现在都在一起:统一的威胁管理

在购买最新的UTM设备之前,您需要弄清楚您的公司最适合的内容。这是一个指南。

为了保护网络和信息,针对日益复杂的威胁,许多组织正在部署层中的安全性。有些人发现一个有效的方法是通过使用统一的威胁管理(UTM)设备。

测试一体化防火墙:Joel Snyder审查了13个统一威胁管理(UTM)产品

UTM家具:如何选择'EM和使用它们

UTM系统具有多种功能和功能,包括入侵检测和预防,网关防病毒,电子邮件垃圾邮件过滤和Web内容过滤,以及防火墙的传统功能,集成到一个产品产品中。

一些供应商提供为所有各种功能购买UTM设备的选择,或根据需要仅集成一些功能。

这是一个快速增长的市场。IDC(CSO姊妹公司)的研究公司于2008年10月发布了一份报告称,它预计2007年通过市场规模的10亿美元的产品,将于2012年占网络总安全市场的33.6%。

UTM市场吸引了大量供应商。市场领导者中是Fortinet,思科,Sonicwall,瞻博网络,安全计算,检查点,手表,横梁系统和astaro。

供应商继续为产品的基本功能添加新功能。例如,最新版本的Astaro安全网关产品包括HTTPS代理过滤,允许用户过滤和控制安全的Web流量并阻止尝试使用SSL隧道绕过安全策略的程序。

另一个新功能,站点到站点VPN,允许用户在astaro网关之间创建永久隧道,提供一个简单的方法来永久连接两个网关,同时提供IPSec VPN隧道的安全级别。

2008年11月,Fortinet推出了一个UTM产品,使组织能够为更大的政策粒度和事件隔离进行分割网络。

更多供应商正在添加新的消息传递安全功能,例如电子邮件垃圾邮件过滤和即时消息安全性,以及Web应用程序防火墙和内容过滤等Web安全功能,说安全产品和IDC的服务研究分析师Jon Crotty表示。

Crotty表示UTM中的其他新的开发包括使用图形接口的集中管理,使网络WATE的许可和升级更改,以及监控延迟和吞吐量和自动事件相关性和网络日志的网络功能。

IDC和其他人开始调用较新的UTM设备(具有这些增加的安全和网络功能和功能)“可扩展威胁管理”(XTM)系统。

如果您的组织正在考虑实施UTM系统,那么以下是一些需要考虑的事情。

你真的需要什么?

在调查市场上的产品之前,确定组织的特定安全需求。

同样可以说是购买许多类型的IT安全产品,但尤其如此符合UTM设备等技术,它将许多安全功能组合到一个系统中。

市场上有几十多个UTM产品,它们在功能,能力和价格方面变化广泛。并非所有组织都需要特定的安全功能和功能,可以推出技术的总成本以及实现系统所涉及的复杂性。

“如果您要评估UTM框,请从基础开始:您的需求是什么?贵公司有多大?贵公司是否成长?”克罗蒂说。“那些问题只会削减[产品]列表Down第三个。其中一些球员更加朝向企业,一些朝向低端。”

检查供应商参考资料

在从Fortinet购买UTM之前,DJO是加利福尼亚州Vista的全球医疗设备的全球医疗设备提供商,访问了几家公司,该公司正在使用来自各种供应商的UTM设备。

DJO希望了解经营产品所需的行政水平,他们将如何难以使用,如何与VPN和其他问题合作,DJO企业基础设施副总裁John Iraci表示。

这项勤劳得到了回报。Iraci说,DJO成功地将Fortinet产品实施到了全球环境中,并看到了提升安全的好处。

该公司在其总部部署了“高可用性模式”的两个设备,他们正在用于帮助提供防火墙,IPS,防病毒,VPN和Web过滤安全性。DJO能够轻松地将IPS功能部署到其网络,而无需添加其他硬件,而不超出其安全预算。

调查和测试

许多组织,尤其较小的组织,没有时间或资源在内部测试产品。克罗蒂说,他们可以利用发布的产品评论,并利用来自ICSA实验室(原国际计算机安全协会)等组织的测试服务。

有资源的大型企业“应该选择三个或四个供应商并尝试在实验室中踢轮胎,”克罗蒂说。他建议组织进行两种类型的测试。首先是测试产品对组织计划使用的配置的性能以及将启用的特定功能。

另一种是测试产品,所有功能都在utm上。“如果您最终想要启用比现在的应用程序,这将给您一个表现的想法,”克罗蒂说。“你希望那个房间成长,应该在初次购买时看看[这些能力]。”

DJO在其实验室中对其UTM设备进行了大量测试,以确保该设备与公司已安装的不同硬件合作。

“我们做了很多收购,我们需要确保系统中的互操作性”,ir​​aci说。“测试在这一天和年龄如此重要,当你有这么多的作品,基础设施变得更加复杂。”

测试也应适用于释放升级。

“虽然发布说明似乎没有明显的变化,但在UTM可能会改变一种类型的流量模式或过滤器,这可能会影响”良好“流量,”Mike Mierwinski,Mike Mierwinski,Mid-Americal海外,芝加哥,使用来自Astaro的UTM系统的运输和物流提供商。“如果您提前测试这一点,如果您盲目应用这些更新,您可能会潜入网络的一部分。”

成本与可扩展性

选择产品时,考虑一系列因素,包括成本,可扩展性,集中管理和供应商支持。

成本,吞吐量和管理是IT-Harvest,IT-Harvest,Mich,Mich,Mich,Mich,Mich,Mich,Mich,Mich,Mich,Mich。

“购买价格和订阅价格作为URL过滤,IPS和AV都需要不断更新,”Stiennon说。“供应商是否会进行自己的研究,或者他们是否使用第三方的数据库?管理界面应与实际设备统一。”

可扩展性和分配是其他关键因素。具有大量分支机构的组织需要确保UTM设备能够支持远程用户。

“这是时候有数百或数千名用户真正发挥的可扩展性和性能,”克罗蒂说。看看UTM设备的管理控制台对此来说也是至关重要的。“用utm,这非常重要,”克罗蒂说。“它是否有来自不同系统的安全信息和事件管理,从不同系统收集和分析安全日志数据]?您是否可以轻松启用应用程序?您是否可以进行通用策略配置和更改?系统升级怎么样?使用UTM,这些[因素]和盒子一样重要。“

有效的集中管理对于拥有更多用户支持的大型企业来说尤其重要。

Stiennon说,UTM系统不应为每个功能具有单独的控制台。“相反,基于特定用户群体定义URL,IPS和[防病毒]签名的保护配置文件应该与防火墙规则管理器集成,”Stiennon说。“更新应该很容易从中央管理控制台推送到多个设备。”

UTM系统是如何由供应商支持和维护的,这是公司的另一个关键考虑因素。“这些供应商中的一些人在提供客户服务方面一直很有侵略性;我们看到很多客户只是因为而跳跃,”克罗蒂说。供应商是否可以支持全球操作?

这是DJO的一个重要因素,在多个国家开展业务。“因为我们在欧洲有几个办事处,我们必须确保[供应商是否有人在那里的经销商渠道,可以在那里运送产品,有必要提供技术人员,”Iraci说。

DJO的五个国际办公室拥有堡垒家电,将地点连接到公司总部。综合安全平台使该公司能够在总部的远程位置提供相同的安全服务。

Bob Violino是一家专业从事信息技术的纽约作家。

这个故事,“现在都在一起:统一威胁管理”最初发表CSO

加入网络世界社区有个足球雷竞技appFacebooklinkedin.评论是最重要的主题。

版权所有©2009.Raybet2

IT薪水调查2021:结果是