机房360首页
当前位置:首页 » 安全技术 » UTM技术引领安全行业的潮流

UTM技术引领安全行业的潮流

来源:机房360 作者:Honey 更新时间:2010-9-3 4:42:46

摘要:2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management, 简称UTM技术 )新类别,引起了业界重视,开阔了市场思路。

  随着各行业信息化进程的深入,网络边界安全正在进入一个全新的发展阶段。目前,各种威胁逐步呈现出网络化和复杂化的态势,威胁对象由主机资源转变为网络资源、数量呈现爆炸式增长、形式多种多样,混合型攻击层出不穷。尤其在网络边界,遇到了很多的麻烦,例如:通过系统漏洞自动攻击并繁殖的蠕虫病毒、寄生在计算机内提供各种后门和跳板的特洛伊木马、利用大量傀儡主机进行淹没式破坏的分布式拒绝攻击、利用各种手段向用户传输垃圾信息及诱骗信息等。在网络边界位置,传统的防护设备——防火墙主要工作在网络层,实现基于端口和IP地址的访问控制,而面对越来越多的蠕虫、木马等应用层的威胁便日益显得无能为力。威胁的不断智能化也需要防护设备加强智能化,而且为了在网络边界构筑起强有力的安全防线,实现对各层面威胁的有效防御,UTM(UnifiedThreatenManagement)(统一威胁管理)的设备便应运而生。
  统一威胁管理技术正引领安全行业的潮流。
  一、威胁生态系统特点
  网络攻击是全球性问题。黑客们日益聚焦于混合型的威胁,结合各种有害代码来探测和攻击系统漏洞。这些混合攻击分别绕过现有的安全节点,如独立的VPN、防火墙和防毒产品,形成各种形态持续的攻击流。黑客自动工具、混合攻击以及蠕虫木马病毒增加了数据曝光的可能性。脆弱点、配置错误和缺乏管理等问题更使实现安全增加难度。威胁的形态表现为病毒/蠕虫/木马、灰色件、间谍件、垃圾邮件、配置错误、应用程序脆弱点、自动的黑客工具和脚本、拒绝服务、缓冲溢出、Cookie中毒等。威胁的另一特点是新漏洞攻击产生速度快,即称为“零小时”(zero-hour)或“零日”(zero-day)新的未知的攻击。另外,社会工程陷阱型的攻击,包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点、Web重定向等,伪装为合法应用和邮件信息欺骗用户的威胁日益增多。
  二、统一威胁管理(UTM技术)
  统一威胁管理(UTM技术)是保持威胁生态平衡的良方。美国著名的IDC对统一威胁管理(UTM技术)安全设备的定义的是由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能。它将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。UTM技术设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。这几项功能并不一定要同时都得到使用,不过它们应该是UTM技术设备自身固有的功能。
  UTM技术安全设备也可能包括其它特性,例如安全管理、日志、策略管理、服务质量(QoS)、负载均衡、高可用性(HA)和报告带宽管理等。不过,其它特性通常都是为主要的安全功能服务的。
  三、UTM技术的市场展望
  1.避免了软件安装工作和服务器的增加:安全服务商、产品经销商甚至最终用户通常都能很容易的安装和维护这些设备,而且这一过程还可以远程操作进行。
  2.降低了复杂性:UTM技术一体化的设计简化了产品选择、集成和支持服务的工作量。简单的放置、方便的安装是威胁管理安全设备最关键的优点。
  3.可以和高端软件解决方案协同工作:当硬件设备安装在企业没有专业安全管理人员的远程地点,由于设备可以很容易的安装并通过远程遥控来管理它,这种管理方式可以很好的和已安装的大型集中式的软件防火墙协同工作。
  4.减少了维护量:这些设备通常都是即插即用的,只需要很少的安装配置。
  5.更容易的排错:当一台设备出现故障之后,即使是一个非专业人员也可以很容易的用另外一台设备替换它,使网络尽快恢复正常。这项特性对于那些没有专职技术人员的远程办公室显得尤为重要。
  6.更少的操作过程:用户通常都倾向于尝试各种操作,而UTM技术安全设备的“黑盒子”设计限制了用户危险操作的可能,降低了误操作隐患,提高了安全性。
  基于以上六点因素,对于UTM技术的需求是很大的。

  责任编辑:Honey

本文地址:http://www.jifang360.com/news/201093/n52889852.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片