返回IT运维网
  • |
  • 文章EID:
  • |
  • 账号:
  • 密码:
UTM安全网关--安全威胁家族新的成员
2010-07-15 网络 / 网络

过去几年来,拒绝服务攻击、病毒和蠕虫等各种传统的安全威胁家族又增添了许多新的成员,而且数量在不断扩大。在他们当中,人们较为了解的有信息泄露/被盗、网络“钓鱼”、垃圾邮件、间谍软件以及日益增多的有目标攻击。  

人们应对此类攻击的一种可能反应就是利用独立的、功能单一的解决方案(也被称为点式产品)来实施一套针对性的措施。然而,这类解决方案直接造成了问题的多样性和复杂性。有证据表明,此类解决方案并不具有可持续性。其实这一点也不令人奇怪。采用此类方案,安全威胁最终会借助补丁防御的漏洞而畅行无阻;与此同时,相关成本,比如需要运行越来越多的工具,也会无限制地持续增加。因此,此类安全解决方案成本高、效率低,并最终变得无效。

于是就有了统一安全威胁管理(UTM)产品。UTM的目标,是在安全问题范围不断扩大、复杂性不断增加的情况下,简化整体安全解决方案。这一简化方案的最显著特点就是将各种点式产品真正合并成为一个单一产品,也就是所说的“统一安全威胁管理”。不幸的是,有些UTM产品提供的附加功能太少。它们的简化程度- 更不用说安全有效性- 局限性太大,原因是没有在其它重要特征和功能(包括具体安全机制的质量、功能集成和管理统一化)上下功夫。尽管统一安全威胁管理(UTM)这一概念和目标很有意义,并非所有UTM产品都具有实现其目标的同等能力。

安全问题的复杂性

网络安全问题的范围和复杂性是与安全威胁、安全漏洞和采用新技术相关联的潜在趋势造成的。为了更好地了解这些问题,我们将从网络安全的功能、逻辑和物理覆盖方面进行讨论,因为在构建全面的安全解决方案的时候需要考虑这些方面。

全面的功能范围

安全威胁目前发展趋势有:

·新安全威胁产生所需时间日益缩短- 除了其它因素外,广为传播的恶意软件开发工具包使得从宣布新的安全漏洞到相应的安全威胁产品发布的间隔时间缩短。

·安全威胁的多样性日益增加- 现在影响安全威胁,不只是病毒和网络蠕虫了。窃取信息的间谍软件、rootkits、特洛伊木马以及数不清的“网络钓鱼”行为也都加入了进来。

·安全威胁更加难以对付-目前安全威胁正向混合型发展。通过利用多种攻击机制、有效负载和传播技术,混合型安全威胁不断逃避企业的防御措施,造成破坏。有目标攻击带来的问题更大,因为这些攻击专门对付某个特定计算机环境和防御配置的独有特征。

提供充分的安全保护依赖于开发建造出一套融合多种功能的安全解决方案。例如,防火墙应配有入侵防御系统,纯粹的防御机制应配有入侵探测或日志审核功能。将这些功能与针对性的安全威胁防御对策(如反病毒和反间谍软件)结合起来,你就能得到一个充分融合的防御方案。但是,仅仅将功能融合是不够的。我们需要将这一概念扩展,以解决全面安全解决方案的逻辑覆盖问题。

统一安全威胁管理- 一个从根本上简化的安全解决方案

统一安全威胁管理(UTM)将多种功能和逻辑安全能力融合在单独一个产品中。UTM直接针对企业简单化的需求,但并不是为了处理每一种安全问题。相反,它可以对付大量的安全问题,这些问题可采用一套相互兼容的网络技术进行解决,这些网络技术包括防火墙、VPN(虚拟专用网)、反病毒、入侵防御。这并不是说,其它应对措施就不需要了。

UTM可降低成本提高安全,不只是由于物理结构上的合并,还在于它集成和统一了潜在的安全服务及其管理。在现实中,许多UTM产品并不完善,不同程度地存在着一些漏洞,例如:

·没有采用最佳安全组件;

·不支持某项核心功能,比如反病毒;

·没有或很少融合一些安全功能,如共享安全信息和事件管理数据,它们都能提高整体安全效率;

· 系统资源性能或容量不足,在正常和极端条件下(即遭受攻击或网络通行流量大期间),不能支持运行所有服务;

·没有或很少在策略制定、事件处理、日志记录和发布报表方面统一管理功能。
 

总结

对于大多数企业而言,随着计算机系统变得日益多样和复杂以及他们不断涌现的安全威胁,信息安全基础设施的复杂程度也不断增加。结果带来成本急剧增加,而效率回报却不断下降。统一安全威胁管理产品可有助于解决这一困境。它既简化了网络安全管理,还降低了相关成本,同时又增强了企业的防御能力。

相关评论 [查看所有评论]
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
心情:
  • 支持
  • 高兴
  • 枪稿
  • 不解
  • 搞笑
  • 愤怒
  • 谎言
账号: 密码:
验证码 看不清?点击更换
相关阅读