(UTM统一威胁管理技术.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(UTM统一威胁管理技术

UTM:统一威胁管理技术 主  讲  内  容 1 UTM 提出的背景、定义、功能及特征 2 UTM 的典型技术 3 UTM 的优势及目前存在的问题 4 UTM 的适用场合、厂商及产品 5 UTM 的一个典型应用解决方案 6 UTM 的发展趋势 7 小 结    UTM 提 出 的 背 景 ◆ 随着网络的日益发展和繁多的应用软件的不断更新,使得“复杂性”已成为企业IT管理部门工作的代名词。IT管理者不得不面对日益增长的网络攻击,这些网络攻击方式已从传统的简单网络层数据攻击升级到多层次的混合型攻击。新兴的混合型攻击通过组合多种威胁方法加大了危害的严重性,它将数种独立的病毒结合起来,通过极度难以防犯的攻击渠道进行传播和实施攻击。因此IT管理者不得不付出更多的维护成本来管理自己的网络,而随着网络安全设备的增加,在一台机器设备上投入的人力物力必然同等地N倍放大,这使得网络安全维护成本也必然同期膨胀,与此同时IT管理者也深刻感受到分散安全机制所带来的管理不便。 UTM 提 出 的 背 景(续) ◆ 而传统安全方法却正在失效。如今最流行的传统安全产品是状态检测防火墙、入侵检测系统和基于主机的防病毒软件。但它们面对新一代安全威胁作用却越来越小。 1 从用户角度来说,虽然安装了防火墙,但是还避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。此外,基于网络传播的病毒、带有黑客程序的木马和间谍软件等都是混合型的安全威胁,传统的防火墙设备已经不能满足防范的需求。另外传统防火墙的问题还在于黑客已研究出大量方法来绕过防火墙策略。 2 从未大规模部署的入侵检测单个产品来看,在提前预警方面存在着先天的不足,且精确定位和全局管理方面还有很大的空间。 UTM 提 出 的 背 景(续) 3 虽然很多用户在单机、终端都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。 所以说,虽然传统安全方法已经立下了赫赫战功,并且仍然在发挥着历史作用,但是用户已渐渐感觉到其不足之处。 ◆ 由此看来,为了有效地防御目前的混合型威胁,就需要求助于新型的安全设备。这些安全设备能够通过简单的配置和管理,以较底维护成本为用户提供一个高级别保护的“安全岛”。统一威胁管理(UTM)的概念就是应这一需求产生的。 UTM 的 定 义     UTM(Unified Threat Management)是英文“统一威胁管理”的缩写, 美国著名的IDC对统一威胁管理(UTM)安全设备的定义是:由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能。它将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。这和单纯地在防火墙中整合其它安全功能不同,因为UTM更注重的是“对设备和对威胁的管理”,它致力于将各种各样的网络安全威胁消弥于无形之中,以达到防患于未然的终极目标。它对于终端普通消费者来说是透明的,而这正是目前的消费市场所期望的。 UTM 的 功 能     UTM设备应该具备的基本功能包括:网络防火墙、网络入侵检测/防御和网关防病毒功能。这几项功能并不一定要同时都得到使用,但它们应该是UTM设备自身固有的功能。UTM安全设备也可能包括其它功能特性,例如安全管理、日志、策略管理、服务质量(QoS)、负载均衡(LB)、高可用性(HA)和报告带宽管理等。不过,其它特性通常都是为主要的安全功 能服务的。 UTM 的 功 能(续)      UTM系统平台的综合功能 UTM 的 特 征 (8个) 1 深度检测   用户需要基于深度数据包检测(DPI)的防火墙。基于状态数据包检测(SPI)的防火墙仅能够处理来自互联网威胁的2%。 2 个体差异   所有的UTM防火墙并非都是一样的,当然不同的深度数据包检测防火墙也有所不同,有些就不能高效地处理大流量和大尺寸文件。 3 动态更新 为使所采用的安全技术能够满足未来要求,必须采用动态保护。可动态 连续更新的安全设备正在成为事实上的行业标准。 4 高度集成 高度集成的设备是关键。部署分离的设备和技术也可获得某种形式的统一威胁管理,但在管理和维护方面的成本却翻了几翻,并且实施的成本也非常高昂。在当前情况下,这种点式解决方案的成本高昂又难于管理。 UTM 的 特 征 (续) 5 网络全协议层防御   防火墙仅作为简单的二到四层的防护。防火墙主要是针对一些像IP、端口等这样一些静态的信息进行防护和控制,但真正的安全不能只停留在底层,需要构建一个更高、更

文档评论(0)

junjun37473 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档