نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • در تماس با
  • Ideco یک راه حل UTM خارج از جعبه است. دستگاه های UTM که از یک شبکه کامپیوتری محافظت می کنند

Ideco یک راه حل UTM خارج از جعبه است. دستگاه های UTM که از یک شبکه کامپیوتری محافظت می کنند

اخیراً دستگاه های به اصطلاح UTM به طور فزاینده ای در جهان محبوب شده اند و طیف گسترده ای از عملکردهای امنیتی فناوری اطلاعات را در یک سیستم سخت افزاری ترکیب می کنند. برای درک بهتر این محصولات و درک مزایای آنها نسبت به راه حل های معمولی، به فناوری های رنگین کمان روی آوردیم. Deyan Momchilovich، رئیس روابط شریک در Rainbow، به سوالات ما پاسخ می دهد.


Deyan Momchilovich، رئیس بخش روابط شریک، Rainbow



الکسی دولیا:آیا می توانید به طور کلی در مورد محصولات UTM (مدیریت یکپارچه تهدید) به ما بگویید؟ چیست و چه کاربردی دارند؟

دیان مامچیلوویچ:اخیراً، هنگامی که در مورد امنیت اطلاعات صحبت می شود، رسانه ها به طور فزاینده ای از اصطلاح جدیدی استفاده می کنند - دستگاه های UTM. مفهوم مدیریت تهدید یکپارچه (UTM)، به عنوان یک کلاس جداگانه از تجهیزات برای حفاظت از منابع شبکه، توسط آژانس بین المللی IDC که بازار فناوری اطلاعات را مطالعه می کند، معرفی شد. با توجه به طبقه بندی آنها، راه حل های UTM سیستم های سخت افزاری و نرم افزاری چند منظوره هستند که عملکرد دستگاه های مختلف را ترکیب می کنند: یک دیوار آتش، یک سیستم تشخیص نفوذ و جلوگیری از نفوذ شبکه و یک دروازه ضد ویروس.
دستگاه های UTM برای ساخت آسان، سریع و کارآمد یک سیستم امنیتی برای منابع شبکه استفاده می شوند. آنها به دلیل سهولت استفاده و مقرون به صرفه بودن در بین شرکت های SMB (کسب و کارهای کوچک و متوسط) محبوبیت خاصی دارند.
برای اینکه یک دستگاه UTM تمام عیار نامیده شود، باید فعال، یکپارچه و لایه باز باشد. یعنی باید سه عملکرد زیر را انجام دهد. ابتدا امنیت چند لایه را در سراسر شبکه فراهم کنید. در مرحله دوم، به عنوان یک فیلتر ضد ویروس، سیستم جلوگیری از نفوذ و حفاظت ضد جاسوس افزار در سطح دروازه شبکه عمل می کند. سوم، محافظت در برابر وب سایت های ناامن و هرزنامه ها. علاوه بر این، هر تابع مسئول عملیات خاصی است. به عنوان مثال، حفاظت چند لایه، تجزیه و تحلیل عمیق پیشگیرانه جریان داده را ارائه می دهد و اطلاعاتی در مورد ترافیک مشکوک به ماژول های مختلف دستگاه ارائه می دهد که درگیر تشخیص ناهنجاری های ترافیکی، تجزیه و تحلیل رفتار میزبان و اسکن امضای فایل هستند.
به طور جداگانه، ارزش دارد که در مورد محافظت در برابر وب سایت های ناامن و هرزنامه ها صحبت کنیم. حرکت کنترل نشده کارکنان شرکت در اینترنت احتمال آلودگی به جاسوس افزارها، تروجان ها و بسیاری از ویروس ها را افزایش می دهد. علاوه بر این، بهره‌وری نیروی کار کاهش می‌یابد، پهنای باند شبکه کاهش می‌یابد و حتی ممکن است اتفاق بیفتد که شرکت باید در برابر قانون برای تخلفات خاص پاسخگو باشد. سرویس URL Filtering به شما این امکان را می دهد که سایت هایی با محتوای ناامن یا اعتراض آمیز را مسدود کنید. شما می توانید دسترسی به منابع وب را بر اساس روز هفته، نیازهای بخش یا درخواست های فردی کاربر سازماندهی کنید. وقتی صحبت از هرزنامه به میان می آید، می تواند سرور ایمیل شما را به طور کامل پر کند، منابع شبکه را بیش از حد بارگذاری کند و بر بهره وری کارمندان تأثیر منفی بگذارد. همچنین می تواند انواع مختلفی از حملات خطرناک از جمله ویروس ها، مهندسی اجتماعی یا فیشینگ را حمل کند. با استفاده از یک سرویس اختصاصی مسدود کردن هرزنامه، می توانید به طور موثر ترافیک غیر ضروری در دروازه شبکه را قبل از ورود به شبکه و ایجاد آسیب، متوقف کنید.


الکسی دولیا:مزیت راه حل های UTM نسبت به سایر محصولات امنیتی فناوری اطلاعات چیست؟

دیان مامچیلوویچ:دستگاه های فردی مانند فایروال، گیت وی آنتی ویروس، سیستم جلوگیری از نفوذ و ... قابل خریداری و نصب می باشد. یا می توانید از یک دستگاه استفاده کنید که همه این عملکردها را انجام می دهد. در مقایسه با استفاده از سیستم‌های مجزا، کار با مجتمع UTM دارای چندین مزیت است. اول، سود مالی. سیستم های یکپارچه، بر خلاف راه حل های امنیتی لایه ای که با بسیاری از دستگاه های مجزا ساخته شده اند، از سخت افزار بسیار کمتری استفاده می کنند. این در هزینه کل منعکس می شود. یک راه حل کاملا یکپارچه می تواند شامل فایروال، VPN، امنیت چند لایه، فیلتر آنتی ویروس، سیستم های پیشگیری از نفوذ و ضد جاسوس افزار، فیلتر URL و سیستم های نظارت و مدیریت متمرکز باشد.
دوم، توقف حملات به دروازه شبکه بدون ایجاد وقفه در جریان کار. یک رویکرد لایه‌ای با مسدود کردن حملات شبکه در جایی که تلاش می‌کنند به شبکه نفوذ کنند، از فاجعه جلوگیری می‌کند. از آنجایی که سطوح با هم محافظت می کنند، ترافیک بررسی شده با یک معیار خاص دوباره بررسی می شود، در سطوح دیگر با همان معیار، دوباره بررسی نمی شود. بنابراین، سرعت ترافیک کاهش نمی یابد و برنامه های حساس به سرعت برای کار در دسترس باقی می مانند.
سوم، سهولت نصب و استفاده. سیستم های یکپارچه با مدیریت متمرکز پیکربندی و مدیریت دستگاه ها و خدمات را آسان می کند. این امر کار مدیران را بسیار ساده می کند و هزینه های عملیاتی را کاهش می دهد. توانایی راه‌اندازی و استقرار آسان سیستم‌ها با استفاده از جادوگرها، پیش‌فرض‌های بهینه و سایر ابزارهای خودکار، بسیاری از موانع فنی را برای ایجاد سریع امنیت شبکه از بین می‌برد.
یک تفاوت مهم دیگر بین سیستم های UTM و راه حل های سنتی وجود دارد. نکته این است که راه حل های مبتنی بر امضا برای سال ها ستون فقرات یک زرادخانه امنیتی بوده اند و از پایگاه داده ای از الگوهای شناخته شده برای شناسایی و مسدود کردن ترافیک مخرب قبل از ورود به شبکه استفاده می کنند. این سیستم ها در برابر تهدیدات و نقض سیاست های امنیتی مانند تروجان ها، سرریزهای بافر، اجرای تصادفی SQL مخرب، پیام رسانی فوری و ارتباط نقطه به نقطه (استفاده شده توسط Napster، Gnutella و Kazaa) محافظت می کنند.
با این حال، هنگامی که یک تهدید مشکوک شناسایی و شناسایی شد، ممکن است از چند ساعت تا چند هفته طول بکشد تا فایل‌های امضای مربوطه برای دانلود در دسترس باشند. این "تاخیر" یک پنجره آسیب پذیری ایجاد می کند (شکل 1) که در طی آن شبکه ها برای حمله باز هستند:



