UTM技术(精选8篇)
UTM技术 篇1
0 引言
随着网络的日益发展和和应用软件的变化,信息安全威胁开始逐步呈现出网络化和复杂化的态势,威胁对象由主机资源转变为网络资源、数量呈现爆炸式增长、形式多种多样,混合型攻击层出不穷。
单一的防火墙、入侵防御网关、防病毒网关、反垃圾邮件网关、防Do S攻击网关等安全设备,在面对这种复杂的混合型攻击时存在着巨大的安全问题。而把多种安全设备简单的组合起来,则可能出现管理复杂,高成本,低性能等问题。
2004年9月,IDC提出统一威胁管理(Unified Threat Management,UTM)的概念。随后,UTM成为了应对网络化和复杂化的安全威胁趋势的一个有效解决方案。UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。
UTM设备应该具备的基本功能包括网络防火墙,网络入侵检测,防病毒等。
1 UTM技术
UTM设备具有多种安全检测功能,这就要求UTM设备具有强大的报文数据处理能力,以达到网络应用对性能的要求。为了提高UTM的性能,可采取以下两种途径:
(1)选择高性能的硬件;
(2)对软件体系进行架构上的优化。
1.1 UTM硬件平台
目前,常见的UTM的硬件平台技术主要有:
(1)x86架构:使用通用的x86 CPU对报文数据进行处理,包括报文数据的接收,报文的分发,安全规则检测等。由于采用的是通用CPU架构,以上所述的各个报文处理环节,设备各个功能模块均由软件实现,因此网络性能较低。
(2)ASIC架构:ASIC加速芯片能对报文数据处理进行硬件加速,从而大大提升了设备的数据处理能力。但是ASIC架构的产品开发周期长,无法应对层出不穷的安全威胁。在实际应用中,ASIC加速器只是用来做报文转发。
(3)多核架构:多核处理器中具有多个完整的计算引擎,能够使得服务器并行处理任务,且易于扩展。相对单核处理器,其处理能力大大提高。多核处理器还可以集成各种网络加速,加密/解密等协处理器,进一步的提高了网络数据的处理能力。
(4)混合架构:基于以上几种架构的优势,把多种架构结合起来,各个架构的处理器放置到其具有优势的处理场景中。例如ASIC芯片可以用来报文转发,多核处理器则用于安全策略匹配计算等。各硬件架构按照分布式的方式结合起来,达到一种最佳的UTM硬件平台。
1.2 UTM软件架构技术
UTM产品采用的软件平台一般是定制的OS系统,且是多种OS系统的联合体。Vx Work操作系统实时性能好,可用于数据报文接入层;开源的Linux操作系统具有很好的开放性,可集成多种开源的功能模块,可用于安全功能层(如图1)。
2 系统功能
UTM设备应该具备的基本功能包括网络防火墙,网络入侵检测,防病毒等功能。
2.1 防火墙
防火墙是网络安全系统的重要组成部分。它构筑了可信网络和外部网络的安全屏障,可控制外部对受保护网络的非法访问,同时也可防止内部网络非法向外部网络传输敏感数据。
目前防火墙的主要技术有以下几种:
包过滤技术:根据用户定义的服务访问规则,检测每个通过防火墙的网络报文包,判断是否允许其通过。包过滤的效果高,且对用户透明。不足之处在于其不能彻底防止地址欺骗。
应用层网关技术:在TCP/IP协议栈中的“应用层”上,根据预先定义的安全策略,拦截某些特定应用的数据包,譬如说拦截FTP,HTTP,TELENT等应用层协议的数据包。
电路层网关技术:建立应用层网关的一种更加灵活和一般的方法。虽然它们可能包含支持某些特定TCP/IP应用程序的代码,但通常要受到限制。如果支持应用程序,那也很可能是TCP/IP应用程序。在电路层网关中,可能要安装特殊的客户机软件,用户可能需要一个可变用户接口来相互作用或改变他们的工作习惯。
2.2 入侵检测
入侵检测是对入侵行为的检测。它是通过收集和分析网络行为,系统日志,网络流量信息等来检测是否存在违反安全策略的行为和被攻击的对象。入侵检测系统是防火墙的有效补充,既能检测到外部网络的攻击,又能防止内部网络的攻击。
常用的入侵检测技术有以下几种:
(1)模式匹配:基于已经网络入侵的模式数据库,对收集到的分析数据作模式匹配。匹配成功则认为存在入侵行为,否则认为网络活动时安全可靠的。
(2)异常检测:针对监控的网络对象,创建一个统计描述,建立对象的一个正常活动数据范围。当系统检测到对象的活动数据超出这个范围,则认为存在威胁。
2.3 防病毒
计算机病毒的破坏性大,自我繁衍和传播能力强,且传播途径多种多样。计算机网络应用的高速发展更是为计算机病毒传输提供了便利的条件。因此在UTM安全网关处对病毒进行过虑和查杀则显得尤为重要。
目前UTM病毒检测技术多种多样,最流行的包含有特征码检测,校验和计算,行为检测,启发式检测等等。
3 发展趋势
未来,UTM将朝以下几个方面发展:
高度的功能整合。简单功能的堆砌会在性能,管理,成本等方面存在严重的问题。只有将各安全功能高度整合到UTM设备中,应用一体化设计的概念设计整个UTM系统,确保各安全功能的无缝集成,才能发挥出UTM产品的最大功效。
高性能。网络应用的发展对网络产品的性能要求也相应提高,UTM产品作为一个多功能的安全检测设备,其性能直接影响到用户的应用。采用优化硬件平台和软件架构的方式可以大大提高设备的性能,也是将来一段时间内提高UTM性能的主要方向。
4 总结
本文从硬件平台和软件系统架构两个方面介绍了UTM的关键技术,全面而简要的介绍了UTM系统功能,最后指出了UTM发展的方向。
摘要:由IDC提出的UTM(统一威胁管理,Unified Threat Management)引领着信息安全领域的潮流。本文综述了统一威胁管理系统的由来、关键技术、系统功能,并展望了统一威胁管理系统的发展趋势。
关键词:统一威胁管理,UTM,网络安全,信息安全,防火墙入侵检测
参考文献
[1]陈胜权,任平,陈杰.UTM(统一威胁管理)技术概论.北京.电子工业出版社.2009.
[2]唐钰.让军刀更锋利市场需求驱动UTM革新.通信世界.2006.
