UTM技术谁最真实?

上一篇 / 下一篇  2009-08-19 17:53:20

合恒科技(北京)有限公司|数据安全最佳实践     为了对付混合威胁,满足中小企业对防火墙、IDS、VPN、反病毒等集中管理的需求,一些厂商将这些技术整合进一个盒子里,设计出高性能的统一威胁管理的设备。这样的设备一般安装在网络边界,也就是位于局域网(LAN)和广域网(WAN)之间,子网与子网交界处, 或专用网与公有网交界处,同时也可被设置于企业内网和服务供应商网络之间。它的优势在于将企业防火墙、入侵检测和防御以及防病毒结合于一体,VPN通常也集成在内。这种盒子就是UTM的雏形。

    解剖UTM

    UTM需要在不影响网络性能情况下检测有害的病毒、蠕虫及其它基于内容的安全威胁的产品,有的系统不仅集成了防火墙、VPN、入侵检测功能,还融入内容过滤和流量控制功能,提供了高性价比和强有力的解决方案。由于UTM系统需要强劲的处理能力和更大容量的内存来支持,消耗的资源必然是很大的,仅利用通用服务器和网络系统,要实现应用层处理,往往在性能上达不到要求。只有解决功能与性能的矛盾,UTM才能既实现常规的网络级安全(例如防火墙功能),又能在网络界面高速地处理应用级安全功能(例如病毒与蠕虫扫描)。虽然UTM实现的技术途径可以有多种,采用ASIC解决功能与性能矛盾,仍是公认的最有效主要方法。能够支撑一个优秀的UTM设备,最主要有三种优秀技术实现途径来保障。

图一

    其一、ASIC加速技术。在设计UTM系统的总体方案中,有着两类不同加速用途的ASIC,也就是说,它们朝着两个方向发展:一是应用层扫描加速,另一是防火墙线速包处理加速。

    其二、定制的操作系统(OS)。实时性是UTM系统的精髓。多功能集成的安全平台需要一套专用的强化安全的定制操作系统。这一OS提供精简的、高性能防火墙和内容安全检测平台。 通过基于内容处理的硬件加速,加上智能排队和管道管理,OS使各种类型流量的处理时间达到最小,从而给用户带来最好的实时性,有效地实现防病毒、防火墙、VPN和IPS等功能。

    其三、高级检测技术。贯穿于UTM整体的一条主线实际是高级检测技术。先进的完全内容检测技术(CCI)能够扫描和检测整个OSI堆栈模型中最新的安全威胁,与其它单纯检查包头或“深度包检测”的安全技术不同,CCI技术重组文件和会话信息,可以提供强大的扫描和检测能力。只有通过重组,一些最复杂的混合型威胁才能被发现。为了补偿先进检测技术带来的性能延迟,UTM使用ASIC芯片来为特征扫描、加密/解密和SSL等功能提供硬件加速。

    UTM适当的位置

    UTM 基本上是比较适合在企业的分支机构部署的,像保险公司、银行等具有很多业务的单位,就很适合部署 UTM 来协助企业满足简化管理的需求。保险业或证券业等营业模式,都具有营运单位经常搬迁移动,又常需要设置开放的网络环境来让客户使用的特色。利用 UTM 装置可部署不同的网络安全区域,并制定不同的Policy来区分各区域的安全等级。例如行政人员区可以允许其接入进入企业内部网络,而保护区便只能让其连出因特网。许多类似汽车产业经营模式的企业,大量的业务员带着与他们四处奔走的笔记本电脑回到公司内部,为了避免中毒与遭受入侵的可能性,传统都是通过IP- Sec加密以保护分支据点与分支据点间或与总公司之间通过因特网或是 VPN 传输数据时的安全性(见下图)。现在有了 UTM 装置,可以将其置于分公司与总公司之间,除了具有加密的效果,还具有防病毒、内容过滤等功能,让信息安全更有保障。

图二

    如果不是分支机构,单一据点的公司或企业是否适合使用 UTM 呢?关键点在于公司的信息环境与目标。如果老板很清楚自己公司与信息相关的业务需求仅限于上网找数据以及利用电子邮件与客户往来,此时使用UTM 就很合适,可以完全解决基本的信息需求,也不会让网络性能影响到公司的营运;不过若是像网吧或网络拍卖这类型的公司,营运行为深受网络带宽与性能影响,又得特别防范黑客入侵系统,一个可弹性定义 Policy、又具有备援性功能的防火墙,甚至是 IPS ,就是企业需要考虑的了。

    其实,UTM 解决方案应该是整体安全策略的一部分,而不是唯一的安全措施。网络接入控制、身份识别控制和资源控制都应在适当的时间与地点同步实施。

更全面 更安全-All inclusive. All secured.