برنج. 1. "چرخه حیات حمله و پنجره آسیب پذیری"


در دستگاه‌های UTM، امنیت لایه‌ای همراه با راه‌حل‌های مبتنی بر امضا و سایر خدمات برای محافظت بهتر در برابر تهدیدات پیچیده‌ای که با فرکانس هشداردهنده ظاهر می‌شوند، کار می‌کند.


الکسی دولیا:شرکت شما چه راهکارهای UTM ارائه می دهد؟ چه وظایفی را انجام می دهند؟

دیان مامچیلوویچ: Rainbow Technologies توزیع کننده شرکت آمریکایی WatchGuard در روسیه و کشورهای CIS است. با توجه به آژانس تحلیلی مشهور جهان IDC، WatchGuard شماره 1 فروش دستگاه UTM برای SMB در ایالات متحده و اروپا (داده های 2005) است. مجموعه ای از دستگاه های UTM Firebox X به بازار ما عرضه می شود که هم برای شرکت های بزرگ و هم برای شرکت های کوچک طراحی شده است.
Firebox X Edge یک فایروال تجاری کوچک و دستگاه نقطه پایانی VPN است. این برای دفاتر راه دور و کاربران تلفن همراه طراحی شده است و از منابع شرکت در برابر "تهدیدات ناخواسته" کاربران راه دور هنگام دسترسی به شبکه محافظت می کند.



Firebox x edge


Firebox X Core WatchGuard پرچم‌دار خط تولید UTM است که محافظت از روز صفر را ارائه می‌کند - در برابر تهدیدات جدید و ناشناخته حتی قبل از وقوع و شناسایی محافظت می‌کند. ترافیک ورودی به شبکه در سطوح مختلفی اسکن می شود که به طور فعال ویروس ها، کرم ها، جاسوس افزارها، تروجان ها و تهدیدات مختلط را بدون استفاده از امضا مسدود می کند.

Firebox X Peak یک محافظت UTM برای شبکه های گسترده تر است که حداکثر 1 گیگابایت پهنای باند فایروال را ارائه می دهد.


الکسی دولیا:محصولات UTM شما چه تفاوتی با محصولات UTM رقبای شما دارند؟

دیان مامچیلوویچ:امروزه تنها تولید کنندگان خارجی دستگاه های UTM در روسیه ارائه می شوند. علاوه بر این، اکثر آنها با ارائه دستگاه های خود و نامیدن آنها به آنها UTM، به سادگی عملکرد دستگاه های امنیتی شبکه مستقل (مانند: فایروال، دروازه ضد ویروس، سیستم تشخیص نفوذ / جلوگیری از نفوذ) را در یک مورد با یک سیستم نظارت و کنترل یکپارچه ترکیب می کنند. . در کنار مزایای انکارناپذیری که قبلا ذکر شد، این رویکرد دارای معایب جدی نیز می باشد:

دستگاه‌های فردی که از یک پلتفرم مشترک استفاده می‌کنند، مقدار زیادی از منابع محاسباتی را مصرف می‌کنند، که منجر به افزایش الزامات برای جزء سخت‌افزاری چنین راه‌حلی می‌شود و در نتیجه هزینه کلی را افزایش می‌دهد.

با متحد شدن رسمی در یک جعبه، هر دستگاه اساساً مستقل از یکدیگر هستند و نتایج تجزیه و تحلیل ترافیک عبوری از آنها را با یکدیگر مبادله نمی کنند. این باعث می شود که ترافیک ورودی یا خروجی از شبکه از همه دستگاه ها عبور کند، که اغلب مشمول بررسی های تکراری می شود. در نتیجه سرعت عبور و مرور از طریق دستگاه به شدت کاهش می یابد.

به دلیل عدم تعامل بین بلوک های عملکردی منفرد دستگاه، که در بالا ذکر شد، احتمال ورود ترافیک بالقوه خطرناک به شبکه افزایش می یابد.

در مرکز راه‌حل‌های UTM WatchGuard، معماری هوشمند لایه‌ای (ILS) قرار دارد که این معایب ذاتی دیگر راه‌حل‌های UTM را از بین می‌برد. بیایید نگاهی دقیق تر به نحوه عملکرد ILS بیندازیم. این معماری در قلب طیف وسیعی از لوازم UTM Firebox X WatchGuard قرار دارد و محافظت موثری برای کسب و کارهای در حال رشد فراهم می کند. با استفاده از تعاملات پویا بین لایه ها، ILS امنیت را در عملکرد بهینه دستگاه فراهم می کند.
معماری ILS از شش لایه حفاظتی (شکل 2) تشکیل شده است که با یکدیگر تعامل دارند. به همین دلیل ترافیک مشکوک به صورت پویا شناسایی و مسدود می شود و ترافیک عادی در داخل شبکه مجاز است. این به شما امکان می دهد در برابر حملات شناخته شده و ناشناخته مقاومت کنید و حداکثر محافظت را با کمترین هزینه ارائه دهید.