[3]费宗莲.统一威胁安全管理技术.计算机安全.2005.
[4]博佳科技.Linux防火墙技术探秘.北京.国防工业大学出版社.2002.
[5]http://www.huaweisymantec.com/cn/Product_Solution/Product/Security/FW_UTM/Secospace_USG/Secospace_USG9300/.
UTM技术 篇2
最新的报告显示,与2011年同期相比,全球安全设备市场营收同比增长了5.7%,在2012年已超过200亿美元;同时,安全设备的出货量增长了1%,达到了499022台。
其中,同比2011年第二季度,2012年第二季度的全球安全设备营收增长6.6%,设备出货量增长5.8%。以功能计,UTM是年同比增长最高的领域,其增长率为24.3%,其营收占总体安全收入的33.3%。
据了解,2010年全球UTM市场9.72亿美元,在2011年已经突破12亿美元大关,在2012年这个数字在14亿美元左右。这在很大程度上是源于注重预算的客户、产品添加到UTM设备以及该设备对网络整合和合规的总体支持。
再看中国市场。2013年中国UTM硬件市场规模大概在2.4亿美元左右,比2012年增长23.1%,将在2016年首次超越防火墙/VPN市场,成为中国IT安全硬件第一大子市场,并达到4亿美元左右的市场规模。
《2013-2017年中国UTM行业市场运行情况及投资前景分析报告》共七章。首先介绍了中国UTM行业的概念,接着分析了中国UTM行业发展环境,然后对中国UTM行业市场运行态势进行了重点分析,最后分析了中国UTM行业面临的机遇及发展前景。您若想对中国UTM行业有个系统的了解或者想投资该行业,本报告将是您不可或缺的重要工具。咨询热线:400-600-8596 010-80993936
本研究报告数据主要采用国家统计数据,海关总署,问卷调查数据,商务部采集数据等数据库。其中宏观经济数据主要来自国家统计局,部分行业统计数据主要来自国家统计局及市场调研数据,企业数据主要来自于国统计局规模企业统计数据库及证券交易所等,价格数据主要来自于各类市场监测数据库。
第一章 UTM的相关概述
1.1 UTM概念阐述
1.1.1 UTM的定义
1.1.2 UTM概念的产生
1.1.3 UTM理念创建的由来
1.2 UTM的基本内涵
1.2.1 防火墙
1.2.2 防病毒
1.2.3 入侵检测/阻挡
1.3 UTM的特点
1.3.1 UTM基本特点
1.3.2 UTM的优点
1.3.3 UTM的缺点
第二章 2011-2012年UTM的发展环境
2.1 2011-2012年企业网络安全存在的问题
2.1.1 企业网络安全不容忽视
2.1.2 网络犯罪使全球企业损失严重
2.1.3 企业无线网络安全问题分析
2.1.4 中小型企业网络面临的安全问题
2.1.5 企业信息化建设中网络安全问题
2.2 2009-2011年中国企业网络安全
2.2.1 国内企业网络安全状况调查回顾
2.2.2 2009年我国网络安全总体状况分析
2.2.3 2010年中小企业网络安全状况分析
2.2.4 2011年中小企业网络安全现状分析
2.2.5 中国和世界企业网络安全建设投入对比
2.3 2011-2012年中国企业网络安全市场发展
2.3.1 中国网络安全市场增长迅速
2.3.2 中国企业网络安全产品市场规模
2.3.3 中国企业网络安全市场现状分析
2.3.4 中国企业网络安全产品市场发展空间广阔
2.4 2011-2012年传统企业网络安全解决方案的问题
2.4.1 防火墙无法抵挡混合式攻击威胁且成本高昂
2.4.2 缺乏内部信息安全监控
2.4.3 传统UTM管理瓶颈
2.4.4 忽视远程办公室与企业数据安全传输
第三章 2011-2012年UTM市场的发展
3.1 2011-2012年全球UTM市场发展概况
3.1.1 全球UTM市场的发展历程
3.1.2 UTM已成为全球网络安全最大市场
3.1.3 全球UTM产品市场保持增长
3.1.4 众多网络安全厂商向UTM产品转型
3.2 2011-2012年中国UTM市场的发展状况综述
3.2.1 UTM化繁为简是市场发展大势所趋
3.2.2 中国UTM市场发展概况
3.2.3 政府和企业推动UTM蓬勃发展
3.2.4 中国UTM市场尚未培育成形
3.3 2009-2012年中国UTM市场的发展
3.3.1 2009年中国UTM市场全面发展
3.3.2 2009年中国UTM市场品牌分析
3.3.3 2010年UTM进入加速发展阶段
3.3.4 2011年中国UTM市场的发展
3.3.5 2012年中国UTM市场格局变阵加速
3.4 2011-2012年中国UTM发展面临的挑战
3.4.1 易用性的挑战
3.4.2 提高应用层检测精度的挑战
3.4.3 功能协调性的挑战
3.4.4 功能与性能的矛盾
第四章 2011-2012年UTM的应用分析
4.1 UTM在我国企业中的应用实例
4.1.1 中小企业
4.1.2 大型企业
4.1.3 某电网公司办公网出口安全改造
4.1.4 某软件外包公司边界安全防护
4.2 访问控制
4.2.1 UTM与访问控制
4.2.2 UTM访问控制的设计策略
4.2.3 UTM访问控制功能的关键技术
4.3 防病毒
4.3.1 UTM为什么需要承载防病毒模块
4.3.2 UTM的病毒检测技术
4.3.3 UTM中防病毒的灵活性
4.3.4 UTM网关防病毒与主机防病毒的关系
4.4 内容过滤
4.4.1 内容过滤的概述
4.4.2 UTM内容过滤的问题与设计
4.4.3 设计UTM内容过滤技术的方法
4.4.4 内容过滤的应用与发展趋势
4.5 反垃圾邮件
4.5.1 我国垃圾邮件的现状
4.5.2 UTM实现反垃圾邮件
4.5.3 UTM中常用的反垃圾邮件技术
4.5.4 UTM中反垃圾邮件配置举例
第五章 2011-2012年UTM的实现与关键技术分析
5.1 2011-2012年中国UTM市场技术的发展概况
5.1.1 UTM市场技术发展之路不平坦
5.1.2 我国实现真正万兆UTM产品零的突破
5.1.3 UTM产品性能受技术背景制约
5.1.4 UTM产品缺乏技术性能统一标准
5.2 UTM的实现方式
5.2.1 第一代:叠加式的UTM
5.2.2 第二代:一体化的UTM
5.3 UTM的硬件平台
5.3.1 x86架构
5.3.2 NP架构
5.3.3 ASIC架构
5.3.4 多核SOC架构
