什么是UTM

笔者理解UTM定义至少包括如下三个要素:

1.面对的威胁

UTM部署在网络边界的位置,针对2-7层所有种类的威胁。根据威胁破坏产生的后果,网络边界面临的 威胁可以分为三类:对网络自身与应用系统进行破坏的威胁、利用网络进行非法活动的威胁、网络资源滥 用威胁。

①对网络自身与应用系统进行破坏的威胁:此类威胁的特点就是以网络自身或内部的业务系统为明确 的攻击对象,通过技术手段导致网络设备、主机、服务器的运行受到影响(包括资源耗用、运行中断、业 务系统异常等)。ARP欺骗、DDoS攻击、蠕虫等均属于此类威胁。例如DOS攻击,虽然不破坏网络内部的数 据,但阻塞了应用的带宽,对网络自身的资源进行了占用,导致正常业务无法正常使用。

②利用网络进行非法活动的威胁:此类威胁的特点是通过技术手段对主机或服务器进行入侵攻击,以 达到政治目的或经济利益目的为目标。包括盗号木马、SQL注入、垃圾邮件、恶意插件等。例如盗号木马 ,通过这个工具,不法分子获得用户的个人账户信息,进而获得经济收益;又如垃圾邮件,一些不法分子 通过发送宣传法轮功的邮件,毒害人民群众,追逐政治目的。

③网络资源滥用的威胁:此类威胁的特点是正常使用网络业务时,对网络资源、组织制度等造成影响 的行为。包括大量P2P下载、工作时间使用股票软件、工作时间玩网络游戏等。比如P2P下载是一种正常的 网络行为,但大量的P2P下载会对网络资源造成浪费,有可能影响到正常业务的使用;又如,股票软件是 正常行为,但上班时间使用,降低了工作效率,对公司或单位构成了间接损失。这些行为都属于网络资源 滥用。

当然,由于是以结果进行分类,有些威胁可以同时归属于两类,例如SQL注入,有些注入是为了获取信 息,达到政治或经济目的,属于第二类;有些注入后是为了修改网页,达到破坏正常网站访问业务的目的 ,属于第一类。这并不影响分类覆盖范围的全面性。

2.处理的方式

UTM是对传统防护手段的整合和升华,是建立在原有安全网关设备基础之上的,拥有防火墙、入侵防御 (IPS)、防病毒(AV)、VPN、内容过滤、反垃圾邮件等多种功能,这些技术处理方式仍然是UTM的基础 ,但这些处理方式不再各自为战,需要在统一的安全策略下相互配合,协同工作。

当然,对于众多的功能,有必备功能和增值功能之分。一般而言,防火墙、VPN、入侵防御、防病毒是 必备的功能模块,缺少任何一个不能称之为UTM。其余是增值功能,用户可以根据自身需求进行选择。

站在用户角度,面对的是整个网络、所有业务的安全,整体的安全策略实施是非常重要的。统一的策 略实施是使多种安全功能形成合力的关键,各自为战是不能实现整体安全策略的。因此在UTM处理方式中 ,需要特别考虑策略的协调性、一致性。

3.达成的目标

有了面对的威胁对象和处理方式之后,就要看UTM能达成的目标了,也就是价值。UTM设备保护的是网 络,能精确识别所有的威胁,根据相应策略进行控制,或限速、或限流、或阻断,保持网络畅通,业务正 常运转是最好的结果,“精确识别和控制”是最为关键的。

同时,UTM整合多种安全能力后,仍然需要保持比较高的性能,因此性能不能有明显下降;安全网关设 备的可靠性要求毋庸置疑的;此外,由于设备的功能多,对网管员的要求高,管理方便、配置简单当然也 是UTM类设备要达成的目标。

综上,笔者认为,UTM可以定义为:通过安全策略的统一部署,融合多种安全能力,针对对网络自身与 应用系统进行破坏、利用网络进行非法活动、网络资源滥用等威胁,实现精确防控的高可靠、高性能、易 管理的网关安全设备。

时间: 2024-08-03 11:21:55

什么是UTM的相关文章

防火墙、UTM产品硬件平台架构分析

现在市场上的防火墙.UTM产品从其架构上来说,大概分为三大类. 第一类是基于X86平台的,这种平台通常使用一颗或多颗主CPU来处理业务数据,网卡芯片和CPU通过PCI总线来传输数据. 由于传统的32位PCI总线频率为33MHZ,所以,理论通讯速率为:132 MB Bytes/S即:1056 MBits/S.单从PCI通讯的速率上来说是可以满足千兆防火墙的需要,但实际上PCI总线在X86系统中是共享的,也就是说,如果有两个网卡同时传输数据,那么每个网卡所能获得的速率就只有 66 MB Bytes/