برنج. 2. "معماری امنیت لایه ای هوشمند و UTM"


هر لایه حفاظتی وظایف زیر را انجام می دهد:

1. سرویس های امنیتی خارجی با حفاظت داخلی شبکه (آنتی ویروس های روی ایستگاه های کاری و غیره) تعامل دارند.

2. بررسی کننده یکپارچگی داده ها یکپارچگی بسته های عبوری از دستگاه و انطباق این بسته ها با پروتکل های انتقال را بررسی می کند.

3. سرویس VPN ترافیک را برای تعلق به اتصالات خارجی رمزگذاری شده سازمان بررسی می کند.

4. فایروال حالت پویا ترافیک را به منابع و مقصدها مطابق با خط مشی امنیتی پیکربندی شده محدود می کند.

5. سرویس تجزیه و تحلیل عمیق برنامه فایل های خطرناک را بر اساس الگوها یا انواع فایل ها برش می دهد، دستورات خطرناک را مسدود می کند، داده ها را تبدیل می کند تا از نشت داده های حیاتی جلوگیری شود.

6. سرویس بازرسی محتوا از فناوری‌های مبتنی بر امضا، مسدود کردن هرزنامه و فیلتر کردن URL استفاده می‌کند.

همه این لایه های حفاظتی به طور فعال با یکدیگر تعامل دارند و داده های به دست آمده از تجزیه و تحلیل ترافیک را در یک لایه به تمام لایه های دیگر منتقل می کنند. چه چیزی اجازه می دهد:

1. استفاده از منابع محاسباتی دستگاه UTM را کاهش داده و با کاهش نیازهای سخت افزاری، هزینه کلی را کاهش دهید.

2. برای دستیابی به حداقل کاهش سرعت در ترافیک عبوری از دستگاه UTM، نه همه، بلکه فقط بررسی های لازم.

3. نه تنها در برابر تهدیدات شناخته شده مقاومت کنید، بلکه در برابر حملات جدید که هنوز شناسایی نشده اند محافظت کنید.


الکسی دولیا:کاربران محصولات UTM شما چه نوع پشتیبانی فنی دریافت می کنند؟

دیان مامچیلوویچ:در قلب همه راه حل های WatchGuard، حفظ مداوم بالاترین سطح امنیت در محیط شبکه است که از طریق سرویس الکترونیکی LiveSecurity به دست می آید. به‌روزرسانی‌های نرم‌افزاری، پشتیبانی فنی، توصیه‌های تخصصی، اقداماتی برای جلوگیری از آسیب‌های احتمالی ناشی از روش‌های جدید حمله و غیره به مشترکان ارائه می‌شود. همه محصولات Firebox X با اشتراک رایگان ۹۰ روزه LiveSecurity، جامع‌ترین سرویس در فناوری اطلاعات امروز، پشتیبانی می‌شوند. - صنعت با سیستم پشتیبانی فنی و خدمات از راه دور.
LiveSecurity از چندین ماژول تشکیل شده است. اینها به نوبه خود عبارتند از: پشتیبانی فنی بلادرنگ، پشتیبانی و به روز رسانی نرم افزار، آموزش ها و راهنماها، و همچنین پیام های ویژه LiveSecurity Broadcasts (اعلان سریع تهدیدها و روش های مبارزه با آنها).



فایرباکس x


الکسی دولیا:راه حل های UTM شما چقدر هزینه دارد و هزینه اجرای سالانه آنها چقدر است؟ از کجا می توانید محصولات خود را خریداری کنید؟

دیان مامچیلوویچ:ما با کاربران نهایی کار نمی کنیم، زیرا ساختار خرده فروشی نداریم - این سیاست تجاری ما است. می توانید دستگاه های WatchGuard Firebox X UTM را از شرکای ما - ادغام کننده های سیستم یا فروشندگان، خریداری کنید که لیست آنها در وب سایت http://www.rainbow.msk.ru موجود است. همچنین می توانید در مورد هزینه خرده فروشی این دستگاه ها از آنها اطلاعات کسب کنید.


الکسی دولیا:پیش بینی شما از میزان فروش دستگاه های UTM در کشورمان چیست؟

دیان مامچیلوویچ:در سراسر جهان، فروش دستگاه های UTM در حال رشد است. و بازار ما نیز از این قاعده مستثنی نیست. در مقایسه با سال 2002، بخش دستگاه های UTM تا سال 2005 160٪ رشد کرد (طبق تحقیقات بازار جهانی توسط آژانس IDC). این رقم از رشد بسیار سریع صحبت می کند و علیرغم این واقعیت که بازار روسیه به طور قابل توجهی از ایالات متحده و اروپا عقب مانده است، ما همچنین افزایش قابل توجهی در محبوبیت دستگاه های UTM روی آن در آینده بسیار نزدیک پیش بینی می کنیم.


الکسی دولیا:ممنون از وقتی که گذاشتید و به همه سوالات پاسخ دادید. موفق باشی با آرزوی بهترین ها!

اعتقاد بر این است که UTM و NGFW یکی هستند. من می خواهم این نظر را رد کنم.

چه چیزی اول شد؟

درست است، ابتدا UTM (مدیریت یکپارچه تهدید) وجود داشت. این یک سیستم همه کاره است. شخصی باهوش حدس زد که چندین موتور حفاظتی را همزمان روی یک سرور قرار دهد. افسران امنیتی این فرصت را به دست آوردند که هم کنترل و هم عملکرد چندین موتور امنیتی را از یک جعبه بدست آورند. اکنون فایروال، VPN، IPS، آنتی ویروس، فیلتر وب و آنتی اسپم با هم کار می کنند. شخص دیگری در حال نصب موتورهای دیگری است، مثلاً DLP. اکنون موتور رمزگشایی SSL و SSH و موتور تجزیه و مسدود کردن برنامه در هر ۷ لایه مدل OSI ISO الزامی است. به عنوان یک قاعده، موتورها از فروشندگان مختلف یا حتی رایگان گرفته می شوند، به عنوان مثال، IPS از SNORT، آنتی ویروس clamav یا فایروال iptables. از آنجایی که فایروال هنوز یک مسیریاب یا سوئیچ برای ترافیک است، موتور مسیریابی پویا نیز اغلب از برخی تولیدکنندگان است. با افزایش تقاضا، بازیگران بزرگی در بازار ظاهر شدند که توانستند چندین پیشرفت خوب را برای عملکرد موتور مورد نظر خریداری کنند و کار خود را در یک دستگاه UTM ترکیب کنند. به عنوان مثال، Check Point IPS را از NFR خریداری کرد، سیسکو IPS را از Sourcefire خریداری کرد. مارک های محبوب در میدان UTM Gartner قابل مشاهده هستند. در سال 2017، رهبران UTM طبق گارتنر Check Point، Fortinet و Sophos هستند.