5.3.5 多核是最适合UTM的架构
5.4 UTM的软件技术
5.4.1 驾驭多核的关键软件技术
5.4.2 基于标签的综合匹配技术
5.4.3 最优规则树技术
5.4.4 多模匹配算法
5.4.5 事件关联与归并处理技术
5.4.6 基于知识库的非法连接请求动态抽样与分析技术
第六章 国内外重点企业
6.1 Fortinet
6.1.1 公司简介
6.1.2 Fortinet公司UTM产品的发展现状
6.1.3 Fortinet领跑全球UTM市场
6.1.4 Fortinet不断开拓中国UTM市场
6.2 Check Point
6.3 北京启明星辰信息技术股份有限公司
6.4 网御神州科技(北京)有限公司
6.5 山石网科通信技术(北京)有限公司
第七章 UTM市场前景趋势分析
7.1 UTM市场前景展望
7.1.1 UTM市场发展前景光明
7.1.2 UTM市场未来将快速成长
7.1.3 UTM或将成为安全市场的领导者
7.1.4 UTM将不断取得突破
7.2 UTM产品发展趋势
7.2.1 UTM不断走向融合7.2.2 硬件平台向多核迁移
7.2.3 逐步走向标准化
咨询热线:400-600-8596 010-80993936
NO.报告图表摘要(WOKI)
图表 UTM在中小企业的应用
图表 UTM在大型企业的应用
图表 UTM在某电网公司办公网的应用
图表 UTM在某软件外包公司的应用
图表 UTM访问控制功能的安全策略
图表 UTM的安全防护功能
图表 网络服务访问策略配置
图表 网络地址转换图
图表 不同网段IP地址的转换
图表 病毒技术与黑客技术逐步融合图表 通用防病毒引擎的设计
图表 基于行为分析的合法性检查技术
图表 主机防病毒与UTM网关防病毒的定位关系
图表 UTM网关防病毒与主机防病毒在防毒防护层面的关系是互补的图表 UTM中的内容过滤
图表 内容安全、内容监管与内容过滤的关系
图表 UTM内容过滤的策略部署
图表 UTM内容过滤的设计
图表 各种各样的垃圾邮件
图表 中国网民收到的垃圾邮件数量
图表 垃圾邮件给中国造成的经济损失
图表 通过邮件进行传播蠕虫病毒和入侵的事件
图表 UTM一体化设计的思路
图表 硬件架构的比较
图表 多核的并行处理方式
图表 多核的串行处理
图表 叠加式UTM系统匹配过程逻辑图
图表 基于标签的融合式综合匹配技术
图表 UTM2统一安全套件的部署示意图
UTM的未来之路 篇3
山石网科(Hillstone)恰恰就是这么个“另类”。因此,获得Frost&Sullivan“2012中国区统一威胁管理(UTM)市场增长领导奖”,让山石网科市场副总裁张凌龄感到非常开心。
“UTM的增长速度非常快。根据IDC的报告,2012年UTM市场的增速接近30%。目前,在网络安全硬件产品市场中,防火墙占据40%左右的份额,UTM占22%左右。预计到2016年,UTM市场规模将超过防火墙与VPN,坐上这一市场的头把金交椅。”Hillstone市场副总裁张凌龄表示,“因此,UTM Plus产品仍将是我们未来的主要产品发展方向。”
对于张凌龄来说,“2012中国区统一威胁管理(UTM)市场增长领导奖”这个奖能够落到山石网科,证明她和这个团队长期以来的工作没有白费。大家都在说UTM的性能不好,于是山石网科在其多核硬件架构的基础上,开始在SG-6000系列中采用全并行架构,以实现更高的执行效率;大家都说UTM的应用感知能力太差,于是山石网科在其StoneOS中定义了基于应用特征和行为特征等多维度的应用识别;大家都说UTM是看起来功能全面,实际哪一样都做不精的“纸老虎”,于是山石网科开始引入统一检测引擎,一旦数据包进入处理流水线,流水线的处理阶段只会处理一次,也就是我们常说的“一次写包”。
如果有人把UTM Plus做得像下一代防火墙一样好的时候,它叫什么其实已经没有太大意义了。UTM的名称没有变,但是其无论性能、功能还是可靠性,都远非“昔日吴下阿蒙”了。在整个IT业界,像UTM这样不断革新的例子并不多见。
对于下一代防火墙,张凌龄认为:“走到今天,UTM已经与下一代防火墙没有太大分别了,山石网科认为再往前一步,超越下一代防火墙才是未来的发展之路。”
尽管UTM Plus发展迅猛,不过其依然还存在一些产品局限性。首先,UTM Plus承载的网络流量有限,主要适用于千人左右规模的用户。另一方面,其在产品界面和业务应用模型方面还有一些改进的空间。
UTM技术 篇4
随着用户对网络服务质量要求的提高, 想要获得更好的网络访问速度, 可以采用提高带宽或多链路接入的办法来满足用户需求。单方面提高带宽方法比较简单, 但同时带来接入成本的大幅上升, 难以满足很多用户的需求。由于市场上多家ISP竞争, 价格的级差比较大, 从而可以优选多家ISP采用不同的带宽接入互联网。这样不仅可以节省接入成本, 提高网络带宽和可靠性, 实现网路负载均衡。
2 UTM
UTM的字面意思是统一威胁管理 (Unified Threat Management) 的英文缩写, 它是将防病毒、防火墙和入侵检测等概念融合到一起, 从而对安全进行统一的管理。在产品形态就是将硬件防火墙、防病毒网关及入侵检测设备等安全设备的功能集合一身, 主要提供一项或多项安全功能, 构成一个标准的统一安全管理平台[1]。UTM产品的主要特点是在带来网络安全管理成本降低的同时, 降低信息安全工作强度和技术复杂度。由于UTM安全产品可以一次性的获得以往多种产品的功能, 相比于单个功能的累加功效更强, 并且只要插接在网络上就可以完成基本的安全防御功能, 部署过程中大大降低成本。
现在很多组织特别是中小企业用户、中小学及部分高校校园网建设由于受到成本限制而无法分别购置防病毒、防火墙和入侵检测等设备, UTM产品的出现使得这类用户能有效解决这一困境。包含多个功能的UTM安全设备价格较之单独购买这些功能的设备总和更为低, 这使得用户可以用较低的成本获得相比以往更加全面的安全防御设施, 形成更加可靠的安全解决方案。现在市场上主要厂商的UTM产品都能提供全面的防火墙、病毒防护、入侵检测、入侵防护、恶意攻击防护, 支持多个网络接口、NAT地址映射、路由转发及策略路由, 同时提供VPN和流量整形功能, 支持内置负载均衡策略和双机热备份模式。
3 策略路由