总体介绍

Check Point UTM-1?全面安全硬件设备是一款包括了所有的安全防护功能,能够以一种简单,经济,有效的方式满足您网络安全防护所有需求的解决方案。每一个解决方案都集成了中央管理、全面的安全更新,硬件保修和客户技术支持服务。

Security Gateway Software Blades
安全网关软件刀片

Check Point UTM-1设备包含最全面和最灵活的安全解决方案。所有UTM-1设备都内置防火墙、入侵防御(IPS)、反病毒、反间谍软件、URL过滤、Web安全、反恶意软件等软件刀片。其他功能的软件刀片可根据您的需求随时添加。

关键优势

  • 通过被世界财富500强企业所信任的成熟技术打消了用户的顾虑
  • 为您的网络提供高达三年的安全防护
  • 保护网络,系统和用户免受多种类型的攻击
  • 通过保障远程接入和站点对站点的通讯安全确保机密性
  • 无缝的安全部署和简单的管理模式
  • 通过软件刀片更新服务防御各种威胁

产品特点

您需要的安全

灵活的软件刀片架构
UTM-1包括了Check Point革新性的软件刀片架构。Check Point软件刀片架构是第一款也是唯一一款可以为各种规模的企业提供全面、灵活和可管理安全的架构。Check Point软件刀片不仅可以灵活而快速的扩展您的各种安全需求,同时更可以帮助您降低TCO,满足您今日和未来的各种安全需求。

防火墙软件刀片:提供应用控制和防御攻击
UTM-1包括经过最佳市场检验的防火墙技术,能够检查超过数百种的应用程序,协议和服务。

IPSEC VPN软件刀片: :简单的站点对站点连接和远程接入
通过UTM-1全面安全硬件设备,您可以简单的部署和设置网关到网关VPN和远程访问。手动的设置点到点的VPN隧道和针对全部VPN站点的安全防护全部被仅仅一步的操作所代替。在出现新的站点和远程用户需要添加的时候,整个过程是完全自动化的。Check Point UTM-1设备通过灵活的IPSec 远程接入可提供员工和业务伙伴连接到您信任的网络中

IPS软件刀片:下一代入侵防御
Check Point IPS Software Blade(软件刀片)具有全面的新一代防火墙入侵防御功能,速度可达数千兆,从而具备了行业领先的整体系统安全和性能。IPS 刀片为客户端、服务器、操作系统和其它漏洞、感染恶意软件/网络病毒等提供全面的安全保护。多层威胁检测引擎将签名、协议验证、异常检测、行为分析和其它方法结合起来,以提供最高水平的网络IPS保护。通过快速过滤90%的进入流量而无需进行深度检查,IPS引擎只根据流量的相关部分检查安全威胁,从而降低了管理费用和增加了准确性。

反病毒,反恶意软件刀片:网关防病毒、防恶意软件
Check Point防病毒和防间谍软件刀片可以防止遭受通过HTTP、FTP、SMTP和POP3协议传播的安全威胁。通过采用不断更新的防病毒和防间谍软件签名名单和基于异常的保护,防病毒和防间谍软件刀片在病毒和其它恶意软件影响客户之前将它们阻挡在网关。利用熟悉的Check Point用户界面,企业可以实现轻松管理,包括策略管理、记录日志和监控。通过缺省设置,所有协议都被扫描,每个协议的方案可以集中进行配置。

反间谍和邮件安全软件刀片:全面的邮件安全
来自Check Point的邮件安全技术为企业的邮件基础构架提供全面的防护能力。集成的邮件入侵防护IPS技术能够保护关键的邮件服务器协议免收各种针对邮件系统基础构架的攻击。多维防护的模型有效的保护邮件基础架构,提供高度精确的垃圾邮件防护,同时保护企业免受通过电子邮件带来的广泛、多样的病毒和恶意软件。