معایب معماری UTM چرا NGFW ظاهر شد؟


شکل 1. نمونه ای از معماری UTM.

اولین مشکل معماری UTMاین بود که تمام موتورهای داخل به نوبه خود بسته های شبکه را به یکدیگر ارسال می کردند و منتظر می ماندند تا موتور قبلی کار خود را تمام کند تا موتور خود را راه اندازی کند. در نتیجه، هر چه یک فروشنده عملکردهای بیشتری را در دستگاه خود ایجاد کند، کندتر کار می کند. در نتیجه، کاربران چنین دستگاه هایی باید IPS و آنتی ویروس یا برخی از امضاهای خود را غیرفعال کنند تا ترافیک به طور کلی کاهش یابد. یعنی به نوعی به عنوان یک دستگاه امنیتی پول پرداخت می کنند، اما فقط از آن به عنوان روتر استفاده می کنند. لازم بود چیزی اندیشیده شود تا موتورهای حفاظتی منتظر هم نباشند و موازی کار کنند.
حرکت جدید تولیدکنندگان NGFW این بود که از تراشه های تخصصی استفاده کردند که به طور همزمان به همان ترافیک نگاه می کنند. این امکان پذیر شد، زیرا هر پردازنده شروع به مسئولیت عملکرد خود کرد: امضاهای IPS در یکی، امضاهای آنتی ویروس در دیگری و امضاهای URL در سومین فلش می شوند. می‌توانید همه امضاها را در همه موتورها فعال کنید - ترافیک کاملاً بدون کاهش عملکرد محافظت می‌شود. تراشه های قابل برنامه ریزی از این نوع در ادبیات انگلیسی FPGA (مدار مجتمع منطقی برنامه پذیر) یا FPGA نامیده می شوند. تفاوت آنها با ASICها در این است که می توان آنها را دوباره برنامه ریزی کرد و عملکردهای جدیدی را انجام داد، به عنوان مثال، بررسی امضاهای جدید، پس از به روز رسانی میکروکد، یا هر عملکرد دیگری. این همان چیزی است که NGFW استفاده می کند - همه به روز رسانی ها مستقیماً به تراشه های FPGA متصل می شوند.


شکل 2. نمونه ای از معماری شبکه های پالو آلتو NGFW.

دومین مشکل معماری UTMمشخص شد که تمام عملیات فایل به کار دیسک سخت نیاز دارد. سرعت خواندن از هارد چقدر است؟ 100 مگابایت در ثانیه اگر سرعت مرکز داده شما 10 گیگابیت بر ثانیه باشد UTM چه کاری انجام می دهد؟ اگر 300 نفر در شرکت شما تصمیم بگیرند که یک پدر را با فایل‌هایی از طریق شبکه مایکروسافت (پروتکل SMB) دانلود کنند، پس UTM چه کاری انجام می‌دهد؟ UTM های بد فقط 100٪ بارگیری می شوند و کار نمی کنند. برای این مورد، UTM های پیشرفته مکانیسم های مختلفی برای غیرفعال کردن خودکار موتورهای حفاظتی دارند: آنتی ویروس بای پس، ips-bypass و موارد دیگر، که وقتی بار سخت افزار از قابلیت های آن فراتر می رود، عملکردهای امنیتی را غیرفعال می کنند. و اگر لازم است نه تنها فایل را ذخیره کنید، بلکه آرشیو را نیز باز کنید؟ سرعت کار حتی بیشتر کاهش می یابد. بنابراین، UTMها عمدتاً در شرکت‌های کوچکی استفاده می‌شوند که سرعت آن‌ها مهم نبوده یا امنیت یک گزینه است.

تمرین نشان می دهد که به محض افزایش سرعت شبکه، در UTM باید تمام موتورها به جز مسیریابی و فایروال بسته را خاموش کنید یا فقط یک فایروال معمولی نصب کنید. یعنی مدتهاست که وظیفه ای برای سرعت بخشیدن به کار آنتی ویروس فایل وجود دارد.

تغییر معماری جدید برای اولین سازنده NGFW، که در سال 2007 ظاهر شد، این بود که فایل ها دیگر روی دیسک ذخیره نمی شدند، یعنی تمام تجزیه و تحلیل ترافیک، رمزگشایی و مونتاژ فایل ها برای اسکن توسط آنتی ویروس در حافظه شروع شد. این امر عملکرد دستگاه های حفاظتی را تا حد زیادی بهبود بخشید و آنها را از عملکرد هارد دیسک جدا کرد. سرعت شبکه سریعتر از سرعت هارد دیسک رشد می کند. فقط NGFW نگهبانان امنیتی را نجات می دهد. اکنون، طبق گفته گارتنر، دو رهبر در NGFW وجود دارد: شبکه‌های پالو آلتو و چک پوینت.

چگونه آنها با برنامه های سطح 7 در UTM و NGFW کار می کنند؟

با ظهور NGFW، مشتریان فرصت جدیدی دارند - تعریف برنامه های کاربردی لایه 7. مهندسان شبکه در حال مطالعه مدل شبکه هفت لایه OSI ISO هستند. در سطح 4 این مدل پروتکل های TCP و UDP عمل می کنند که در 20 سال گذشته شبکه های IP برای تحلیل ترافیک و مدیریت ترافیک کافی تلقی می شد. یعنی یک فایروال معمولی به سادگی آدرس های IP و پورت ها را نمایش می دهد. و در 5-7 سطح بعدی چه کاری انجام می شود؟ فایروال نسل بعدی تمام سطوح انتزاع را می بیند و نشان می دهد که کدام برنامه کدام فایل را منتقل کرده است. این امر درک متخصصان فناوری اطلاعات از تعاملات شبکه را تا حد زیادی افزایش می دهد و با افشای تونل در داخل برنامه های باز و مسدود کردن برنامه، نه فقط پورت، امنیت را افزایش می دهد. به عنوان مثال، چگونه می توان اسکایپ یا بیت تورنت را با فایروال معمولی نسل قدیمی مسدود کرد؟ بله، به هیچ وجه.

فروشندگان UTM در نهایت موتور تعریف برنامه را اضافه کردند. با این حال، آنها دو موتور کنترل ترافیک دارند - پورت 4 در سطح TCP، UDP و ICMP و در سطح جستجوی محتوای برنامه در ترافیک مانند teamviewer، tor، skype. مشخص شد که UTM چندین سیاست دارد: یکی پورت ها را کنترل می کند، دومی برنامه ها را کنترل می کند. و این مشکلات زیادی ایجاد می کند، در نتیجه، هیچ کس از سیاست کنترل برنامه استفاده نمی کند.

