移动安全 安全管理 应用案例 网络威胁 系统安全应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用安全 >

UTM安全网关很简单

时间:2011-05-05 20:25来源: 点击:
过去几年来,拒绝服务攻击、病毒和蠕虫等各种传统的安全威胁家族又增添了许多新的成员,而且数量在不断扩大。
TagsUTM(100)安全网关(68)  

  过去几年来,拒绝服务攻击、和等各种传统的安全威胁家族又增添了许多新的成员,而且数量在不断扩大。在他们当中,人们较为了解的有信息泄露/被盗、网络“钓鱼”、、间谍软件以及日益增多的有目标攻击。

  人们应对此类攻击的一种可能反应就是利用独立的、功能单一的解决(也被称为点式产品)来实施一套针对性的措施。然而,这类解决方案直接造成了问题的多样性和复杂性。有证据表明,此类解决方案并不具有可持续性。其实这一点也不令人奇怪。采用此类方案,安全威胁最终会借助补丁防御的漏洞而畅行无阻;与此同时,相关成本,比如需要运行越来越多的工具,也会无限制地持续增加。因此,此类安全解决方案成本高、效率低,并最终变得无效。

  于是就有了统一安全威胁管理(UTM)产品。UTM的目标,是在安全问题范围不断扩大、复杂性不断增加的情况下,简化整体安全解决方案。这一简化方案的最显著特点就是将各种点式产品真正合并成为一个单一产品,也就是所说的“统一安全威胁管理”。不幸的是,有些UTM产品提供的附加功能太少。它们的简化程度- 更不用说安全有效性- 局限性太大,原因是没有在其它重要特征和功能(包括具体安全机制的质量、功能集成和管理统一化)上下功夫。尽管统一安全威胁管理(UTM)这一概念和目标很有意义,并非所有UTM产品都具有实现其目标的同等能力。

  安全问题的复杂性

  网络安全问题的范围和复杂性是与安全威胁、安全漏洞和采用新技术相关联的潜在趋势造成的。为了更好地了解这些问题,我们将从网络安全的功能、逻辑和物理覆盖方面进行讨论,因为在构建全面的安全解决方案的时候需要考虑这些方面。

  全面的功能范围

  安全威胁目前发展趋势有:

  ·新安全威胁产生所需时间日益缩短- 除了其它因素外,广为传播的恶意软件开发工具包使得从宣布新的安全漏洞到相应的安全威胁产品发布的间隔时间缩短。

  ·安全威胁的多样性日益增加- 现在影响安全威胁,不只是病毒和网络蠕虫了。窃取信息的间谍软件、rootkits、特洛伊以及数不清的“”行为也都加入了进来。

  ·安全威胁更加难以对付-目前安全威胁正向混合型发展。通过利用多种攻击机制、有效负载和传播技术,混合型安全威胁不断逃避的防御措施,造成破坏。有目标攻击带来的问题更大,因为这些攻击专门对付某个特定计算机环境和防御配置的独有特征。

  提供充分的安全保护依赖于开发建造出一套融合多种功能的安全解决方案。例如,应配有防御系统,纯粹的防御机制应配有入侵探测或日志审核功能。将这些功能与针对性的安全威胁防御对策(如反病毒和反间谍软件)结合起来,你就能得到一个充分融合的防御方案。但是,仅仅将功能融合是不够的。我们需要将这一概念扩展,以解决全面安全解决方案的逻辑覆盖问题。

  统一安全威胁管理- 一个从根本上简化的安全解决方案

  统一安全威胁管理(UTM)将多种功能和逻辑安全能力融合在单独一个产品中。UTM直接针对企业简单化的需求,但并不是为了处理每一种安全问题。相反,它可以对付大量的安全问题,这些问题可采用一套相互兼容的网络技术进行解决,这些网络技术包括防火墙、(虚拟专用网)、反病毒、入侵防御。这并不是说,其它应对措施就不需要了。