策略路由 (Policy—Based Routing) 是一种新的转发机制, 它能够根据目的地址、协议类型、报文大小、源IP地址来选择转发路径, 根据实际应用需要控制多个路由器之间的负载均衡、单一链路上报文转发的Qo S或者满足某种特定需求[2]。它是一种比基于目标网络进行路由更加灵活的数据包路由转发机制。策略路由有三种路由方式:第一种是最常用的源地址路由, 即基于源IP地址的策略路由, 根据路由源地址来进行策略实施;第二种是基于目的地址的策略路由, 根据路由的目的地址来进行的策略;第三种是智能均衡的策略方式, 是策略路由的发展趋势[3]。
4 案例分析
本论述案例所述网络属于小规模网络, 网络拓扑结构采用星型结构, 结构较为简单, 网络内部约有200个接入点, 有DMZ区域, 内部有6台服务器, 内部划分了多个子网, 采用中国电信20M光纤接入。UTM安全网关设备连接在网络接入点, 承担内部网络地址转换、入侵检测及防火墙等任务。现在考虑将中国联通20M链路接入至UTM网关设备, 见网络拓扑图1。
在UTM上添加策略路由。使用基于源IP地址的策略路由, 将DMZ1和子网1所发送的数据报转发至中国电信接口 (f0) , 将DMZ2和子网2所发送的数据报转发至中国联通接口 (f1) , 每个端口都开启入侵检测和病毒防护。
UTM (config) #route-map source 192.168.0.0255.255.255.0 destination 0.0.0.0 0.0.0.0电信接口IP interface f0
UTM (config) #route-map source 192.168.1.0255.255.255.0 destination 0.0.0.0 0.0.0.0电信接口IP interface f0
UTM (config) #route-map source 192.168.9.0255.255.255.0 destination 0.0.0.0 0.0.0.0联通接口IP interface f1
UTM (config) #route-map source 192.168.8.0255.255.255.0 destination 0.0.0.0 0.0.0.0联通接口IP interface f1
为了每个子网之间和DMZ1、DMZ2之间能相互访问, 添加以下策略路由:
UTM (config) #route-map source 192.168.0.0255.255.255.0 destination 192.168.9.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.1.0255.255.255.0 destination 192.168.9.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.0.0255.255.255.0 destination 192.168.8.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.1.0255.255.255.0 destination 192.168.8.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.9.0255.255.255.0 destination 192.168.1.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.8.0255.255.255.0 destination 192.168.1.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.9.0255.255.255.0 destination 192.168.0.0 255.255.255.0默认网关IP interface f3
UTM (config) #route-map source 192.168.8.0255.255.255.0 destination 192.168.0.0 255.255.255.0默认网关IP interface f3
注意要将这8条策略路由的优先级置于开始4条策略路由之前, 否则无法在内部子网之间访问。同时, 可以考虑聚合子网, 缩减策略路由的数目, 提高UTM的转发效率。以上方案可以聚合为以下几条:
UTM (config) #route-map source 192.168.0.0255.255.248.0 destination 192.168.8.0 255.255.248.0默认网关IP interface f3
UTM (config) #route-map source 192.168.8.0255.255.248.0 destination 192.168.0.0 255.255.248.0默认网关IP interface f3
UTM (config) #route-map source 192.168.0.0255.255.248.0 destination 0.0.0.0 0.0.0.0中国电信IP interface f0
UTM (config) #route-map source 192.168.8.0255.255.248.0 destination 0.0.0.0 0.0.0.0中国联通IP interface f1
最后添加回程路由:
UTM (config) #route static 192.168.0.0 255.255.0.0默认网关IP interface f0
配置结束后观察UTM的CPU负载, 根据本论述的状况, CPU负载没有明显提升, 使用过程中稳定。
5 结论
使用UTM所带的策略路由功能解决网络多接入问题成本低且不用添加新的网络设备, 有利于中小型用户快速部署网络, 提升网络服务质量和水平。同时, 基于UTM所带来的综合安全防护功能, 在接入新的网络使, 安全风险并没有提升, 有效地防护了本地网络的安全性。
摘要:UTM产品能提供全面的防火墙、病毒防护、入侵检测、入侵防护、恶意攻击防护, 支持多个网络接口、NAT地址映射、路由转发及策略路由, 有效利用UTM的策略路由, 实现多网络接入服务, 提高网络带宽, 节约网络运维成本。
关键词:UTM,策略路由,网络
参考文献
[1]邓见光, 袁华强, 张剑, 潘晓衡.综合安全网关产品的设计与实现[J].计算机工程与设计, 2012, 33 (10) .
[2]詹伟薄策略路由技术在多出口校园网络中的应用[J].软件导刊, 2012, 11 (5) .