من ارائه ای با موضوع تجسم در سطح برنامه پیوست می کنم. همچنین به موضوع Shadow IT می پردازد. اما بعدا بیشتر در مورد آن..

سرور کنترل اینترنت به شما امکان می دهد بیش از 80 کار را حل کنید، خدمات شبکه اضافی را مستقر کنید. با این حال، اگر اولویت شما تضمین امنیت شبکه محلی و مقاومت در برابر تهدیدات سایبری مختلف است، می توانید فقط از ابزارهای حفاظت از داده ها در ICS استفاده کنید.

شبکه شرکتی باید در برابر نفوذ، تخریب یا اصلاحات غیرمجاز محافظت شود، در حالی که در ساعات کاری برای جمع‌آوری سریع داده‌ها در دسترس باشد. قابلیت اطمینان مطلق یک شبکه محلی را تنها می توان با یک رویکرد یکپارچه برای تشکیل یک سیستم امنیت اطلاعات تضمین کرد. IKS KUB محافظت می کند:

  1. شبکه های کامپیوتری یا گره های فردی از دسترسی غیرمجاز (دیوار آتش).
  2. شبکه محلی از نفوذ فایل های مخرب. سرور کنترل اینترنت آنتی ویروس های ClamAv (ماژول رایگان)، آنتی ویروس کسپرسکی، Dr.Web (ماژول های تجاری) را یکپارچه می کند.
  3. اطلاعات محرمانه از نشت (ماژول DLP).
  4. شبکه شرکتی از بات نت ها.
  5. سرور ایمیل در برابر هرزنامه ها، حملات فیشینگ (ماژول Kaspersky Anti-Spam).
  6. تلفن (سرویس fail2ban).

IKS KUB یک راه حل نرم افزاری و سخت افزاری است و این اجازه می دهد تا نه تنها امکان هزینه کردن برای نرم افزار و تجهیزات اضافی را حذف کنید، بلکه میزان امنیت شبکه را نیز به میزان قابل توجهی افزایش دهید.

مدیریت و نظارت

ICS KUB با امکان مدیریت متمرکز این امکان را فراهم می کند تا کار مدیر سیستم را در سازمان های چند شاخه ای که بخش های ساختاری در دفاتر فیزیکی از راه دور قرار دارند به میزان قابل توجهی تسهیل کند. این راه حل تمام الزامات راه اندازی سیستم، گردش کار و بازیابی فاجعه را برآورده می کند و به تکنسین اجازه می دهد تمام تنظیمات را از یک رابط واحد تکمیل کند.

مجلات. گزارش ها

این قابلیت به ویژه برای مدیران سیستم مهم است، زیرا به شما امکان می دهد فعالیت کاربر را برای هر دوره مورد نیاز ردیابی کنید.

گزارش های استاندارد در IKS:

  • گزارش خلاصه کلی؛
  • بر اساس فعالیت کاربر؛
  • مصرف بر اساس حجم ترافیک؛
  • 5 آدرس IP و دامنه برتر.

همچنین امکان مشاهده آمار کاربران گروه بندی شده بر اساس دسته بندی ترافیک وجود دارد.

طراح گزارش به شما اجازه می دهد تا داده ها را بر اساس معیارهایی که در گزارش های استاندارد ارائه نشده اند جمع آوری کنید (بر اساس انواع mime، پروتکل ها، رابط ها، دامنه ها، گروه های آدرس، منابع ترافیک، زمان).

ورود سیستم در ICS پیام هایی در مورد اقدامات کاربر، تغییرات در وضعیت خدمات و خطاهای سیستم نمایش می دهد. برای آگاهی از آنچه اتفاق می افتد و پاسخ سریع، مدیر سیستم می تواند نوع رویدادهای مورد علاقه را انتخاب کند، اعلان ها را از طریق ایمیل، jabber یا icq تنظیم کند و با استفاده از دستورات اضافی آن را از راه دور کنترل کند.

کنترل دسترسی و حسابداری ترافیک

امروزه تقریباً هر شبکه محلی به اینترنت متصل است، بنابراین برای جلوگیری از هدر رفتن ترافیک در ساعات کاری، کنترل دسترسی کارکنان به شبکه خارجی ضروری است.

IKS CUB اجازه می دهد:

  • اختصاص حقوق دسترسی متفاوت برای کارکنان و گروه های کاربری
  • محدود کردن پهنای باند برای سایت های فردی، ترافیک سهمیه بر اساس زمان و کاربران (به عنوان مثال، اجازه استفاده از شبکه برای مقاصد شخصی در ساعات غیر اداری).
  • راهی برای مجوز دادن به کاربران انتخاب کنید. ICS CUBE از مجوز IP، MAC، ورود به سیستم / رمز عبور، از طریق کنترل کننده دامنه، اتصال VPN، برنامه عامل پشتیبانی می کند.
  • فیلتر کردن ترافیک بر اساس دسته بندی های داخلی و یکپارچه، لیست های وزارت دادگستری و Roskomnadzor.
  • گزارش سیستم را نگه دارید، گزارش‌های مربوط به فعالیت کاربر را جمع‌آوری کنید (ساختار استاندارد + طراحی گزارش وجود دارد).

این قابلیت ها به شما این امکان را می دهد که فعالیت شبکه هر کاربر ثبت شده در شبکه را زیر نظر داشته باشید.

سیستم تشخیص نفوذ و حفاظت (IDS / IPS)

ICS از یک سیستم منبع باز IPS / IDS استفاده می کند - Suricata (چند وظیفه ای، با کارایی بالا، از استفاده از GPU در حالت IDS پشتیبانی می کند، امکان پردازش ترافیک تا 10 گیگابیت را فراهم می کند). ICS CUB اجازه می دهد تا حقایق دسترسی غیرمجاز به شبکه یا فعالیت بیش از حد مشکوک شبکه کاربران را فاش کند.

سیستم پیشگیری از نفوذ ICS با اطمینان از دسترسی به خدمات داخلی و منتشر شده کار می کند. سرور کنترل اینترنت اطلاعات مربوط به فعالیت های مشکوک را ضبط و ذخیره می کند، بات نت ها، حملات Dos و همچنین TOR، ناشناس کننده ها، مشتریان p2p و تورنت را مسدود می کند.

ترافیک شبکه در زمان واقعی نظارت می شود و زمانی که تهدیدی شناسایی می شود، اقدامات مختلفی انجام می شود: تنظیم مجدد اتصال، ثبت امضاهای شناسایی شده یا عبور ترافیک. IPS بسته‌ها را یکپارچه‌سازی می‌کند، بسته‌های TCP را مجدداً مرتب می‌کند تا در برابر بسته‌هایی با اعداد SEQ و ACK اصلاح شده محافظت کند.

