科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道安全管理Web安全设备弥补UTM内容安全漏洞

Web安全设备弥补UTM内容安全漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

  近日,全球知名的高性能Web 2.0安全解决方案领导厂商与高端Web安全设备提供商----Wedge Networks(稳捷网络)称,目前传统的UTM设备在应用层安全上不尽人意,性能和功能两方面都受到了Web 2.0应用的强大压力。为此,稳捷网络提出利用更加专注的Web安全设备可以弥补UTM在内容安全上的短板。

来源:CCW 2010年8月8日

关键字: 安全策略 应用安全

  • 评论
  • 分享微博
  • 分享邮件

  近日,全球知名的高性能Web 2.0安全解决方案领导厂商与高端Web安全设备提供商----Wedge Networks(稳捷网络)称,目前传统的UTM设备在应用层安全上不尽人意,性能和功能两方面都受到了Web 2.0应用的强大压力。为此,稳捷网络提出利用更加专注的Web安全设备可以弥补UTM在内容安全上的短板。

  据悉,稳捷网络BeSecure系列Web安全设备通过全球着名安全评测实验室Tolly的专业安全测试----并在产品性能和反病毒能力上大幅度领先UTM厂商,成为具备业界最高反病毒性能的高端Web 2.0安全设备。

  UTM的安全漏洞

  UTM(统一威胁管理)将传统的防火墙功能与VPN、IDS/IPS、网关杀毒、反垃圾邮件、Web过滤等功能集成到一个硬件平台中。IDC等主要分析机构表示,全球UTM市场正迅速发展。UTM厂商最初的目标客户主要是SMB(中小企业)。最近几年里,大企业和服务提供商也开始部署高端UTM设备来升级它们老迈的防火墙设备。老牌防火墙厂商在看到这个市场的潜力后,也开始推出提供同样功能的“下一代防火墙”。

  UTM的特点在于,设备本身跨越OSI网络模型的多个层面,对于安全功能的统一配置与管理而言,UTM将为企业提供更低的TCO成本优势。环顾全球UTM市场,存在比较激烈的竞争,如Fortinet、SonicWall、WatchGuard、NetGear、Palo Alto Networks、Juniper等。目前来看,Fortinet是这一领域中的领先厂商。

  从统一管理的角度分析,技术上可以把第2层和第3层的数据包或数据流进行集中管理。然而不幸的是,在应用层上的这种统一性却不尽人意。许多部署UTM解决方案的企业和服务提供商发现,UTM设备在OSI应用层上提供安全保护做得非常差。例如,当启动UTM设备中的应用层安全功能时,用户会遭遇到相当大的性能损失,大幅度下降的网络连接性和安全检测率将会导致用户网络无法使用。

  由于大多数严重的攻击通过电子邮件和Web等应用传播,这种不均衡的保护使企业任由计算机犯罪分子摆布。许多安全分析机构指出,企业应当认真地考虑利用专用的应用层或内容安全设备来补充它们已有的防火墙和UTM解决方案。

  弥补内容安全短板

  为了弥补现有UTM中存在的内容安全漏洞,稳捷网络公司通过其BeSecure Web安全设备向企业和服务提供商提供了一种先进的内容安全解决方案。

  2009年9月,两家在世界享有盛名的独立测试试验室:美国的Tolly Group和德国的AV-Test.org将稳捷网络BeSecure Web安全设备与Fortinet的UTM产品进行了性能对比和安全准确性测试。公布的测试报告显示,稳捷网络BeSecure Web安全设备可以提供最全面的反恶意软件保护并且比Fortinet的UTM设备具有高得多的网络吞吐量。

  这篇测试报告同时披露:“尽管今天的防火墙和统一威胁管理(UTM)解决方案能够提供有效的防火墙能力,但为了确保良好吞吐量性能与全面杀毒检测效果,还需要一种像稳捷网络BeSecure Web安全设备这样的补充解决方案。”

  事实上,这正是许多具有安全意识的企业正在做的事情。到目前为止,全球部署了数百台稳捷网络BeSecure Web安全设备,这些设备中的多数部署在防火墙和UTM之后,在应用和内容检测上提供更全面的安全保护。

  (注:BeSecure设备部署在防火墙或UTM设备之后,在所有网络节点上提供全面的内容安全保护。)

  稳捷网络BeSecure Web安全设备提供的安全功能有:

  检测并阻止嵌入在任意应用(电子邮件、Web、FTP)会话中的恶意软件

  防止并标记所有电子邮件传输流中的垃圾邮件

  防止敏感信息被盗或泄漏

  检测任何被感染的主机

  谁应当使用这种解决方案

  这种解决方案将由以下属性的企业和服务提供商部署:

  看好UTM前景而购买UTM,但意识到无法取得应用层与内容的安全性

  拥有许多必须加以保护的IT设备,而对于恶意软件和OS安全漏洞攻击缺乏有效的防御手段

  拥有大量基于移动计算环境的企业员工

  为了实现法规遵从性,必须建设多层防御体系

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章