正确定位UTM,练就企业金刚身 篇5
“UTM”一词源于2003年IDC的研究报告,它被定义为具有额外网络防御机制的防火墙平台,能够抵御DoS/DDoS(拒绝服务/分布式拒绝服务)、病毒和其它恶意软件、垃圾邮件以及网络钓鱼的攻击,很多UTM解决方案还具有网页过滤的功能。根据这个定义,网络安全解决方案厂商陆续提供了类似的产品。
UTM绝非万灵丹
在UTM的概念出现之前,企业为了防御各式各样的威胁,必须配置防火墙、防病毒网关、防垃圾邮件装置以及URL网关等许多单功能产品。企业还必须同时兼顾这些平台和其他IT解决方案的管理,员工也必须熟悉各种不同的接口、指令和差异性,购买、维护和使用成本都很高。
UTM解决了这个问题。它通过单一的操作系统与管理接口,提供一个能够满足多方面安全需求的全功能架构。这不但在学习新系统方面节省下可观的时间,也提高了IT人员在防御攻击时的有效性。
然而,UTM绝非是企业管理网络的万灵丹。许多企业也抱怨,UTM装置的防病毒功能不如其他单一功能的防病毒产品,防垃圾邮件功能错误百出等。许多的使用问题不禁让人对UTM的价值产生质疑。
核心价值在于精简
客观地看,UTM的价值在于简化管理,即以最精简的单一设备来得到企业所需要的网络管理水平,并具有快速迁移、集中管理、节省成本的优势。部署UTM必须要基于公司业务应用考虑,实施UTM解决方案更应着重注意将其放在最恰当的地方,让其发挥适当的功能,而指望它在各项功能上都能赶超现有各种专用设备的最高水准,显然还不太现实。
UTM对于中小企业(SMB)与分支机构的意义也不尽相同。UTM可以满足SMB、分支机构人员较少、IT资源有限、需快速移动、常使用各种不同网络基础设施的特性。UTM可以协助公司在有限的预算内最有效地运用信息人力,协助企业减轻信息工作负担。特别是对分支机构而言,它可以让企业的信息安全工程由分公司开始做起,再延伸至总公司。在分公司设置UTM装置,可以简化管理工作、解决信息人员大多配置于总公司的问题。借助适当的UTM解决方案,分公司可以过滤掉80%的安全问题。剩下的20%则可通过个别的单一安全功能产品来解决,并可与总公司的安全网络连结。
正确定位UTM
UTM比较适合在SMB或企业分支机构部署。如保险业或证券业等营业模式,都具有营运单位经常搬迁移动,又常需要设置开放的网络环境来让客户使用的特点。利用UTM装置可部署不同的网络安全区域,并制定不同的Policy来区分各区域的安全等级。例如行政人员区可以接入企业内部网络,而保护区只能连接互联网。而对于总部与分支机构的网络模式,我们则可以在传统通过IP-Sec加密的VPN解决方案中加入UTM装置,从而在加密防护的同时,增强防病毒、内容过滤等功能,让信息安全更有保障。
而对于SMB,关键点则在于公司的信息环境与目标。如果老板很清楚自己公司与信息相关的业务需求仅限于上网找数据以及利用电子邮件与客户往来,此时使用UTM就很合适,可以完全解决基本的信息需求,也不会让网络性能影响到公司的营运。不过若是像网吧或网络拍卖这类型的公司,营运行为深受网络带宽与性能影响,又得特别需要防范黑客入侵,一个可弹性定义Policy、又具有冗余备份功能的防火墙,甚至是IPS,就更值得考虑了。
此外,及时有效地更新防护码也是确保UTM金身不坏的关键。
尽管UTM在很大程度上可以提供显著的安全优势,并可让用户实施分层管理(Layer Security)的网络安全防护方案。但说到底,UTM解决方案应该只是整体安全策略的一部分,而不是惟一的安全措施。网络接入控制、身份识别控制和资源控制都应在适当的时间与地点同步实施,以确保整个安防系统固若金汤。
现在已经有厂商开始将VoIP、路由器等功能整合进UTM装置之中。未来,UTM产品还会融入更多的安全防护功能,也可以支持各种不同的操作系统。UTM的未来绝对值得期待,但关键还是看使用者如何妥善运用之。
UTM技术 篇6
2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归UTM(Unified Threat Management,统一威胁管理)新类别。由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台[1]。从这个定义上来看,IDC既提出了UTM产品的具体形态,又涵盖了更加深远的逻辑范畴。目前,UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。
网络建设者通常需要在网络边际上面对五六家厂商的安全产品,因而带来诸多不便,尽管这些产品各自解决不同的安全问题,但是串接在网关处,不仅带来兼容性问题,而且性能也受到影响,总体安全性不理想。实质上,接入安全的实施正在由原来简单的防火墙式的边界防御向立体化的边界防御转移,在包过滤技术之上,融合了多种威胁控制管理措施的安全网关,即UTM设备,能够大大降低安全系统构建的复杂性,简化产品集成、配置和服务支持的工作量,是未来安全网关发展的方向。
UTM设备出现以来,许多用户对UTM存在不少认识上的误区,认为只要把一系列安全产品简单相加就是UTM设备了。这种认识只强调了UTM概念的外延,仅仅看到了UTM的表象。
事实上,从产品设计或技术实现的角度来看,UTM设备并不能简单地理解为多种高端技术和设备的集大成者。如果仅仅是把多项功能模块生硬地堆积在一起,则很可能产生兼容性、性能等瓶颈,并不能实现UTM设备的设计初衷。UTM设备是一种革命性的一体化的设计,不但综合了各项功能需求,还要能够降低用户购买成本,同时在统一处理的前提下,更好地把握产品性能和稳定性。
就安全网关类产品而言,UTM设备既然不是单项产品的简单相加,那么两者自然也不能简单地相互替代。一切都取决于用户的实际需求。用户面临什么威胁,就要着力解决什么问题。如果用户的网络架构比较简单,只有内部网络,传统的产品和方案也许就可以解决问题,没有必要再购买UTM设备。而目前大部分用户面临着来自Internet的混合威胁,则需要集成多种功能的UTM设备。用户进行安全建设应考虑自身需求的特殊性,如果网络所面临的威胁只来自于一个方面,那么单项产品是能满足安全需要的;反之,对于大多数用户网络面临的安全威胁纷繁复杂,安全需求非常高,UTM设备则是更理想的选择。
对于非安全网关类产品而言,UTM设备与它们更多的是互补关系,都是整体安全解决方案的一部分。例如与入侵检测类产品的关系,UTM设备是串联网关式的防御阻断类产品,入侵检测是旁路监听式检测类产品;它们的部署方式和所起作用不同,尤其是网关产品要解决可靠性、稳定性和防止误报的问题,检测产品要解决敏感性、完整性和防止漏报的问题;它们之间不能互相取代,各自在发挥独特的重要作用,使得网络安
