- 0
- 0
- 约1.06万字
- 约 35页
- 2017-05-19 发布于北京
- 举报
UTM:统一威胁管理技术 主 讲 内 容 1 UTM 提出的背景、定义、功能及特征 2 UTM 的典型技术 3 UTM 的优势及目前存在的问题 4 UTM 的适用场合、厂商及产品 5 UTM 的一个典型应用解决方案 6 UTM 的发展趋势 7 小 结 UTM 提 出 的 背 景 ◆ 随着网络的日益发展和繁多的应用软件的不断更新,使得“复杂性”已成为企业IT管理部门工作的代名词。IT管理者不得不面对日益增长的网络攻击,这些网络攻击方式已从传统的简单网络层数据攻击升级到多层次的混合型攻击。新兴的混合型攻击通过组合多种威胁方法加大了危害的严重性,它将数种独立的病毒结合起来,通过极度难以防犯的攻击渠道进行传播和实施攻击。因此IT管理者不得不付出更多的维护成本来管理自己的网络,而随着网络安全设备的增加,在一台机器设备上投入的人力物力必然同等地N倍放大,这使得网络安全维护成本也必然同期膨胀,与此同时IT管理者也深刻感受到分散安全机制所带来的管理不便。 UTM 提 出 的 背 景(续) ◆ 而传统安全方法却正在失效。如今最流行的传统安全产品是状态检测防火墙、入侵检测系统和基于主机的防病毒软件。但它们面对新一代安全威胁作用却越来越小。 1 从用户角度来说,虽然安装了
原创力文档

文档评论(0)