UTM采购的若干误区
创始人
2024-07-30 03:10:36
0

UTM产品于2004年被IDC正式以Unified Threat Management的称呼介绍给全世界用户之后,此类产品就被厂商、IT媒体以及部分终端用户赋予了多种多样的惊人天赋:多功能的防火墙、灵敏的入侵检测/防御系统、易用的反病毒/反垃圾/安全审计系统、全面防御网络2~7层中的全部攻击,给人一种"万般皆下品、唯有UTM高"的气势!一时间UTM产品以总体成本低廉、易于部署管理等有点也成了中小企业用户的心头最爱。但是随着时间的流逝,在UTM产品的采购过程中,因为用户自身理解的偏差和部分不良厂商的恶意误导,出现许多啼笑皆非的采购误区,这里选取较为典型的几种为大家解读。

第一种,性能误区。

"UTM性能越高越好,并发连接数最高的UTM就是最好的UTM"。时至今日还有不少厂商在向用户灌输这种理念。仔细分析一下,"并发连接数最高的UTM就是最好的UTM"这句话其实非常偏颇,当前不同厂家为UTM添置了不同的功能模块,很少有哪2款UTM的模块是完全一致的。

常见的模块包括:防火墙、IDS/IPS、IPsec/SSL VPN反病毒、反垃圾邮件、安全审计、上网行为管理、抗DDOS攻击、补丁分发、安全/漏洞扫描、流量监控/分析等等。其中一些模块需要UTM具备较好的处理能力,能够承受较高的并发连接,例如:防火墙、IPS、抗DDOS攻击模块。

但是,其余的众多模块对并发连接的要求并不高,甚至没有要求,即使产品具备再高的并发连接数也对效能没有太多增益。正确的讲,个别性能参数的高低,并不能代表产品总体性能的高低。与其同时,天下没有白吃的午餐,提高性能是需要消耗成本的,作为多功能安全设备,UTM的性能提升要比普通单功能的常规安全设备要困难不少,消耗的成本也更高,这一点是与UTM产品一直被推崇的总体成本低廉是相互干扰的,不论是soho用户、中小企业用户还是复合VPN用户对于性能的要求都是根据自身实际需要来决定的,盲目追求高性能只会导致额外的成本开始和性能浪费。对性能来说,用户应采取够用就好的策略进行采购。

第二种,功能误区。

"UTM功能越多越好"。从名字上分析,UTM从最开始的"United Threat Management"变为"Universal Threat Management",最后到"Unified Threat Management"。稍做分析就会发现,上述三个单词会分别出现在同一厂商、不同时期的宣传稿件中。不少用户以为这是对概念的过分深究,有些咬文嚼字的意思,不过从一个侧面反映出,UTM的实现是具有多种途径的。以防火墙为基础进行功能扩展的UTM,很容易添加主干模式部署的功能模块;以IPS为基础进行功能扩展的UTM,很容易添加流量分析类的功能模块;以安全网关为基础进行功能扩展的UTM,则最喜欢添加旁路模式部署的功能模块;前面已经提到许多UTM功能模块,但是很少有哪2款UTM的模块是完全一致的,就是因为各个厂家对模块的添置是有一定选择的,首先是相互兼容,没有人会选择可能产生相互冲突的模块进行产品功能配置,其次是根据自身能力选择具有优势的模块进行组合,避免与同类产品同构化。

在UTM实际部署时,为了保证性能和可靠性,很少有UTM将全部功能都开启的。UTM自身的特性决定了其性能与功能之间是必须寻求一定平衡的。就目前技术发展水平而言,距离同时开启多个甚至全部复杂功能进行协同工作的层面,不论是国内还是国外厂商都还有很长一段路要走。所以对功能来说,用户应采取满足需求的策略进行采购。

第三,产地误区。

不少用户因为UTM的基础概念来自于国外,就盲目认同国外生产的UTM产品。中国软件评测中心从2005年开始UTM测试,至2010年9月已经完成了17家23款50多个型号的UTM测试,在考察了相当数量的UTM功能和性能,并对实际部署案例进行分析之后我们发现,所谓的"原装进口UTM"并不是都能强过国产UTM。

首先,随着国内IT安全技术的不断发展,UTM研发从底层到应用都已经形成了完整的研发体系,针对不同模块功能,甚至有不少国内厂商具备世界先进的理念和技术能力。

其次,国内的UTM用户需求和国外的用户需求大相近挺,在部分功能的理解上甚至背道而驰,国内用户愿意为实现个别功能,在性能上做出一定牺牲;而相当数量的国外用户把保证必要的QoS作为前提部署条件来要求。

最后,当前相当数量国外厂商都会注意产品的本地化,但是在本地化过程中,因为理解不同、功能应用模式不同导致了很多本地化失败的产品,在实际部署过程中引发了用户、集成商以及厂家之间的各种矛盾和笑话,这种现象被不少IT人员戏称,洋产品汉语四级没过关!所以对产地来说,用户应采取切合实际的态度来采购,不可盲目偏听偏信。

除了以上三种典型误区外,针对UTM产品的构架先进性、体积优势、管理方式多样性都有一定的争议存在,但是只要用户把握住自身的使用需求,采取适当前瞻、充分利用、保证升级能力的策略,就能够避免盲目采购导致的风险和浪费!

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...