- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
UTM 的一个典型应用解决方案(续) ★ 方案介绍 某大型企业网络安全解决方案示意图 第二十九页,共三十六页。 UTM 的一个典型应用解决方案(续) ★ 方案介绍 如上图,首先在企业总部出口处部署2台FortiGate-3000,配置 成负载均衡式HA结构。负载均衡式HA不但可以提供网络的高可靠 性,在两台设备同时工作时还可提供约2倍于单台设备的性能,为 企业出口安全过滤提供足够的性能。 同样,在每个区域网络中心与Internet之间各部署1台FortiGate- 3000,提供与总部同样的安全功能。出于网络高可用性的考虑,并 考虑到用户的成本问题,在每个区域网络中心部署1台FortiGate- 400,进行冷备份。企业对外服务的服务器放置在FortiGate的DMZ 区中,使得整个网络区域划分更加清晰,安全级别更高。 第三十页,共三十六页。 UTM 的一个典型应用解决方案(续) ★ 技术特色 1 该系统提供从网络层到应用层的全面安全保护,可提供防火墙、防病毒、入侵防御、VPN、WEB过滤、反垃 圾邮件等多项安全功能; 2 各安全功能无缝结合,复杂的混合型攻击也无处藏身; 3 基于ASIC芯片的硬件扫描可以提供极高的处理性能; 4 维护开销小,总体成本低。 ? 第三十一页,共三十六页。 UTM 的 发 展 趋 势 UTM设备虽然集成包括防火墙、VPN、IDS/IPS、内容过滤等 多种技术于一体,但由于目前的UTM厂家没有能力掌握全部技 术,往往在一种核心技术的基础上加入其他技术,从而衍生出来 UTM。因此就出现了UTM产品以什么为核心的纷争。目前来看, UTM设备主要有三种出身:一种是从防火墙技术衍生出来的,一 种是从防病毒技术衍生出来的,还有一种是从入侵检测/保护技术 衍生出来的。 从发展趋势看,未来将不存在防火墙、防病毒、入侵检测技术 等谁为核心的问题,因为如果基于某个功能模块发展起来的UTM 产品,没有充分考虑到技术的深度融合,只是一味地将很多功能 “简单叠加”到一起,其结果将直接影响UTM系统效率,造成整体 性能下降,甚至整个设备的不可用。所以说UTM设备中各种技术 的“无缝集成” “深度融合”才是大势所趋。 第三十二页,共三十六页。 小 结 统一威胁管理(UTM)是一种理念的改变,是新技术的挖掘和集成,是接受市场需求挑战的主动迎战。目前,UTM 产品尚处于发展阶段,但相信随着技术的进一步发展和应用的进一步增加,UTM产品会有良好的发展前途,UTM的春 天很快就会到来! 第三十三页,共三十六页。 放松一下吧! 8分钟
第三十四页,共三十六页。 第三十五页,共三十六页。 内容总结 UTM:统一威胁管理技术。2007 年 6 月 20 日。1 UTM 提出的背景、定义、功能及特征。UTM安全设备也可能包括其它功能特性,例如安全管理、日志、策略管理、服务质量(QoS)、负载均衡(LB)、高可用性(HA)和报告带宽管理等。这种方法比防火墙状态检测(检查数据包头)和深度包检测(在状态检测包过滤基础上提供额外检查)等技术先进。动态威胁防御系统(Dynamic Threat Prevention System, 简称DTPS)是由针对已知和未知威胁而增强检测能力的技术。UTM 的 适 用 场 合。UTM 厂 商。UTM 产 品。UTM 的 发 展 趋 势 第三十六页,共三十六页。 * UTM:统一威胁管理技术 主讲 张潇依 2007 年 6 月 20 日 哈尔滨理工大学网络信息中心 第一页,共三十六页。 主 讲 内 容 1 UTM 提出的背景、定义、功能及特征 2 UTM 的典型技术 3 UTM 的优势及目前存在的问题 4 UTM 的适用场合、厂商及产品 5 UTM 的一个典型应用解决方案 6 UTM 的发展趋势 7 小 结 第二页,共三十六页。 UTM 提 出 的 背 景 ◆ 随着网络的日益发展和繁多的应用软件的不断更新,使得“复杂性”已成为企业IT管理部门工作的代名词。IT管理者不得不面对日益增长的网络攻击,这些网络攻击方式已从传统的简单网络层数据攻击升级到多层次的混合型攻击。新兴的混合型攻击通过组合多种威胁方法加大了危害的严重性,它将数种独立的病毒结合起来,通过极度难以防犯的攻击渠道进行传播和实施攻击。因此IT管理者不得不付出
您可能关注的文档
最近下载
- 对近现代中国传统文化 三个传播断层的探讨和反思.doc VIP
- 生物的启示 教学设计 科学五年级上册青岛版.pdf VIP
- 共利电梯zxk-6000说明书客户版.pdf VIP
- 17J008 挡土墙(重力式、衡重式、悬臂式)(最新).pdf VIP
- ISO 13729-2020中文+英文船舶和海洋技术—船舶系泊和.pdf
- 软岩大变形隧道施工技术.pdf VIP
- 河防洪治理工程施工组织设计.doc
- 公立医院 “十五五” 发展规划计划书(2026-2030 年).docx VIP
- 关于医院“十五五”发展规划(2026-2030).docx VIP
- 大学生安全教育教程:人身与财产安全PPT教学课件.pptx VIP
原创力文档


文档评论(0)