统一威胁管理的定义
统一威胁管理 (UTM) 是指将多种安全功能或服务整合到网络上的单一设备中。UTM 使网络用户可以得到多种不同功能的保护,包括反病毒、内容过滤、电子邮件过滤、网页过滤、反垃圾邮件等。
UTM 使组织可以将其 IT 安全服务整合到一台设备中,从而可能简化网络保护。因此,贵公司可以通过单一管理平台监控所有威胁和安全相关活动。这样,您可以全面、简化地了解安全或无线架构的所有要素。
统一威胁管理的必备功能
理想的 UTM 解决方案必须具备某些功能。
反病毒
UTM 包含反病毒软件,可以监控网络,检测并阻止病毒损害系统或与系统连接的设备。为此,需要利用签名数据库(是包含病毒配置文件的存储库)中的信息,检查系统中是否存在处于活动状态的病毒,或是否有病毒在试图获取访问权限。
UTM 中的反病毒软件可阻止的一些威胁包括受感染的文件、特洛伊木马、蠕虫、间谍软件和其他恶意软件。
反恶意软件
统一威胁管理通过检测并处理恶意软件来保护网络免受恶意软件的攻击。UTM 可以预先配置为检测已知恶意软件,将恶意软件从数据流中过滤掉,并阻止其渗透系统。UTM 还可以配置为使用启发式分析来检测新型恶意软件威胁,这个过程需要使用规则来分析文件的行为和特征。例如,如果某个程序被设计成会阻止计算机的摄像头正常工作,则启发式方法可以将该程序标记为恶意软件。
UTM 还可以使用沙盒作为反恶意软件措施。通过这种措施,计算机内的单元被限制在能够捕获可疑文件的沙盒内。即使恶意软件能够运行,沙盒也会阻止它与计算机中的其他程序交互。
防火墙
防火墙能够扫描传入和传出流量,以确定是否存在病毒、恶意软件、网络钓鱼攻击、垃圾邮件、网络入侵攻击以及其他网络安全威胁。由于 UTM 防火墙会同时检查进出网络的数据,因此还可防止某个网络中的设备被用于将恶意软件传播到与该网络连接的其他网络。
入侵防御
UTM 系统可以为组织提供入侵防御功能,检测并防御攻击。此功能通常称为入侵检测系统 (IDS) 或入侵防御系统 (IPS)。为了识别威胁,IPS 会分析数据包,查找已知的威胁模式。当识别出任何一种已知的威胁模式时,IPS 会阻止攻击。
在某些情况下,IDS 只会检测危险的数据包,由 IT 团队决定如何处理威胁。攻击制止措施可以自动执行,也可以手动执行。UTM 还会记录恶意事件。然后,可以分析这些日志,并将其用于防御未来的其他攻击。
虚拟专用网络 (VPN)
UTM 设备附带的虚拟专用网 (VPN) 功能类似于常规 VPN 基础设施。VPN 会在公用网络上建立专用网络,使用户能够通过公用网络发送和接收数据,并避免自己的数据被别人看到。所有传输都是加密的,因此即使有人截获数据,也无法利用数据。
网页过滤
UTM 的网页过滤功能可防止用户查看特定网站或统一资源定位器 (URL),具体做法是,阻止用户的浏览器将这些网站的页面加载到其设备上。您可以根据贵组织的需求,将网页过滤器配置为针对某些网站。
例如,如果您想防止员工被某些社交媒体网站分散注意力,您可以在员工联网的情况下阻止这些网站在他们的设备上加载。
数据丢失预防
UTM 设备的数据丢失预防功能可以检测并防御数据泄露和数据窃取攻击。为此,数据丢失预防系统监控敏感数据,当发现有恶意攻击者试图窃取数据时,会阻止攻击,从而保护数据。
友情链接:
Copyright © 2022 世界杯预选赛亚洲区_高达世界杯 - fzxzyy.com All Rights Reserved.