2013-08-15 09:45:33 来源:万方数据
1 UTM 的基本内涵
1.1 UTM 的基本定义
UTM 的英文全称是:Unified Threat Management,中文名为安全网关。作为“统一威胁管理”的概念被提出来是在2004 年9 月由IDC 首度提出。这一概念将病毒防护、入侵检测和防火墙安全设备统一划归为威胁管理的新类别。UTM 在目前经常被定义为一种具有专门用途的设备,由硬件、软件和网络技术等部分组成,它可以提供一项或者多项安全功能,同时也将多种安全特性集成于一个硬件设备中,形成标准的统一威胁管理平台。
1.2 UTM 技术的特点和优势
(1)UTM 特点。单一的检测方式比较薄弱,面对日益复杂的安全威胁,多种类的安全攻击,如物理攻击、协议攻击、数据包攻击、文件型攻击等,无法完全解决安全防御问题。复合型攻击方式的出现使得Antivirus 和IDS/IDP 的防御分割点逐渐消失,UTM 统一威胁管理设备可以较好地解除目前流行的混合型数据的攻击。
UTM 技术优化信息包检查,可以达到OSI/RM 模型中物理层、数据链路层、网络层、传输层、会话层、表示层、应用层七个层次的实时保护,可以在网络环境中识别应用层信息,实现命令入侵检测和阻断、蠕虫病毒防护以及高级的数据包验证机制。这些特性和技术给IT 管理人员提供了方便,管理员通过UTM 即可控制如BT 多线程动态应用下载,Instant Message 信息传输,Skype 等新型软件的应用,阻断垃圾数据流的泛滥,减轻了网络管理的维护工作量。同时,UTM 设备完全克服了目前市场上深度包检测的技术弱点,支持动态的行为特征库更新,在网络七层结构中均具有数据包检测能力,针对分包攻击的内容效果尤为明显。UTM 技术强大性能的发挥要借助于强大的硬件系统的支撑,如高速处理器和大容量的内存等,否则,在目前的网络运用中会影响计算机系统的稳定性。
(2)UTM 优势。UTM 技术的应用优势表现在:简化了网络管理,降低安全维护成本;专用的安全操作系统,提供速度更快更有效的实时保护;复合型安全保护,集中的安全日志管理;具有灵活性和良好的可扩展性。此外,UTM 设备可进一步降低成本,减少安全管理过程中采集、安装、管理的支出,针对各类安全威胁,确保最有效的防御,保证了企业网络的连续性及可用性。
2 UTM 与传统防火墙的区别
其一,防火墙工作在OSI/RM 网络协议的第三层——网络层。大部分防火墙转发TCP/IP 包、运用状态检测来实施保护。UTM 防火墙除了运用了传统的状态检测包过滤技术,还增添了防病毒、入侵检测、VPN 等功能及其开启模式。各种功能可以基于防火墙策略,更好地融合和协同工作。
其二,UTM 防火墙具有很多高端新功能,例如多播路由、动态路由和虚拟域。其中虚拟域是将一个物理UTM设备划分成若干个逻辑上的虚拟设备,每个虚拟设备可单独设置路由,配置不同的防火墙策略。应用于企业,即可将每个虚拟域分配给不同的部门,实现不同的管理权限,配备相应的安全管理措施。UTM 支持各种新技术,如VoIP、H.323、SIP、IM 和P2P 等。UTM 对VoIP 的UDP 包进行专门的优化处理,使得大量的VoIP 小包在通过UTM 时,不至影响到网络的传输性能。H.323 和SIP 协议的自身安全漏洞也给了VoIP 另一层保护,使UTM 设备对VoIP 的处理安全且高效。
其三,UTM 有灵活全面的操作界面,包括防火墙、网关防病毒、IPS、VPN、访问控制、内网监控等多种功能。UTM 的管理平台功能模块层次分明,内容丰富,简单易用,性能稳定,性价比高。随着策略的设置,智能化、集成化的防护系统集多种技术于一身,展开全面实时的安全防御。同时,UTM 设备采用网关型防病毒技术,是兼具防火墙、VPN、内容扫描的复合型网关,工作于OS 专用平台,硬件采用ASIC 芯片加速。网关型防病毒作为安全网关,通常安装在内网和其他外网之间,可在线自动更新防病毒网关的特征数据库及网关的扫描算法,在网络边缘处拦截病毒,为内网提供安全防线。UTM 网关型防病毒比主机型防病毒具有优势。主机型防病毒工作于客户端,需要及时更新防病毒软件,防御范围仅限于一台PC。UTM 网关型防病毒给内网的所有计算机提供保护,支持HTTP、SMTP、POP3、FTP 等协议,可实时快速地防止各类型新旧病毒,可大大节省升级维护的费用,为企业和用户节约时间和资源。同时,UTM 网关还能够穿越隧道进行扫描,ASIC 集成了硬件扫描引擎,支持高速加密/解密、特征匹配,可以消除虚拟专用网络(Virtual Private Network,简称VPN)隧道的病毒和蠕虫,阻止网络中的病毒传播,及时地清除病毒,也大大减轻了网络的负担,避免病毒堵塞网络,阻塞服务器等。
3 UTM 对企业的重要性
随着网络应用渗入到社会的每个层面,发达的网络也成为病毒传播的途径,网络中涌现的各类病毒为企业用户带来了困扰,轻则耗费时间资源,严重的病毒侵入甚至影响到企业的运营,造成企业的损失。对此,大企业有足够的财力物力,聘请安全专家,设置专门的职能部门,统一维护企业网络的安全与通畅,对付各种安全威胁有一定的抵御能力。中小型企业限于规模,对企业的网络安全不可能有大量的资源投入,这就给伺机而入的病毒侵害留下了一个脆弱的隐患,一旦爆发,不仅将会带来财产的亏损,还会造成一定时期内管理上的混乱。UTM 可以使大企业进一步巩固网络安全,另一方面,UTM 灵活的机制还可以帮助中小企业制订出网络安全方案,打造一个实用的高性价比的安全防御系统。在今天的信息社会中,无论大企业小企业,都应该重视网络安全。
经过对UTM 技术的分析和企业的需求以及与防火墙的比拼,我们不难看出,如果要保证一个企业的边界网络安全,那么UTM 正是合适的产物。让企业不再担心边界安全问题,UTM 可以说是适合企业构建信息安全系统的客观要件。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。