揭秘UTM显著特征
创始人
2024-07-13 09:21:01
0

自从UTM产品出现之前,企业在网络安全的防护上只能够安装不同的单一产品进行网络防护,UTM集合了多个防御产品的优势作为应对复杂网络安全状况的安全产品,本篇文章主要介绍了四个UTM显著特征,使企业用户更好的理解并且使用UTM产品。

 

UTM显著特征揭示

1.深度检测:

用户需要基于深度数据包检测(DPI)的防火墙。基于状态数据包检测(SPI)的防火墙仅能够处理来自互联网威胁的2%(这一数据基于SPI防火墙所分析的数据包头流量和DPI防火墙所处理的数据包净荷流量之比)。

2.个体差异:

所有的UTM防火墙并非都是一样的,当然不同的深度数据包检测防火墙也有所不同,有些就不能高效地处理大流量和大尺寸文件。

3.动态更新:

为使所采用的安全技术能够满足未来要求,必须采用动态保护。可动态连续更新的安全设备正在成为事实上的行业标准。

4.高度集成:

高度集成的设备是关键。部署分离的设备和技术也可以获得某种形式的统一威胁管理(UTM),但在管理和维护方面的成本却翻了几翻,并且实施的成本也非常高昂。在当前的情况下,这种点式解决方案的成本高昂又难于管理。

新型的网络安全威胁使UTM(统一威胁管理)在网络应用安全领域获得了高速增长的市场份额。根据IDC的定义,UTM是指能够提供广泛的网络保护的设备,它在一个单一的硬件平台下提供了以下的一些技术特征:防火墙、防病毒、入侵检测和防护功能。IDC的行业分析师们注意到,针对快速增长的混合型攻击(基于互联网的病毒已经开始在应用层发起攻击),需要一种灵活的、整合各种功能的UTM设备来防止这种攻击的快速蔓延。
 

【编辑推荐】

  1. 企业VPN应用简单概要
  2. 简析三种VPN服务类型
  3. 简析三种VPN部署模式
  4. UTM讲堂之网络地址转换技术
  5. UTM讲堂之混合攻击检测技术

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...