源IP地址信誉度检查防止垃圾邮件
通过一个动态更新的已知恶意软件IP地址数据库检查发件人IP地址信誉度从而在连接层阻止垃圾邮件和恶意代码

基于内容的防垃圾邮件技术

通过基于特征匹配技术防护高级的垃圾邮件类型,包括基于图片的垃圾邮件和外国语言的垃圾邮件

黑白名单防垃圾邮件
利用黑名单或者白名单来阻止明显的垃圾邮件发送者和允许可信任的发送者
邮件防病毒
通过扫描邮件的内容和附件来防止广泛,多样的病毒和恶意代码
零日威胁爆发防护
使用高级特征匹配和分布式分析引擎防护阻止新的垃圾邮件或恶意代码的爆发
电子邮件IPS
防护各种规模的广泛的威胁,包括Dos拒绝服务攻击,缓存溢出攻击等针对邮件服务底层构架本身的攻击方式

Web过滤软件刀片
UTM-1全面安全硬件设备能够通过包括了超过两千万个URL站点地址的全球最佳品牌web内容过滤技术来阻止用户访问不合适的web站点,基于此您可以为您的企业定制一个在线可接受的访问控制策略。

可扩展的其他Check Point软件刀片:快速防护各种安全威胁
UTM-1设备预制了一系列软件刀片。UTM-1设备也可以通过部署其他的软件刀片,快速而简单的进行扩展,从而满足各种安全需求。其他的软件刀片包括VoIP、Web、高级网络以及加速和集群。

您所期待的简单管理

包括所有安全防护的解决方案

UTM-1全面安全硬件设备能够提供在一个UTM网络安全解决方案中您所需要的一切需求---并且能够扩展到3年的下载支持和服务。这些包括:

  • 所有的安全防护
  • 所有的软件和安全升级服务
  • 安全管理
  • 硬件保修

集成的安全管理
Check Point全面安全硬件产品集成了网关管理平台,能够允许你从一个单一的控制台集中管理多个UTM-1硬件设备和其它的Check Point安全解决方案产品。UTM-1设备中包含了安全管理容器和以下刀片:网络策略管理、端点策略管理、日志和记录刀片。

中央化,自动的升级与更新
通过持续性和自动化的防御升级服务,可允许你把UTM-1配置成一个主动的安全防护解决方案,能够确保你的网络在最新的威胁和攻击下仍然可以确保安全。

快速设置
通过UTM-1全面安全硬件设备的初次配置向导,一个非技术性的员工都能够在不到10分钟以内完成设备的安装,配置工作。这种真正简单的部署过程主要体现在以下几个方面:

  • 插上电源然后打开硬件设备
  • 按照屏幕上的提示向导进行配置
  • 启动管理配置接口


初次配置向导使UTM-1全面安全硬件设备
配置变得更为简单

合恒科技(北京)有限公司是专业从事网络安全产品和数据安全产品的研发销售、信息安全系统集成、信息安全培训、网络信息安全技术服务和咨询。公司创建以来,在拥有高水平专业人才的基础上,通过不断努力,已成为CheckPoint、McAfee、Array、MicroSoft、BlueCoat、网康等国内外知名厂商在国内的核心代理商及专业服务提供商。
欢迎来电合恒科技(北京)有限公司,咨询解决方案与成功案例。
北京市海淀区大钟寺13号华杰大厦6A1-1 邮编:100098
Telephone: 8610 5165 9495  Email: liubin@sinohh.com   MSN:liubin.cn@hotmail.com

http://www.sinohh.com

TAG: 网络安全 UTM UTM-1 安全网关 CheckPoint

 

评分:0

我来说两句

显示全部

:loveliness: :handshake :victory: :funk: :time: :kiss: :call: :hug: :lol :'( :Q :L ;P :$ :P :o :@ :D :( :)

日历

« 2019-11-18  
     12
3456789
10111213141516
17181920212223
24252627282930

数据统计

  • 访问量: 480
  • 日志数: 10
  • 建立时间: 2009-08-19
  • 更新时间: 2010-05-25

RSS订阅

Open Toolbar