全保障形成一个有效体系。在这个大的体系中,UTM设备的出现将使得串联网关式的多种产品得到有效的整合,在网络边界树起了强大的立体防线,用户不再需要在网络边际上部署一连串的安全设备,在管理和成本上都将为用户带来极大的效益。
对于UTM设备未来的发展趋势,统一化、标准化是必然的道路。尽管各大安全厂商的技术和产品各有千秋,但用户面临的问题却具有极大的共性,几乎都来源于具有标准化特征的Internet,用户的现实需求必将推动UTM设备同业者共同实现UTM设备的标准化。
同时,UTM设备还将实现更完善的、软硬一体的模块化。未来的网络必然会不断出现新的威胁,用户可能需要适时在UTM设备中增加新模块,以解决新的安全问题。这就要求UTM设备能够实现便捷的升级,让用户不必大动干戈地改造网络,而只是通过增加新的功能模块、升级软件系统,就能增强防御能力。
2 UTM设备的特性
2.1 UTM设备的优点
2.1.1 降低成本
UTM设备集防火墙、VPN(虚拟专用网)、防病毒、IPS(入侵防御系统)、Web过滤系统、防垃圾邮件系统等功能于一身,几乎覆盖所有安全网关产品所具备的功能,可以做到以单种设备集多种设备功能与一身,其功能和提供的价值都比普通安全网关设备多很多。在实现同等安全性的情况下,UTM产品相对于多产品解决方案(包括防火墙、IPS、防病毒网关)能够节省大量的成本。
2.1.2 简化管理
相对对采用多种设备(包括防火墙、IPS、防病毒网关的)的网络安全解决方案, UTM设备将多种功能整合到一个管理平台。这样降低了用户危险操作的可能,降低了误操作隐患,提高了安全性[2]。对于技术管理人员的学习成本下降而管理效率可以大幅提升,同时,对于复杂攻击或复合手段攻击的发现概率也将有所提升。能够让管理人员迅速了解到网络中存在的安全风险和趋势,为决定如何制定安全策略提供依据。
2.1.3 提升网络性能
普通的内容过滤型网关完成内容上的过滤,要首先把信息进行复制和存储,然后再进行扫描,但这样做会使得网络各种应用的速度变得缓慢,也是为什么大多数单一功能安全网关性能比较低的原因。UTM设备通过对病毒、木马、灰色软件等有害内容删除,所有信息只处理一次,完全避免了因为存储信息带来的性能问题,做到及时发现及时阻断。
2.1.4 提升应用安全
UTM设备不仅可以进行网络层的访问控制,还可以对通过其间数据内容进行检测,可以检测出应用数据流中的入侵、病毒、木马、非法网站、灰色软件、滥用、非法活动等大量有害信息。若把通过网络的数据包比作为我们日常生活中的邮件,网络防火墙能判断每封邮件来源和去处是否符合要求,而应用防火墙能检测出信封里面是否装了违禁物品或者对人有害的物质[3]。UTM设备实际上结合了网络防火墙和应用防火墙,对所有进出网络的数据进行多重检测。
UTM设备由于可对网络流量中内容进行检测和监控,能够对网络数据进行全方位的立体防护。如图 1所示,传统防火墙的防护范围只限于IP层(网络层)以下,而UTM设备可以做到网络七层协议的全面防护。
另外,UTM设备也比普通防火墙能防护更多的安全威胁,见表 1。
2.2 UTM设备的缺点
2.2.1 无法防御网络内部
UTM设备采用的是网关防御的手段。网关防御措施在防范外部威胁的时候非常有效,但是在面对本地局域网内部威胁的时候就无法发挥作用了。并且有资料表明造成组织信息资产损失的威胁大部分来自于组织内部,所以以网关型防御为主的UTM设备目前尚不是解决安全问题的万灵药。
2.2.2 抗风险能力较弱
将所有功能集成在UTM设备当中使得设备抗风险能力有所降低。一旦该UTM设备出现问题,将导致所有的安全防御措施失效,本地局域网将直接面对所有网络威胁,后果不堪设想。另外,UTM设备的安全漏洞也会造成相当严重的损失。
2.2.3 可靠性不高
相对于传统网络安全设备,UTM设备要在更小的空间提供更高的性能,这样就导致对设备的软硬件设计水平要求很高,从而导致系统的稳定性降低。尽管采用了许多专门的技术来解决这个问题,但是很显然的是,相对于传统网络安全设备,UTM设备的可靠性需要更进一步提高。
3 UTM设备在信息系统中的典型部署方式
UTM设备是网络安全网关设备的新型产品,凡是可以部署安全网关的地方都可以部署UTM设备,可以用UTM设备作为新型安全网关设备对原有的防火墙、VPN、IDS、防病毒网关等产品进行更新换代。同时,UTM设备作为一个综合性网关,也可以将UTM设备与其它多个网络安全防护设备串行,互相取长补短,形成一个更加牢固的安全网络。
在防火墙的部署上来说可以分为以下3种情况:
a) 数据中心安全防护。部署于内网与数据中心的边界,用于保护数据中心。
b) Internet边界安全防护。部署于Internet与内网边界,用户保护内网。
c) 大中型网络内部隔离。部署于大型网络各个内网的边界,用户对内网实现隔离。
3.1 中小型信息系统
在全国范围内拥有分支机构的中小企业网络,大都通过Internet来实现总部与分支机构的互连互通。
部署UTM网关让中小企业用户可以在一个统一的架构上建立自己的安全基础设施,而以往困扰用户的安全产品协调性、资金和技术匮乏和缺乏中小企业级安全解决方案等问题也能够得到完全解决。中小企业网络结构示意图见图2。
UTM网关产品部署在总部和分支机构网络Internet出口,同时开启防火墙、防病毒和IPS功能,全面抵御来自Internet的病毒和攻击威胁。同时可作为VPN网关,各分支机构与总部之间开启VPN隧道,保证相互间通信的保密性。SOHO员工和在外出差的员工可以在任何时候通过VPN客户端与总部的UTM设备建立VPN隧道,访问公司内部的资源,实现高效安全的网络应用。
3.2 大型信息系统
对于大型企业,网络规模较大、用户数量多、业务系统较多,网络建设类似于城域网。在安全建设方面也存在多点建设,除去在集团总部的Internet出口需要安全防控外,各下属单位也有安全防护需求。大型企业网络结构示意图如图3所示。
在总部Internet出口部署的UTM设备能够抵御来自Internet的入侵攻击,同时为出差员工提供VPN接入,确保通信的保密性。
在各单位出口部署UTM设备,可以有效控制不同部门之间的越权访问,并且防止病毒在内网的大规模爆发。
UTM设备提供统一管理平台,可以通过信息中心统一管理全网的UTM设备,并提供详尽直观的报表,能够让管理人员迅速了解到整个网络存在的安全风险和趋势,为决定如何制定安全策略提供依据。
4 结束语
UTM设备具备防御混合型攻击的能力,其复杂性和成本均比传统网络防护设备低,同时也具有相当的灵活性,降低了操作难度[2]。UTM设备正在以其采用低成本高效率的网络安全防护手段成为中小型企业性价比最高的选择。同时,对于大型企业和服务提供商,UTM设备也可作为网络安全解决方案的一部分,保障我们的网络不受侵犯,使网络防护达到最佳效果。
参考文献
[1]沈晴霓.中国UTM一体化安全管理技术的发展创新[J].现代电信科技,2007(7):36-39.
