品。

UTM分布在一个网络安全市场金字塔模型中部,最上头是大型企业采用的更高级和更复杂的安全机制,最下层是一般普通传统硬件防火墙或软件防火墙的防护,因此UTM是面向中小企业用户而提出来的新一代网络安全防护概念。

原先大多数中小企业装备的防火墙主要基于网络层的防护,虽然部分厂商在防火墙中融合了对应用层防护机制,但这些产品在性能效率、功能协同方面,已经难以应对当今网络安全。因为防火墙无法对蠕虫木马、间谍程序、病毒、垃圾邮件等数据驱动式攻击而提供有效防御,也无法防止利用TCP/IP协议漏洞或缺陷发起的攻击。为了防范普通防火墙无法应对的网络安全威胁,除了防火墙,企业原先的方案可能还同时装备IDS/IPS、防病毒网关、防垃圾邮件设备等,这不仅增加了投资,还增加系统复杂性、管理复杂性,而且整体效率水平较低。

UTM提供了一个一体化的架构,可通过单个操作系统和管理接口满足多种安全需求,从而解决了管理多个功能单一的网络安全产品的难题。这使员工无需再花费大量时间去学习新系统。UTM还能提供全面的管理、报告和日志平台,用户可以统一地管理全部安全特性,包括特征库更新和日志报告等,提高了IT人员阻止攻击的效率。企业可以使用较低的成本同时拥有多种网络安全模块,大大降低了企业在网络安全方面的总体花费。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章