中国教育和科研计算机网
EDU首页 |  中国教育 |   高校科技 |   教育信息化 |   CERNET
教育信息化

资讯 | 专题 会议 观点 专栏 访谈 企业 产品 CIO 技术 校园信息化 下一代互联网 IPv6视频课堂

中国教育网 > 教育信息化
您现在的位置: EDU首页 > 教育信息化 > 网络安全 > 防 火 墙 > UTM
UTM整合网络安全 统一威胁管理
http://www.edu.cn   2010-08-16 作者:

字体选择:【大】 【中】 【小】

  在各子单位设置UTM装置,可以简化管理工作,来解决信息人员大多配置于主节点的问题。借助适合的UTM解决方案,各子单位可以过滤掉80%的安全问题,剩下的20%则可通过个别的单一安全功能产品来解决,并可与主节点的安全网络连结。

  UTM绝非是网络管理者的灵丹妙药。许多网络管理人员抱怨,UTM装置的防病毒功能不如其他单一功能的防病毒产品,如防垃圾邮件功能经常出错等。这些问题使一些网络管理人员对UTM的价值产生怀疑。

  部署UTM

  许多UTM装置被称为五合一,甚至是更多功能整合在一起的安全防护设备。如何让它有效发挥其强大的功能?如何改善其不足的地方?如何有效而正确地部署UTM已成为区域网络解决安全问题中极为关键的一环。

  掌握网络情况

  使用UTM最大的用意是减轻信息工作的负担,使有限的IT资源的运用达到最佳效果,在简化管理、节省成本的前提下,保障网络运行畅通,如图所示。

  一些网络管理人员曾反映,同时开启UTM的各项功能,会增加设备工作量、减慢运作速度,这也是网络传输过程中的瓶颈。因此,在部署UTM系统之前,网络管理人员应该了解网络平时以及在高负荷情况时的运作速度,从而有效避免超载而导致的网络拥塞。

  网络管理人员可以将网络分割成不同区域,再把每个区域中不需要的功能关掉。如果网络内只需要使用网页服务器与电子邮件,便可以设定Policy来阻挡其他协议的接入,只检查网页或电子邮件的部分,这样做便可减轻设备的负荷。

  实施解决方案

  其实,UTM解决方案应该是整体安全策略的一部分,而不是惟一的安全措施。网络接入控制、身份识别控制和资源控制都应在适当的时间与地点同步实施。

  尽管UTM供应商宣称其UTM解决方案确实有效,但是能否及时有效地更新防护码,应该是UTM能否成功实施的关键。

  自行开发防病毒、防垃圾邮件和防网络钓鱼的系统,然后放到已有的防火墙产品上,其产品成熟度与稳定性是一个需要考虑的重要因素。许多未经证明的产品可能会造成潜在的安全风险,因为这些产品给使用者带来虚假的安全感,实际上却不能防御真实的攻击。

  弹性制定功能

  如果让UTM真正发挥作用,就要慎重选择可弹性制订Policy的产品。因为对于区域网络而言,并非一定得在同一时间开启UTM所有的功能。可根据不同的时间需求弹性制订UTM的功能需求,如此才不会影响到网络流量,也可以有效率地运用网络资源。

  展望

  UTM装置可说是IT安全解决方案最重要的突破之一。此类装置具有显著的优点,但是使用者必须谨防使用不符合现实环境需求的装置。

  UTM的另一个优势是用户可以实施分层管理(Layer Security)。例如在计算机上安装防病毒软件、在防火墙上加入额外的病毒保护,如此等于是设计了重重的防护关卡。若有黑客发动攻击,UTM可发挥阻挡和监察的功能,延迟或停止攻击入侵。现在已经有厂商开始将VoIP、路由器等功能整合进UTM装置之中。

  未来,UTM产品还会融入更多的安全防护功能,也可以支持各种不同的操作系统。UTM的未来值得期待,只是看使用者如何妥善运用。

页面功能 【打印】 【关闭】 【我有话说

MOOC风暴来袭

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com