[2]费宗莲.统一威胁安全管理技术[J].计算机安全,2005(4):35-36,51.
UTM技术 篇7
自第一款UTM诞生至今已经有七八年的时间了, 在这七八年里, 网络技术伴随着网络流量、安全威胁等持续增长, 逐渐暴露出了传统UTM的弊端, 使之已经不能适应客户的需求。但是, UTM的优势却是毋庸置疑的, 在各安全厂商的努力下, 逐渐解决了UTM的瓶颈, 市场需求开始大幅增加, 甚至在高要求的电信运营市场也即将有用武之地。
UTM发展遇瓶颈
UTM即统一威胁管理, 顾名思义, 该产品具有多种安全威胁的防御功能, 包括防火墙、VPN、网关防毒、IPS、访问控制、内容安全等。由于具备了多项功能, UTM可以帮助客户大大节省资产投资, 并且更易于管理, 受到了客户的推崇。但是随着网络流量的不断提升和新的安全威胁的不断出现, 传统的UTM已经不再能够满足客户的需要。
首先, 随着网络技术的快速发展, 网络带宽越来越高且越来越便宜, 对于客户来说, 网络流量与日俱增, 接入带宽从原来的10M/100Mbit/s向1Gbit/s甚至是10Gbit/s升级, 这对UTM的性能提出了很高的要求, 传统的UTM将所有功能都打开后, 会导致网络速率急速下降, 虽然解决了安全威胁, 但是却让客户的效率大大降低, 显然无法满足客户的需求。
其次, 目前各种网络应用发展迅速, 且呈多元化和隐蔽化的特点, 这就要求UTM能够准确地检测出这些应用的合法性及所携带的网络攻击。比如, 当前P2P、即时通信、微博、在线支付以及移动互联网应用已经渗透到用户的日常生活中, 且适用范围和频度越来越大, 这给不法分子提供了有利的攻击手段, 他们往往将各种病毒、木马程序、恶意代码等移植到这些应用中, 并且这些攻击会隐藏在客户的正常业务数据之中, 通过HTTP方式避开客户的安全防护体系, 使防护失效。同时, 网页挂马、SQL注入、网络钓鱼等攻击方式也让正常使用在线交易的客户不知不觉蒙受了损失。
因此, 为了适应不断变化的网络环境, 新一代UTM必须在性能和功能两方面共同提升, 解决客户在使用过程中遇到的问题是根本, 即在性能方面提高UTM的吞吐能力、并发连接和每秒新建连接及缩小时延等, 应用可视化也是被重点提及的功能之一。另外, 由于UTM集成多项功能, 需要保证产品的易用性和稳定性。
软硬兼施突破传统UTM
针对上述的新一代UTM所需要具有的性能和功能要求, 安全领域的厂商和专家不断摸索和验证, 特别是在提升UTM的性能方面, 在核心层面的处理器方面经历了单CPU、NP技术到ASIC与FPGA协处理技术再到多核技术的长期探索, 目前UTM的性能已经从数百兆提升至百吉 (如图所示) 。
然而, 单纯的处理性能提升并不是新一代UTM的全部, 目前主流UTM安全厂商提出了高性能处理器、多核架构、专用OS等结合的手段, 从软硬两方面双管齐下, 有效地满足了客户的需求。
联想网御UTM产品经理刘岩认为, 客户对UTM最关心的问题有两个, 一是全开启性能, 二是易用性。全开启性能关键是看开启入侵防御、防病毒、反垃圾邮件等主要安全模块后的性能表现, 因此想突破UTM的性能瓶颈要从优化入侵检测引擎、防病毒引擎、反垃圾邮件引擎入手。同时, 联想网御还利用一键配置、跨域统一管理解决UTM的易用性问题。
Hillstone山石网科产品经理张龙勇认为UTM瓶颈从硬件架构和与之相适应的软件系统来突破。他表示:“当前网络攻击的有组织性、隐蔽性、突发性都要求UTM的硬件设计抛弃传统的X86/NP/ASIC等架构, 因为这些架构已经不能满足大流量情况下对应用层攻击的检测和防护, 多核+高速交换应该是目前的最佳选择之一。此外, 与这种硬件架构配合的软件系统需要具备并行计算能力, 要能够合理地在多个多核CPU之间进行最优化调度, 以充分发挥多核架构的优势, 使性能可以随着核数的增加而线性增长。”
SonicWALL同样运用软硬件相结合的手段。SonicWALL技术经理蔡永生介绍道:“软件方面SonicWALL拥有获得专利的RFDPI (免重组深度包检测) 引擎, 这是全球第一个流扫描引擎, 在快速流扫描的同时避免传统UTM造成的网络延时。在硬件方面, SonicWALL在2007年底首推了多核UTM硬件平台, 使用了Cavium公司的OCTEON芯片, 这个专门为应用层安全设计的专用多核处理器能够在不影响网络性能的前提下保障网络安全性。此外, 正在研发中的SuperMassive采用刀片式架构, 每个刀片采用16核架构, 而且多个设备可以实现堆叠, 大大提高UTM性能。”
电信级应用扫除三大障碍
据IDC发布的数据显示, 随着技术瓶颈的逐步解决, UTM的市场规模大幅增加, 广泛应用在能源、金融、高校、政府等行业和部门, 同样在运用在电信运营商的内网中, 但是在电信骨干网等现网中, 还没有得到很好的应用。中国移动网管支撑中心陈敏时表示, UTM的性能还没有达到运营商的需求, 目前运营商还是在使用防火墙、入侵检测、防病毒等专用设备, 但未来随着产业的成熟, UTM当然是一种很好的选择。
据陈敏时介绍, UTM要在电信网中得到使用, 需要在性能、线速以及标准化三方面继续努力。首先我国的电信网流量很大, 这需要UTM应该具有相适应的网络吞吐性能。其次, 运营商希望UTM功能全打开时, 要能达到线速的水平, 即如果是10Gbit/s的接口, 处理后必须是10Gbit/s, 如果降低了就无法使用。第三, 目前的UTM还没有达到产业化的成果, 行业对UTM没有一个统一的标准, 这导致了不同的厂商推出的UTM都是不一样的, 虽然都“美其名曰”解决了诸多瓶颈, 但是方式、方法都存在异同, 这同样给运营商采购UTM带来难题, 不同厂商的不同产品不便于在网络中广泛使用。
