扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
统一威胁管理(UTM)设备使用多种检测和防御功能来阻止恶意活动。然而,在不同的产品中,这些功能的组合稍微有些不同,UTM设备最常支持的网络安全功能如下:
• 反垃圾邮件
• 针对Web和电子邮件的防病毒技术
• 应用控制
• 防火墙
• 入侵防御
• 虚拟专用网(VPN)
• web内容过滤
除了这些核心功能,有些UTM产品还提供了其他网络安全功能,例如负载均衡、数据丢失防护(DLP)和带宽管理等。
下面让我们来仔细看看UTM系统的每个核心网络安全功能。正如上所述,对于不同的产品,UTM系统对每个安全功能的支持程度可能会存在差异。例如,有的产品可能只支持最基本的web内容过滤,例如检查网址是否包含恶意内容,而其他产品则会进行更严格的web内容过滤,例如使用信誉服务和高级分析来确定每个网站的性质:良性或恶性。
• 反垃圾邮件:大家可能都已经非常熟悉反垃圾邮件技术,但你可能不知道的是反垃圾邮件软件可以有效地阻止基于电子邮件的攻击。很多垃圾邮件信息具有恶意的性质;例如,它们可能试图通过社会工程技术诱骗用户泄露敏感个人信息(包括密码、PIN、社会安全号码等)。随着社会工程成为攻击者攻击系统和身份盗窃的最常见方法之一,企业应该尽可能地阻止恶意电子邮件接近用户,或者应该标记为垃圾邮件或存储在单独的垃圾邮件文件夹以供用户进行后续评估。反垃圾邮件还能够有效地阻止内部产生的垃圾邮件(来自受感染台式机和笔记本)被发送到企业外部。
• 针对Web和电子邮件的防病毒技术:防病毒技术是最古老的网络安全技术之一。UTM工具通常提供恶意软件扫描功能来分析电子邮件和web应用程序流量,并且在某些情况下,还能够分析经常用来传播恶意软件的其他网络应用流量(例如,即时消息收发服务)。防病毒软件已经没有以前那么有效,因为恶意软件已经变得更具针对性和个性化,同时,防病毒软件主要是基于签名,它更适合检测已知恶意软件。不过,防病毒软件仍然很有必要,因为它能够阻止很多攻击。
• 应用控制:顾名思义,应用控制是管理用户可以运行哪些应用程序的过程。这可能涉及应用白名单功能以及确定哪些应用可以使用以及不可以被使用,并且,这还可能包括对应用使用的限制。这种限制的例子是,设置一天中的哪些时间,或者一周中的哪些天,用户可以使用特定的应用程序。另一个例子是,限制应用程序可以使用的带宽。强大的应用控制功能可以检测和执行应用策略,不管这个应用如何被使用来规避检测(例如,在不用的端口上运行、使用备用协议等)。对于网络安全来说,应用控制正变得越来越重要,因为很多应用程序具有恶意的性质或者包含可能造成数据泄露的可利用漏洞。应用控制还可以帮助企业限制应用程序的安装和使用,从而降低整体受攻击面。
• 防火墙:防火墙是网络安全控制的最根本方面,它限制了主机间网络连接的建立。与防病毒软件一样,防火墙已经没有以前那么有效,因为攻击的性质已经发生改变。与此同时,现在很多攻击涉及建立未经授权的网络连接。虽然这种情况发生的可能性已经显著下降,但这仍然是一个问题,特别是对于包含敏感信息的主机,例如数据库服务器。即使是没有太多安全边界的企业,通常仍然需要防火墙来保护他们最有价值的网络资产。
• 入侵防御:入侵防御技术(也被称为入侵检测技术或者入侵检测和防御技术)被用来识别和阻止其他UTM网络安全功能无法阻止的攻击类型。对于不同的产品,入侵防御技术也有所不同,但一般来说,最有效的产品通常采用了组合方法,例如基于签名、异常和声誉的检测。这让入侵防御软件可以同时阻止已知和未知的攻击,后者填补了UTM检测功能的一个重要缺口。
• VPN:大多数UTM网络安全功能是专门针对攻击检测和阻止,而虚拟专用网络则是专门用于防止企业网络活动被窃听或未经授权使用的技术。VPN提供了一个受保护的通道,其他网络活动可以通过这个通道。VPN正越来越多地被用来保护企业的移动主机,例如笔记本、智能手机和平板电脑。这些设备通常使用不安全或薄弱的外部网络,而VPN可以为这些网络的使用提供保护。VPN也可以被配置为将移动主机的流量传输到UTM设备,而这允许所有UTM网络安全对移动流量进行检查,从而减少了这些设备造成的安全事故。
• Web内容过滤:Web内容过滤最初是一种很简单的技术,用来防止对未经授权网站的访问。后来,web内容过滤功能进行了扩展,涵盖了很多其他技术,它能够用于确定web请求是否应该被允许或者禁止。其中一个例子就是,使用声誉服务来判断每个网站的良性或恶性性质。还有分析技术可以扫描网站是否存在安全违规行为,这些行为可能表明网站存在严重安全问题,例如感染或恶意内容。你企业需要使用web内容过滤服务的程度取决于你企业特定的web安全政策,特别是当标记的网站为 “不合适”以及在本质上并不一定是恶意时。
• 技术架构:正如其他网络安全技术,UTM设备包含一个或多个网络设备或服务器的主要技术架构。通常情况下,这些设备被放置在网络边界的关键位置,例如外部通信链路连接到企业网络的范围内。特别是在较大型企业,UTM设备或服务器可能被部署在企业各部分之间的边界,包括企业的不同部门。基本上来说,UTM部署在网络边界最有效,因为在那里网络具有不同层次的信任或安全策略。
因为每个UTM设备(设备或服务器)在网络安全中发挥着重要的作用,企业必须确保所有部署都有冗余来应对UTM故障的情况。请记住,由于UTM提供防火墙和其他核心安全功能,UTM故障可能会导致网络流量无法传输到UTM所在的网络位置。多年以来,专家们建议,企业在关键位置部署冗余的防火墙,而在这些位置部署多余的UTM设备更加重要。另外,在灾难恢复规划期间不要忘记UTM,热站点和其他备用未知必须受到保护,并且在灾难发生时可以进行转移。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者