VPN ایمن

VPN در ICS CUB یک شبکه خصوصی مجازی است که به شما امکان می دهد کاربرانی را که از نظر فیزیکی از یکدیگر دور هستند (فریلنسرها، واحدهای ساختاری در دفاتر مختلف، شرکا، کارمندانی که از راه دور کار می کنند) را در یک شبکه منطقی ترکیب کنید. علیرغم اینکه انتقال داده از طریق یک شبکه عمومی خارجی انجام می شود، امنیت اتصال و انتقال داده توسط شبکه منطقی با استفاده از رمزگذاری فوق العاده تضمین می شود.

IKS KUB از انواع اتصالات راه دور زیر پشتیبانی می کند: PPTP، L2TP، PPoE، GRE / IPIP، OpenVPN.

اتصال پایدار و ایمن VPN به سرور کنترل اینترنت به شما این امکان را می دهد که مسائل فوری را حتی پس از ساعت ها در زمان واقعی حل کنید.

این مقاله به بررسی نقش سیستم های UTM در زمینه الزامات امنیت شبکه تجاری می پردازد. یک تحلیل اساسی از "توازن قدرت" در بازارهای جهانی و روسیه انجام شده است. منظور ما از سیستم‌های UTM (دروازه‌های امنیتی جهانی) دسته‌ای از دستگاه‌های شبکه چند منظوره، عمدتاً فایروال‌ها، است که دارای عملکردهای زیادی مانند آنتی اسپم، آنتی ویروس، حفاظت از نفوذ (IDS / IPS) و فیلتر کردن محتوا هستند.

معرفی

خطرات استفاده از شبکه ها شناخته شده است. با این حال، در شرایط مدرن، دیگر نمی توان دومی را رها کرد. بنابراین، تنها چیزی که باقی می ماند این است که آنها را تا حد قابل قبولی به حداقل برسانیم.

در اصل، دو رویکرد در تضمین امنیت یکپارچه قابل تشخیص است. اولی اغلب کلاسیک یا سنتی نامیده می شود. ماهیت آن بر این اصل استوار است که "محصول تخصصی بهتر از ماشین برداشت چند منظوره است".

با این حال، همراه با رشد امکانات راه حل های مختلف، گلوگاه هایی در استفاده مشترک از آنها ظاهر شد. بنابراین، به دلیل مستقل بودن هر محصول، محتوای عملکردی تکراری بود که در نهایت بر سرعت و هزینه نهایی تأثیر گذاشت نه بهتر. علاوه بر این، هیچ تضمینی وجود نداشت که راه حل های مختلف از تولید کنندگان مختلف "همزیستی مسالمت آمیز" با یکدیگر داشته باشند و در تضاد نباشند. این به نوبه خود مشکلات بیشتری را برای پیاده سازی، مدیریت و نگهداری سیستم ها ایجاد کرد. در نهایت، این سوال در مورد تعامل راه حل های مختلف با یکدیگر (تبادل اطلاعات برای ساختن یک "تصویر کلی"، همبستگی رویدادها و غیره) و راحتی مدیریت آنها مطرح شد.

از نقطه نظر تجاری، هر راه حلی باید موثر باشد، نه تنها از نظر عملی. مهم است که از یک سو، امکان کاهش هزینه کل مالکیت را فراهم کند و از سوی دیگر، پیچیدگی زیرساخت را افزایش ندهد. بنابراین، مسئله ظهور سیستم های UTM فقط یک موضوع زمان بود.

دروازه های امنیتی جهانی (UTM) چیست؟

بیایید توضیح کوتاهی برای محبوب ترین راه حل ها ارائه دهیم.

Fortinet (دارای گواهی FSTEC)

Fortinet طیف گسترده ای از دستگاه ها را ارائه می دهد، از سری FortiGate-20 برای مشاغل و دفاتر کوچک تا سری FortiGate-5000 برای شرکت های بسیار بزرگ و ارائه دهندگان خدمات. پلتفرم های فورتی گیت از سیستم عامل FortiOS به همراه پردازنده های مشترک FortiASIC ​​و سایر سخت افزارها استفاده می کنند. هر دستگاه FortiGate شامل:

  • فایروال، VPN و شکل دهی ترافیک؛
  • سیستم پیشگیری از نفوذ (IPS)؛
  • آنتی ویروس / ضد بدافزار؛
  • کنترلر Wi-Fi یکپارچه؛
  • کنترل برنامه؛
  • محافظت در برابر نشت داده ها؛
  • جستجو برای آسیب پذیری ها؛
  • پشتیبانی IPv6؛
  • فیلتر کردن وب؛
  • آنتی اسپم؛
  • پشتیبانی از VoIP؛
  • مسیریابی / سوئیچینگ؛
  • بهینه سازی WAN و کش وب.

دستگاه‌ها به‌روزرسانی‌های پویا را از مرکز تحقیقات جهانی FortiGuard Labs دریافت می‌کنند. همچنین محصولات مبتنی بر فورتی گیت دارای عملکرد شبکه پیچیده ای از جمله خوشه بندی (فعال / فعال، فعال / غیرفعال) و دامنه های مجازی (VDOM) هستند که امکان جداسازی شبکه هایی را که نیاز به سیاست های امنیتی متفاوتی دارند را ممکن می سازد.

نقطه چک (دارای تاییدیه FSTEC)

Check Point مزایای زیر را برای وسایل Check Point UTM-1 خود برجسته می کند:

  • فناوری اثبات شده مورد اعتماد Fortune 500 شرکت؛
  • همه چیزهایی که برای محافظت از شبکه خود نیاز دارید: عملکرد، به روز رسانی و مدیریت امنیت.
  • محافظت از شبکه‌ها، سیستم‌ها و کاربران در برابر انواع بسیاری از حملات اینترنت
  • تضمین محرمانه بودن با محافظت از دسترسی از راه دور و ارتباط بین گره ها؛
  • استقرار و مدیریت امنیت سریع و آسان با چندین ویژگی امنیتی در یک دستگاه و طیف گسترده ای از دستگاه ها برای مشاغل در هر اندازه - از ادارات کوچک تا شرکت های بزرگ.
  • با سرویس Check Point Update در برابر تهدیدات نوظهور جدید محافظت کنید.