数字
1.23亿美元
UTM技术 篇8
据IDC最新的调研预测数据, 2013年国内外统一威胁管理 (UTM) 硬件市场规模大概在2.4亿美元左右, 比2012年增长23.1%。咨询机构IDC分析师王培介绍, 未来五年内, 中国IT安全硬件市场会快速增长, 其中UTM的市场增速最快。
“未来产品发展趋势应更贴近客户实际的需求及新型技术的发展, 而不是简单地把多个功能拼凑堆叠一起。”山石网科资深运营商安全专家谭仪表示。
UTM市场规模增长最快
根据IDC最新的报告显示, 与2011年同期相比, 全球安全设备市场营收同比增长了5.7%, 在2012年已超过200亿美元;同时, 安全设备的出货量增长了1%, 达到了499022台。
其中, 同比2011年第二季度, 2012年第二季度的全球安全设备营收增长6.6%, 设备出货量增长5.8%。以功能计, UTM是年同比增长最高的领域, 其增长率为24.3%, 其营收占总体安全收入的33.3%。
据了解, 2010年全球UTM市场9.72亿美元, 在2011年已经突破12亿美元大关, 在2012年这个数字在14亿美元左右。这在很大程度上是源于注重预算的客户、产品添加到UTM设备以及该设备对网络整合和合规的总体支持。
再看中国市场。IDC预测, 2013年中国UTM硬件市场规模大概在2.4亿美元左右, 比2012年增长23.1%, 将在2016年首次超越防火墙/VPN市场, 成为中国IT安全硬件第一大子市场, 并达到4亿美元左右的市场规模。
业内人士结合2012年4月和10月IDC发布的两份报告中的预测数据分析指出, IDC连续两次下调了对于防火墙/VPN的预期。相比之下, UTM市场规模的预期被稍微拉高了。
据悉, 功能多、性价比高的UTM产品越来越得到用户的认可和青睐, 用户采购时更倾向于选择功能多样的综合性网关防护设备。另外, 支持IPv6的UTM产品也受到业界关注。
国内UTM厂商大举扩张
到2011年, 国内UTM市场格局变阵已见端倪。2011年初, 启明星辰收购联想网御, 国内市场中两大实力派UTM厂商合二为一。2011年底, 国内UTM市场份额排名第二的Hillstone宣布与两大总代佳杰科技、华盖科技签约, 进行渠道扩张。此前, 山石网科市场副总裁张凌龄告诉记者, UTM成为2012年销售增长速率最快产品的, 受到电信、金融、政府、制造以及医疗等行业欢迎。
联想网御公布了IDC对UTM的相关统计数据, 2012年上半年中国UTM硬件市场份额排名前五的分别是网御星云、山石网科、华为、H3C、Fortinet, 另外绿盟科技也出现在比较靠前的位置上。
从UTM市场格局变化可以看到, 国产硬件产品的核心竞争优势正在上升, 融合自主创新的技术正在慢慢改变安全市场的格局。
另外, 国内厂商不但在“家里”表现出色, 也尝试走出国门。如2012年, 启明星辰第一次进入日本市场, 面向中小企业的UTM设备在日本市场迅速得到了高度认可, 非常畅销。
3问安全厂商
《通信世界》:从产品角度看, 传统统一威胁管理硬件产品存在哪些挑战?新的需求呈现哪些特点?通信行业客户对该产品需求有哪些特点?
谭仪:从产品角度看, 传统统一威胁管理硬件产品存在高性能、应用深度识别及控制、管理可视化、主动防御等切实问题的挑战。
新需求的特点会随着客户的认知度、相关技术及应用的发展来呈现, 例如客户对传统被动式的安全防护感觉不大满意, 往往是攻击事后才知道, 客户需要部署在线的安全产品对日常的网络行为进行学习及感知的能力, 能做到主动防御, 避免被动防护。
通信行业客户也有不同的应用场景, 不同应用场景对产品的功能及性能需求不同, 在运营商网络接入层面部署相关的产品来满足运营商ICT客户的安全及接入需求, 在该层面部署的产品需求有应用Qo S (P2P、IM的识别及控制) 、SSL/IPSec VPN、基本网络安全防护等特点;而在运营商业务平台侧部署的产品需求有应用安全防护 (例如Web安全防护) 、SSLVPN、安全隔离及控制访问等特点。
《通信世界》:在移动互联网和云计算等新型技术应用情况下, 统一威胁管理硬件下一步发展方向是什么?
谭仪:在移动互联网和云计算等新型技术应用情况下, 统一威胁管理硬件的发展会随着新型技术的应用而发展, 例如随着云计算发展, 相关部署UTM的节点与核心安全特征库日常进行主动通信, 核心安全特征库利用平常部署多个节点的设备收集异常特征库, 同时核心安全库进行日常的安全配置及特征库更新的下发, 而不是平常的被动等管理员去下发更新特征库。
在移动互联网高速发展下, 部署在客户侧在线产品对主流的移动互联网APP进行深度识别及控制的, 在网络层面降低移动互联网恶意代码对智能终端的攻击。
《通信世界》:2013年, 针对电信市场, 贵公司在统一威胁管理硬件产品有哪些规划?
【UTM技术】推荐阅读:
技术合同:技术转让技术秘密合同07-03
技术与科学技术07-24
节能技术的技术划分09-05
蔬菜施肥管理技术技术06-01
环保技术节能技术09-15
信息技术整合电子技术09-27
质量技术监督信息技术10-08
医疗技术消毒技术规范05-31
技术革新和技术改造08-29
技术创新与技术引进06-05