高端UTM频繁推出 网关安全酝酿变革

近一个时期以来,很多传统的UTM厂商频频发布高端产品--先有SonicWALL发布4G产品,后有业内老大Fortinet抛出26G的顶级UTM.有分析人士指出,高性能UTM的出现并非朝夕,这是安全厂商长久的酝酿.因为随着新型UTM产品的性能指标越来越高,日后安全网关市场的格局很可能发生变化. 此前Gartner全球安全和专项事业部研究副总裁表示,随着各种混合攻击威胁日益泛滥,同时伴随着下一代Web 2.0.VoIP和IPTV等大量占用带宽的应用逐渐流行,企业和服务提供商需要更高性能的安全产品来满

Cisco扩展UTM方案外延

Cisco的安全方案以ASA 5500系列自适应UTM设备为基础,能够将安全性和VPN服务与全新的自适应识别和防御(AIM)架构有机地结合在一起.作为自防御网络的一部分,整套安全方案能够提供主动威胁防御,在网络受到威胁之前UTM就能及时阻挡攻击,控制网络行为和应用流量,并提供灵活的VPN连接. 这种多功能的网络安全方案不但能保护大中小各种企业网络,而且还能降低与实现这种安全性相关的总体部署和运营成本及复杂性.据悉,UTM设备能够在一个平台中提供多种已经经过市场验证的技术,无论从技术角度还是从经济

UTM业内厂商的建议与经验分享

Juniper:对于UTM来说,本身就是关注全部的安全.如果客户关注性能,肯定是有影响.大型UTM也不是所有功能都开启.通过实验,发包器的测试还是性能不错. 联想网御:现阶段建议用户根据自己的业务情况来选择UTM,有些不是很需要的功能可以不启用,通过合理的配置保证性能,而且可以节约费用.另外,市场上UTM比较混乱,有些东西不算UTM,仅仅是类似.UTM需要在一个硬件平台上跑所有的功能,如果防火墙.防病毒网关或者IPS,仅仅能选择一或二个,这个不算的.一般在销售的过程中,都会给用户一个正确的引导,

UTM的功能模块

通常UTM设备包括防火墙.防病毒网关.IDP.反垃圾邮件.访问控制.VPN.内网监控等多种功能.并不是每一个功能都是我们所需要的,用户应当选择哪此功能模块是必须的.当然,在价钱相近的情况下功能越多越好,但也要顾及性能是否支持.目前有些厂商为了解决互联网滥用的问题,也是企业主最关心的问题,针对此有些UTM设备里集成了上网行为管理模块,包括访问控制.监控审计,我们在UTM设备选型时,最好选择集成上网行为管理内网安全模块的设备. 对UTM日常的管理主要是看日志.修订策略.添加和删除用户等.我们要考察管

UTM安全网关是什么

  统一威胁管理(Unified Threat Management),2004年9月,IDC首度提出"统一威胁管理"的概念,即将防病毒.入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别.IDC将防病毒.防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生.由IDC提出的UTM是指由硬件.软件和网络技术组成的具有专门用途的设备,它主要提供一项或

快报:是时候使用Sophos UTM替换TMG了

在IT 历史上黑客和网络威胁最活跃的时期之一,微软已经悄悄地将其Forefront 威胁管理网关(TMG)带入了一条死胡同.下面涵盖了一些微软的TMG 关键领域,并解释如何用Sophos 的UTM 可以提供一个明确的前进的道路同时能够改善你的保护网络. 一.简化许可和部署 Windows Server 和 Forefront 产品有长达58 页的部署指南和至少11 个程序,通常需要部署在Windows Server 2008 64 位版本的操作系统上,系统本身也是不小的开支.你可能还需要花很长时

UTM、兰伯特等角圆锥计算的坐标怎么换算,还有它们的距离计算算法是一样的么

问题描述 UTM.兰伯特等角圆锥计算的坐标怎么换算,还有它们的距离计算算法是一样的么 UTM.兰伯特等角圆锥计算的坐标怎么换算,还有它们的距离计算算法是一样的么 解决方案 http://www.doc88.com/p-516688129569.htmlhttp://www.cehui8.com/zhuanti/map/20130701/192.html 解决方案二: 数据挖掘之距离计算算法数据挖掘之距离计算算法

Check Point UTM连续3年入驻Gartner领导者象限

Gartner在其最新发表的2013年统一威胁管理( UTM)魔术象限(Magic Quadrant)报告中把Check Point列入领导者行列.Check Point已连续第 三年被评为UTM魔术象限领导者行列.根据Gartner的报告,统一威胁管理设备是"通过单一设备为中小企业提供了多种网络安全功能".Check Point通过一系列设备,包括:600安全设备系列.1100系列.2200设备以及4000系列,针对亟需简化UTM的市场提供了这种保护.这些设备系列为中小企业和分支机构