همه دستگاه‌های UTM می‌توانند شامل تیغه‌های نرم‌افزاری مانند: فایروال، VPN، سیستم جلوگیری از نفوذ، SSL VPN، ویروس، نرم‌افزار جاسوسی و محافظت از هرزنامه، فایروال برنامه وب اختصاصی و فیلترینگ وب باشند. تیغه های نرم افزاری اضافی را می توان به دلخواه اضافه کرد. جزئیات بیشتر در مورد مشخصات فنی را می توان یافت.

دل

یکی دیگر از رهبران صنعت، بیشتر بر شرکت های بزرگ متمرکز است تا مشاغل متوسط ​​و کوچک. خرید Sonicwall در سال 2012 تأثیر مثبتی بر مجموعه راه حل ها دارد. همه راه حل ها، از SuperMassive E10800 تا TZ 100، بر روی پلتفرم اختصاصی امنیت شبکه SonicOS ساخته شده اند و شامل موارد زیر است:

  • فایروال نسل بعدی؛
  • کنترل برنامه؛
  • تحقیق عمیق در مورد بسته ها (از جمله بسته هایی که با استفاده از SSL رمزگذاری شده اند).
  • سازمان VPN و SSL VPN.
  • آنتی ویروس؛
  • فیلتر کردن وب؛
  • سیستم پیشگیری از نفوذ (IPS).

جزئیات بیشتر در مورد مشخصات فنی را می توان یافت.

WatchGuard (گواهی FSTEC وجود دارد)

در خط UTM، WatchGuard توسط دستگاه های Firebox X بر اساس معماری امنیتی لایه ای هوشمند نشان داده می شود. معماری شامل شش لایه حفاظتی است که با یکدیگر تعامل دارند:

  • "خدمات امنیت خارجی" - فناوری هایی را ارائه می دهد که حفاظت شبکه را در پشت فایروال گسترش می دهد.
  • یکپارچگی داده - یکپارچگی بسته ها و انطباق آنها با پروتکل ها را بررسی می کند.
  • "VPN" - اتصالات خارجی رمزگذاری شده سازمان را بررسی می کند.
  • فایروال تجزیه و تحلیل پویا ترافیک را از منابع به آن مقاصد و پورت هایی که مطابق با خط مشی امنیتی مجاز هستند محدود می کند.
  • "تحلیل عمیق برنامه" - انطباق آنها با سطح برنامه مدل ISO را تضمین می کند، فایل های خطرناک را بر اساس الگو یا نوع فایل برش می دهد، دستورات خطرناک را مسدود می کند و داده ها را برای جلوگیری از نشت تبدیل می کند.
  • امنیت محتوا - ترافیک برنامه مربوطه را تجزیه و تحلیل و مدیریت می کند. نمونه‌هایی از این فناوری‌های مبتنی بر امضا، سرویس‌های مسدودکننده هرزنامه و فیلتر کردن URL هستند.

به همین دلیل ترافیک مشکوک به صورت پویا شناسایی و مسدود می شود و ترافیک عادی در داخل شبکه مجاز است.

این سیستم همچنین از موارد زیر استفاده می کند:

  • آنتی ویروس / سیستم جلوگیری از نفوذ در دروازه؛
  • WebBlocker;
  • SpamBlocker.

جزئیات بیشتر در مورد مشخصات فنی را می توان یافت.

Sophos (گواهی FSTEC وجود دارد)

محدوده مدل دستگاه های این شرکت با خط UTM xxx (از مدل جوان تر UTM 100 تا UTM 625 قدیمی تر) نشان داده می شود. تفاوت اصلی در توان عملیاتی است.

راه حل ها شامل طیف وسیعی از برنامه های کاربردی شبکه یکپارچه می شود:

  • فایروال DPI؛
  • سیستم تشخیص نفوذ و فیلترینگ وب؛
  • امنیت و حفاظت از ایمیل
  • فیلترهای محتوا؛
  • کنترل ترافیک آنتی ویروس؛
  • خدمات شبکه (VLAN، DNS، DHCP، VPN)؛
  • گزارش نویسی.

راه حل ها به شما امکان می دهد از امنیت و حفاظت از بخش های شبکه و خدمات شبکه در زیرساخت های مخابراتی SOHO، SME، Enterprise، ISP اطمینان حاصل کنید و کنترل و تنظیم دقیق ترافیک IP را در سطح شبکه ارائه دهید. سطوح برنامه (FW، IDS / IPS، VPN، Mail Security، WEB / FTP / IM / P2P Security، آنتی ویروس، ضد هرزنامه).

جزئیات بیشتر در مورد مشخصات فنی را می توان یافت.

NETASQ

NETASQ، بخشی از EADS، متخصص در فایروال های درجه دفاعی برای محافظت قابل اعتماد از شبکه ها در هر اندازه است. دستگاه های NETASQ UTM دارای گواهینامه ناتو و اتحادیه اروپا هستند و همچنین با کلاس EAL4 + "معیارهای عمومی برای ارزیابی امنیت فناوری اطلاعات" مطابقت دارند.

این شرکت مزایای محصولات خود را برجسته می کند:

  1. مدیر آسیب پذیری NETASQ؛
  2. آنتی اسپم با فیلتر کردن نامه های پستی.
  3. ادغام با آنتی ویروس کسپرسکی؛
  4. فیلتر کردن URL با به روز رسانی مداوم از ابر؛
  5. فیلتر کردن در داخل SSL / TLS؛
  6. راه حل های VPN با شتاب سخت افزاری.

مجموعه این شرکت شامل صفحه نمایش های سخت افزاری و مجازی UTM (به ترتیب سری U و سری V) است. سری V دارای گواهینامه Citrix و VMware است. سری U به نوبه خود دارای MTBF چشمگیر 9-11 ساله است.

جزئیات بیشتر در مورد مشخصات فنی را می توان یافت.

سیسکو (گواهی FSTEC)

این شرکت راه‌حل‌هایی را برای کسب‌وکارهای بزرگ (سیسکو سری XXXX ASA) و کسب‌وکارهای کوچک/متوسط ​​(سری‌های سیسکو کسب‌وکار کوچک ISA XXX) ارائه می‌کند. توابع پشتیبانی راه حل ها:

  • کنترل برنامه و رفتار برنامه؛
  • فیلتر کردن وب؛
  • حفاظت از بات نت؛
  • محافظت در برابر تهدیدات اینترنتی در حالتی تا حد امکان به زمان واقعی.

همچنین ارائه شده است:

  • پشتیبانی از دو VPN برای ارتباط بین دفاتر و شرکا، قابل ارتقا تا 25 کارمند (ASA 5505) یا 750 (ASA 5520)
  • پشتیبانی از 5 (ASA 5505) تا 250 (ASA 5550) کاربر LAN از هر نقطه

جزئیات بیشتر در مورد مشخصات فنی را می توان یافت.

