Универсальный шлюз безопасности (UTM)
Универсальный шлюз безопасности (UTM) – это единая система информационной безопасности (сетевое аппаратное устройство, виртуальное устройство или "облачная" служба, которая защищает предприятия от угроз безопасности, объединяя и интегрируя множество служб и функций безопасности.
Устройства UTM часто упаковываются как устройства сетевой безопасности, которые могут помочь защитить сети от комбинированных угроз безопасности, включая вредоносные программы и атаки, которые одновременно направлены на отдельные части сети.
"Облачные" службы UTM и виртуальные сетевые устройства становятся все более популярными для обеспечения сетевой безопасности, особенно для малого и среднего бизнеса. И те, и другие избавляют от необходимости в локальных устройствах сетевой безопасности, обеспечивая при этом централизованный контроль и простоту использования для глубокого построения системы защиты сети.
В то время как UTM-системы и брандмауэры нового поколения (NGFW) иногда сравнимы, UTM-устройства включают в себя дополнительные функции безопасности, которых нет у NGFW. Однако, они проигрывают NGFW в производительности.
Универсальные шлюзы безопасности (UTM) предлагают несколько уровней сетевой безопасности, включая брандмауэры, системы обнаружения/предотвращения вторжений, антивирусы, виртуальные частные сети (VPN), фильтрацию спама и URL-адресов для веб-содержимого.
Возможности UTM
• Межсетевое экранирование. Брандмауэры ограничивают создание сетевых соединений между узлами внутри организации и за ее пределами с целью уменьшения или устранения воздействия внешних узлов, сетей или протоколов, которые, как известно, являются векторами сетевых угроз;• Антивирус. Обеспечивают централизованную антивирусную проверку трафика пользователей на уровне шлюза;
• Антиспам. Службы защиты от спама блокируют или помечают входящие почтовые атаки, сканируя входящий и исходящий почтовый трафик. Фильтрация спама позволяет предприятиям использовать сторонние серверные блокировочные списки спама или создавать собственные локальные белые и черные списки для фильтрации сообщений электронной почты;
• Авторизация пользователей. Аутентификация, включая двухфакторную, может производится с помощью локальной базы пользователей, службы каталогов LDAP, Kerberos, Radius-сервера;
• VPN. VPN обеспечивает защищенный туннель, через который может проходить сетевая активность. VPN можно настроить для туннелирования всего трафика от мобильных узлов до устройств UTM, позволяя применять все проверки безопасности сети UTM к мобильному трафику и снижая количество инцидентов безопасности, связанных с этими устройствами;
• Обнаружение и предотвращение вторжений (IDS/IPS). Выявляют и предотвращают атаки, обнаруживая, когда злоумышленник пытается получить доступ к сети, и предотвращая эти типы атак. Наиболее эффективные UTM-устройства и службы решают проблемы этого типа угроз безопасности с помощью комбинации методов, включая обнаружение атак на основе сигнатур вредоносных программ, аномалий или обнаружение на основе репутации, чтобы остановить как известные, так и неизвестные атаки;
• Контроль приложений. Ограничивают или блокируют трафик определенных интернет-приложений. Глубокая инспекция пакетов позволяет просто и эффективно блокировать приложения, например Skype или BitTorrent;
• Контентная фильтрация. Возможности веб-фильтрации для контента и фильтрации URL-адресов охватывают ряд техник, которые определяют, должен ли веб-запрос, связанный с веб-сайтом или URL-адресом, быть разрешен или нет. Некоторые UTM используют аналитические методы, которые способны сканировать веб-сайты на наличие нарушений безопасности, указывающих на то, что веб-сайт может представлять собой угрозу безопасности.
UTM особенно полезны в организациях, которые имеют много филиалов или торговых точек, которые традиционно использовали выделенную WAN, но все чаще используют общедоступные интернет-подключения к головному офису/центру обработки данных. Использование UTM в этих случаях дает бизнесу больше информации и лучший контроль над безопасностью этих филиалов или торговых точек.
Предприятия могут выбрать один или несколько методов развертывания UTM на соответствующих платформах, но они также могут найти наиболее подходящий вариант для выбора комбинации платформ. Некоторые из вариантов включают установку программного обеспечения UTM на серверах компании в центре обработки данных; использование программных продуктов UTM на "облачных" серверах; использование традиционных аппаратных устройств UTM, которые поставляются с предварительно интегрированным аппаратным и программным обеспечением или использование виртуальных устройств, которые представляют собой интегрированные программные комплекты, которые можно развернуть в виртуальных средах.