Skip to content Skip to navigation Skip to footer

什么是统一威胁管理 (UTM)?

联系我们 

统一威胁管理的定义

统一威胁管理 (UTM) 是指将多种安全功能或服务整合到网络上的单一设备中。UTM 使网络用户可以得到多种不同功能的保护,包括反病毒、内容过滤、电子邮件过滤、网页过滤、反垃圾邮件等。

UTM 使组织可以将其 IT 安全服务整合到一台设备中,从而可能简化网络保护。因此,贵公司可以通过单一管理平台监控所有威胁和安全相关活动。这样,您可以全面、简化地了解安全或无线架构的所有要素。

统一威胁管理的必备功能

理想的 UTM 解决方案必须具备某些功能。

反病毒

UTM 包含反病毒软件,可以监控网络,检测并阻止病毒损害系统或与系统连接的设备。为此,需要利用签名数据库(是包含病毒配置文件的存储库)中的信息,检查系统中是否存在处于活动状态的病毒,或是否有病毒在试图获取访问权限。 

UTM 中的反病毒软件可阻止的一些威胁包括受感染的文件、特洛伊木马、蠕虫、间谍软件和其他恶意软件。

反恶意软件

统一威胁管理通过检测并处理恶意软件来保护网络免受恶意软件的攻击。UTM 可以预先配置为检测已知恶意软件,将恶意软件从数据流中过滤掉,并阻止其渗透系统。UTM 还可以配置为使用启发式分析来检测新型恶意软件威胁,这个过程需要使用规则来分析文件的行为和特征。例如,如果某个程序被设计成会阻止计算机的摄像头正常工作,则启发式方法可以将该程序标记为恶意软件。

UTM 还可以使用沙盒作为反恶意软件措施。通过这种措施,计算机内的单元被限制在能够捕获可疑文件的沙盒内。即使恶意软件能够运行,沙盒也会阻止它与计算机中的其他程序交互。

防火墙

 防火墙能够扫描传入和传出流量,以确定是否存在病毒、恶意软件、网络钓鱼攻击、垃圾邮件、网络入侵攻击以及其他网络安全威胁。由于 UTM 防火墙会同时检查进出网络的数据,因此还可防止某个网络中的设备被用于将恶意软件传播到与该网络连接的其他网络。

入侵防御

UTM 系统可以为组织提供入侵防御功能,检测并防御攻击。此功能通常称为入侵检测系统 (IDS) 或入侵防御系统 (IPS)。为了识别威胁,IPS 会分析数据包,查找已知的威胁模式。当识别出任何一种已知的威胁模式时,IPS 会阻止攻击。 

在某些情况下,IDS 只会检测危险的数据包,由 IT 团队决定如何处理威胁。攻击制止措施可以自动执行,也可以手动执行。UTM 还会记录恶意事件。然后,可以分析这些日志,并将其用于防御未来的其他攻击。

虚拟专用网络 (VPN)

UTM 设备附带的虚拟专用网 (VPN) 功能类似于常规 VPN 基础设施。VPN 会在公用网络上建立专用网络,使用户能够通过公用网络发送和接收数据,并避免自己的数据被别人看到。所有传输都是加密的,因此即使有人截获数据,也无法利用数据。

网页过滤

UTM 的网页过滤功能可防止用户查看特定网站或统一资源定位器 (URL),具体做法是,阻止用户的浏览器将这些网站的页面加载到其设备上。您可以根据贵组织的需求,将网页过滤器配置为针对某些网站。 

例如,如果您想防止员工被某些社交媒体网站分散注意力,您可以在员工联网的情况下阻止这些网站在他们的设备上加载。

数据丢失预防

UTM 设备的数据丢失预防功能可以检测并防御数据泄露和数据窃取攻击。为此,数据丢失预防系统监控敏感数据,当发现有恶意攻击者试图窃取数据时,会阻止攻击,从而保护数据。