شبکه های Juniper

جهت عملکرد UTM توسط خطوط تولید سری SRX و سری J پشتیبانی می شود.

مزایای اصلی عبارتند از:

  • حفاظت جامع و چند لایه از جمله ضد بدافزار، IPS، فیلتر URL، فیلتر محتوا و ضد هرزنامه.
  • کنترل و محافظت از برنامه ها با استفاده از سیاست های مبتنی بر نقش های کاربر برای مقابله با حملات به برنامه ها و سرویس های وب 2.0.
  • ابزارهای UTM از پیش نصب شده و به سرعت متصل شده اند.
  • حداقل هزینه برای خرید و نگهداری یک دروازه امن در یک سازنده واحد امنیتی.

راه حل از چندین جزء تشکیل شده است:

  • آنتی ویروسشبکه شما را در برابر بدافزارها، ویروس‌ها، جاسوس‌افزارها، کرم‌ها، تروجان‌ها و حملات دیگر و همچنین ایمیل‌ها و تهدیدات وب که می‌توانند کسب‌وکار و دارایی‌های شرکت شما را در معرض خطر قرار دهند، محافظت می‌کند. سیستم حفاظتی ضد بدافزار تعبیه شده در UTM بر اساس موتور آنتی ویروس آزمایشگاه کسپرسکی است.
  • IPS... روش های مختلف تشخیص استفاده می شود، از جمله. پروتکل و تشخیص ناهنجاری ترافیک، امضاهای زمینه، تشخیص سیل SYN، تقلب جعل، و تشخیص درب پشتی.
  • AppSecure... مجموعه‌ای از سرویس‌های امنیتی آگاه از برنامه که ترافیک را تجزیه و تحلیل می‌کند، دید گسترده برنامه‌ها را فراهم می‌کند، قوانین فایروال را برای برنامه‌ها اجرا می‌کند، استفاده از برنامه را کنترل می‌کند و از شبکه محافظت می‌کند.
  • فیلترینگ پیشرفته وب (EWF)از چندین راه در برابر وب سایت های بالقوه مضر محافظت می کند. این فناوری از 95 دسته URL برای کنترل انعطاف‌پذیر استفاده می‌کند، به مدیران کمک می‌کند تا فعالیت‌های شبکه را پیگیری کنند، و سیاست‌های شرکت را برای استفاده از منابع وب اعمال می‌کند. EWF از تجزیه و تحلیل سریع و بلادرنگ شهرت مبتنی بر شبکه ای پیشرفته استفاده می کند که بیش از 40 میلیون وب سایت را در ساعت برای کدهای مخرب بررسی می کند. EWF همچنین تعداد خطر تجمعی را برای همه URL ها، چه دسته بندی شده و چه دسته بندی نشده، حفظ می کند و به شرکت ها اجازه می دهد تا سایت های ضعیف را ردیابی و/یا مسدود کنند.
  • آنتی اسپم

جزئیات بیشتر در مورد مشخصات فنی را می توان یافت.

نتیجه گیری

بازار روسیه برای سیستم های UTM قطعا مورد توجه تولید کنندگان و خریداران بالقوه است. با این حال، به دلیل «سنت‌های» جاافتاده، تولیدکنندگان مجبورند یک «نبرد» همزمان را هم در جبهه صدور گواهینامه و ایجاد کانال شریک و هم در زمینه بازاریابی و تبلیغات انجام دهند.

بنابراین، امروزه می توان مشاهده کرد که چگونه تقریباً همه شرکت های در نظر گرفته شده در حال کار بر روی ترجمه مطالب به روسی، به دست آوردن شرکای جدید و همچنین تأیید راه حل های خود هستند. به عنوان مثال، در سال 2012، Dell یک شرکت جداگانه Dell Russia را به طور خاص برای بازار روسیه تأسیس کرد (این شرکت حتی با "نزدیک ترین همسایگان" خود - اوکراین و بلاروس معامله نمی کند). توسعه دهندگان داخلی نیز در حال پیشرفت هستند و راه حل های خود را توسعه می دهند. قابل توجه است که بسیاری از تولید کنندگان (چه داخلی و چه خارجی) ماژول های شخص ثالث را در محصولات خود ادغام می کنند. ماژول آنتی ویروس در این زمینه نشان دهنده است: سیستم های مختلف UTM از ClamAV، Kaspersky Anti-Virus، Avira AV، Dr.Web و غیره استفاده می کنند.

با این وجود، نتیجه واضح است: بازار روسیه به طور جدی و بلندمدت مورد توجه قرار گرفته است. تاکنون هیچ کس قصد عقب نشینی را ندارد، به این معنی که مبارزه برای مکانی در زیر آفتاب داخلی در انتظار ما است. از این گذشته، "شماره 1 در جهان" به هیچ وجه مشابه "شماره 1 در روسیه" نیست.


مفهوم مدیریت تهدید یکپارچه (UTM)، به عنوان یک کلاس جداگانه از تجهیزات برای حفاظت از منابع شبکه، توسط آژانس بین المللی IDC که بازار جهانی فناوری اطلاعات را مطالعه می کند، معرفی شد. با توجه به طبقه بندی معرفی شده، راه حل های UTM سیستم های سخت افزاری و نرم افزاری چند منظوره هستند که عملکرد دستگاه های مختلف را ترکیب می کنند: دیوار آتش، سیستم های تشخیص نفوذ و جلوگیری از نفوذ شبکه و عملکردهای دروازه ضد ویروس.

بازار روسیه دستگاه های UTM فقط توسط تولید کنندگان خارجی ارائه می شود. علاوه بر این، برخی از شرکت ها با ارائه راه حل های خود و نامیدن آنها به آنها UTM، به سادگی عملکرد دستگاه های امنیتی شبکه مستقل (مانند: فایروال، دروازه ضد ویروس، سیستم تشخیص نفوذ / جلوگیری از نفوذ) را در یک ساختمان با یک سیستم نظارت و کنترل یکپارچه ترکیب می کنند. چنین دستگاه هایی را نمی توان یک سیستم UTM تمام عیار در نظر گرفت.

مخفف UTM مخفف Unified Threat Management است که به معنای واقعی کلمه می تواند به روسی تقریباً به صورت: Unified Threat Management ترجمه شود. در این مقاله، دقیقاً بررسی خواهیم کرد که یک دستگاه باید دقیقاً چه عملکردهایی را انجام دهد تا به عنوان یک UTM تمام عیار در نظر گرفته شود، مزایای استفاده از چنین سیستم هایی چیست و از چه نوع تهدیداتی می توانند محافظت کنند.

مقالات مرتبط برتر