  UTM可降低成本提高安全,不只是由于物理结构上的合并,还在于它集成和统一了潜在的及其管理。在现实中,许多UTM产品并不完善,不同程度地存在着一些漏洞,例如:

  ·没有采用最佳安全组件;

  ·不支持某项核心功能,比如反病毒;

  ·没有或很少融合一些安全功能,如共享安全信息和事件管理数据,它们都能提高整体安全效率;

  · 系统资源性能或容量不足,在正常和极端条件下(即遭受攻击或网络通行流量大期间),不能支持运行所有服务;

  ·没有或很少在策略制定、事件处理、日志记录和发布报表方面统一管理功能。

  例如,有些UTM产品仅采用市场主要解决方案供应商的最佳安全组件。可是,这些产品完全缺乏集成,需要客户为每个安全功能购买和运行单独的管理应用程序。另外一些产品可能具有较好的管理功能,但单个安全组件的质量不够好。

  Check Point UTM-1- 简化而强大的安全解决方案

  UTM-1TM硬件产品为用户提供了经验证的安全技术和容易部署与管理特性的完美结合。通过全线的硬件解决方案,Check Point UTM-1硬件产品整合了诸如防火墙、VPN、入侵防护和防病毒等关键的安全应用到一个单一、容易部署的解决方案之中。UTM-1硬件产品基于Check Point 的软件刀片架构,可以灵活而快速的部署各种额外的安全功能,例如防护等,而这些部署无需添加其他的新硬件。

  UTM-1 硬件产品提供了一套全面的安全特性集,包括防火墙、入侵防护、防病毒、防间谍软件、防垃圾邮件、Web内容过滤、Web应用防护和安全的站点到站点以及远程访问连接。UTM-1 Edge TM产品为低于100人的分支办公室提供了集成的防火墙、入侵防护、VPN和防病毒功能,确保了小型办公室获得与企业总部同样的安全防护水平。

  关键优势

  ●通过被世界财富500强企业所信任的成熟技术打消了用户的顾虑

  ●保护网络,系统和用户免受多种类型的攻击

  ●通过保障远程接入和站点对站点的通讯安全确保机密性

  ●无缝的安全部署和简单的管理模式

  ●通过SmartDefense 服务防御各种威胁

  ●软件刀片架构快速而灵活的部署更多新的安全服务

  产品性能

  ●业界领先的应用层和网络层的防火墙防护技术

  ●防病毒及防间谍

  ●包括Check Point六维一体的全面的邮件安全功能提供防垃圾邮件保护

  ●网络过滤

  ●简单的站点到站点连接

  ●全面的安全

  ●集中管理

  ●快速设置

  适用范围

  UTM-1硬件产品提供了六种型号,UTM-1 Edge 硬件产品提供了4种型号。这使得企业能够根据他们的投资预算和性能需求选择正确的解决方案

  ●适用于从低端到中高端用户

  ●适用于对安全功能要求多样化(UTM需求)的用户

  ●适用于不希望购买额外的管理的用户

  ●适用于希望简单的双机部署(FULL HA)的用户

  采用UTM-1 全面安全,您将获得最全面的安全,涵盖:防火墙、VPN、入侵防御、 VPN、防火毒、防间谍、网络过滤、网络安全以及防垃圾邮件

  总结

  对于大多数企业而言,随着计算机系统变得日益多样和复杂以及他们不断涌现的安全威胁,基础设施的复杂程度也不断增加。结果带来成本急剧增加,而效率回报却不断下降。统一安全威胁管理产品可有助于解决这一困境。它既简化了网络安全管理,还降低了相关成本,同时又增强了企业的防御能力。但是,许多UTM产品仅仅强调物理合并,并没有提供这些好处。相比之下,客户使用UTM-1就不会被欺骗。作为专门的UTM解决方案,UTM-1将多种最佳安全组件、多层次的集成和管理功能的统一融合在一起,范围之广,无人能比,从根本上简化网络安全管理。

------分隔线----------------------------

推荐内容