使用统一威胁管理解决方案的好处

灵活性和适应性

借助 UTM 网络,您可以使用一系列灵活的解决方案来处理现代业务基础设施中各种复杂的网络设置。您可以根据自己的网络需求从一系列安全管理工具中挑选最合适的工具。您还可以选择使用包含您所需的各种技术的许可模式,从而免去逐个购买解决方案的麻烦。

由于 UTM 非常灵活,您可以自由部署您认为合适的多种安全技术。此外,UTM 还提供自动更新,让您的系统时刻准备好应对网络环境中的最新威胁。

集中式集成和管理

在没有 UTM 的正常设置中,您可能需要同时协调多个安全组件,包括防火墙、应用程序控件、VPN 等。这需要耗费团队的时间和资源。借助 UTM,您可以通过同一个管理控制台整合并控制一切。这样可以更轻松地监控系统,以及处理 UTM 中可能需要更新或检查的特定组件。

UTM 的集中性还使您可以同时监控会影响多个网络组件的多种威胁。在没有这种集中式结构的网络中,当发生多模块攻击时,可能很难防御。

性价比

由于采用集中式设置,UTM 减少了组织保护网络所需的设备数量。这可能会大幅节省成本。此外,由于监控系统所需的人员减少,还可以节省人力成本。

提高对网络安全威胁的认识

UTM 的集中化和更快的操作相结合,提高了用户对网络安全威胁的认识,使您能够实施高级威胁防护 (ATP)。这样,您的 IT 团队可以更好地管理高级持续性威胁 (APT) 以及网络环境中的其他新型风险。 

UTM 统一运行多个威胁响应机制,并防御试图入侵网络的威胁,因此能够更有效地应对这种威胁。

为企业提供更快的安全解决方案

借助 UTM,您可以简化数据处理方式,并减少使用资源。相对于多个组件彼此独立运行,UTM 所需的资源较少。UTM 带来的更高效率可能让您腾出资源,更好地管理其他依赖于网络的关键流程。

下一代防火墙与统一威胁管理 (UTM)

虽然从表面上看,下一代防火墙 (NGFW) 与 UTM 的区别似乎仅在于语义方面(取决于使用的 NGFW),但实际上这两者可能有一些区别。显然,这两种解决方案都能够保护网络。但是,UTM 可能会提供您并不需要的服务。将不需要的服务整合到当前网络可能涉及额外的工作。这还可能会导致决策困难和设置过程具有挑战性,因为您需要将 UTM 的功能与已有的功能相结合,或者让各种功能彼此之间进行竞争,以确定哪种解决方案更好。

另一方面,使用下一代防火墙(例如 Fortinet FortiGate)时,您可以选择打开所需的功能,使防火墙成为完整的 UTM 解决方案。反之,您也可以将其单纯用作防火墙,或者仅激活某些保护,而不激活其他功能。例如,如果您有 FortiGate 并选择充分发挥其功能,那么 FortiGate 也可用作 UTM 系统。

另一个区别是,下一代防火墙是大型企业的有效解决方案,而典型的 UTM 可能不足以应对企业的需求。

Fortinet 如何提供帮助

Fortinet 的多个解决方案可为组织提供他们希望通过 UTM 获得的保护。FortiGate 是下一代防火墙,具有 UTM 的所有功能。FortiGate 具有反恶意软件功能,能够扫描传入和传出的网络流量,查找可疑文件。此外,Fortinet UTM 的 IPS 可保护网络,防止网络被攻击者入侵。如果有恶意元素试图利用安全漏洞,FortiGate IPS 可以检测入侵活动并阻止其得逞。

FortiGate 还配有数据泄露预防软件,能够检测潜在的数据泄露和窃取攻击。FortiGate 监控网络活动,当检测到数据泄露情况时,会予以阻止,从而保护敏感数据。这些保护措施可以保护端点、网络流量和存储设备中的数据。

除了 FortiGate,Fortinet 还提供一款包含多种产品的套件,可用于为网络的各个方面提供全面的保护。