科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全统一威胁管理产品的“硬币两面”

统一威胁管理产品的“硬币两面”

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

随着网络连接设备的数量呈指数增长,针对企业网络及网络中数据的威胁也日益增长。攻击者已经证明了他们发现和利用安全漏洞的能力,无论攻击目标是边界防御措施、收到钓鱼邮件的员工,还是毫无危险意识的远程办公者,他们进行办公的家用电脑缺乏有效控制。

来源:TechTarget中国 2015年10月8日

关键字: 统一威胁管理 UTM

  • 评论
  • 分享微博
  • 分享邮件

随着网络连接设备的数量呈指数增长,针对企业网络及网络中数据的威胁也日益增长。攻击者已经证明了他们发现和利用安全漏洞的能力,无论攻击目标是边界防御措施、收到钓鱼邮件的员工,还是毫无危险意识的远程办公者,他们进行办公的家用电脑缺乏有效控制。

过去,组织机构一直使用拼凑而成的、通常来自不同厂商的安全设备集合,用以保护和防御自身网络的安全。获取、配置、管理和监控这类设备需花费相当多的精力且需具备专业知识,这使得负责网络安全的管理员与工程师承受过多压力。

统一威胁管理(UTM)产品是专用安全系统,采用优化过的硬件和软件,可以同时执行多项安全功能,如防火墙、入侵检测与防御、防病毒、虚拟专用网络以及更多。UTM 产品的核心在于所有分层、整体防护都在单一设备内实现,需要较少的管理工作及通常较低的成本。

注:目前也有基于云的 UTM 服务,但尚未被组织广泛采用。根据 Gartner 2014年统一威胁管理魔力象限报告,目前采用云 UTM 服务的实施案例不到5%。虽然 UTM 正逐步云化,但它还没有真正发展到这一步,不管厂商如何花言巧语。

UTM 产品的硬币两面

一个 UTM 设备提供多项关键优势以管理数据威胁,并保护网络和敏感信息。下面是部署 UTM 设备的一些优势:

硬件整合:中小企业管理员可以购买、部署及管理一种设备,或在较大规模的环境中管理员则管理少量设备,而不是多种设备。

简化管理和修补流程:混合型威胁和新兴威胁可能同时针对一个网络的不同部分,如果涉及多种安全设备会引发管理噩梦。 UTM 提供集中式管理,管理员能够从单一控制台管理面向本地和远程环境的大量威胁。因为只有一种或相对较少的设备需要修补、而不是多个不同设备,补丁管理工作也得以简化。

单一厂商,单一授权,单一维护支持联系人:管理员可以与单一厂商及其支持部门协同,从而形成一种稳固的合作关系,以促进业务连续性。单一设备的授权易于管理,即使企业需求会增长。

较低费用:相较购买多台设备,硬件整合方案提供了一个较低的价格点,而且管理员可以将他们的知识和培训聚焦于一种设备上。

虽然UTM产品解决很多管理和运维上的安全问题,它们也带来一些弊端:

单点故障:由于 UTM 组合了多项安全特性到一种设备中,如果该设备停止工作,或恶意软件绕过 UTM 进入内部网络,将出现单点故障。为了缓解这种情况,中小企业有可能实施应急辅助服务,如软件防火墙。然而,更为健壮的 UTM 设备,如企业级产品,设计有内置冗余措施以避免单点故障场景。

性能问题:直到最近,性能被列为了 UTM 设备的一项主要缺点。当启用了所有特性 - 尤其是检查了所有流量和电子邮件的防病毒特性 - 网络性能明显受挫。 UTM 厂商已经极大提升了他们的设备性能,旨在解决大多数问题,但是一个组织寻求 UTM 产品实施方案,它就需要密切关注性能比例,并且针对其采购短名单中的所有厂商设备进行彻底的测试。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章