مدیریت تهدید یکپارچه

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو

مدیریت تهدید یکپارچه (UTM) یک راه حل جامع است که به تازگی در صنعت امنیت شبکه پدید آمده‌است و از سال ۲۰۰۴ پول گسترده‌ای را به عنوان راه حل شاهراه دفاعی شبکه‌های اصلی برای سازمان‌ها به دست آورده‌است. در تئوری، یوتی‌ام (UTM) تکامل دیواره‌های آتش (فایروال‌های) سنتی به یک محصول امنیتی فراگیر که قادر به انجام وظایف امنیتی متعدد در داخل یک دستگاه‌است: دیواره آتش شبکه, جلوگیری از نفوذ شبکه و دروازه ضدویروس، ای‌وی (AV) و دروازه ضد هرزنامه، وی‌پی‌ان، فیلترینگ محتوا، حفظ تعادل بار، پیشگیری نشست اطلاعات وبر روی گزارش دستگاه.

بازار جهانی یوتی‌ام تقریبا به ارزش ۱٬۲ میلیارد دلار در سال ۲۰۰۷ بود و با پیش بینی ۳۵-۴۰٪ درصدی نرخ رشد مرکب سالانه تا سال ۲۰۱۱ است. بازار اصلی ارائه دهندگان یوتی‌ام smb, و بخش سازمانی است. اگر چه ارائه دهندگان کمی در حال حاضر در حال ارائه راه حل های یوتی‌ام برای دفاتر کوچک یا ادارات از راه دور است. اصطلاح یوتی‌ام در اصل توسط شرکت تحقیقاتی بازار IDC ابداع شد. مزایای استفاده ازوضعیت امنیتی یکپارچه در این واقعیت است که به جای مدیریت سامانه‌های مختلف که به صورت جداگانه آنتی ویروس‌ها، فیلترینگ محتوا، جلوگیری از نفوذ و توابع فیلترینگ اسپم ها, را اداره می‌کنند سازمان در حال حاضر دارای انعطاف پذیری لازم برای استقرار یک دستگاه یوتی‌ام است که تمام قابلیت‌های خود را دریک چارچوب از ابزار و وسایل شبکه نصب‌شدنی قرار دهد.

پیشینه[ویرایش]

راه حل های یوتی‌ام نیاز به تعداد فزاینده‌ای از حملات ازقبیل هک و شکستن، ویروس‌ها، کرم‌ها بر روی سیستم‌های اطلاعاتی شرکت‌ها است که عمدتاحاصل ازترکیبی از تهدیدات ویا تهدیدات خودی است. همچنین، درجدیدترین تکنیک‌های حمله کاربررا به عنوان ضعیف ترین حلقه در یک بنگاه اقتصادی هدف قرار می‌دهند، که پیامدهای آن به مراتب جدی تر از تصوراست. امنیت داده‌ها و دسترسی‌های غیرمجاز کارمندان نگرانی اصلی تجارت برای سازمانها تبدیل شده‌است. به این دلیل است که اهداف مخرب و در نتیجه از دست دادن اطلاعات محرمانه می‌تواند به زیان‌های عظیم مالی و همچنین به بدهی‌های قانونی منجر شود.

شرکت‌ها امروزه آغاز به تصدیق کردن این واقعیت کرده‌اند که جهل کاربر می‌تواند منجر به بخطر افتادن امنیت حیاتی شبکه‌های داخلی شود. مزیت‌های اصلی استفاده از راه حل‌های یوتی‌ام، سادگی نصب و استفاده کارآمد و توانایی به روز رسانی همه توابع امنیتی به طور همزمان است. بنابراین، نه تنها یک خرید مقرون به صرفه‌است، بلکه هزینه‌های فعال سازی در شبکه روز به روز به شکل قابل توجهی پایین تراز راه حل‌های دیگر می‌شود. هدف نهایی یک یوتی‌ام ارائه مجموعه‌ای جامع از ویژگی‌های امنیتی در یک محصول واحد مدیریت شده از طریق یک کنسول واحد است. راه حل‌های یکپارچه امنیتی به عنوان یک راه منطقی برای مقابله با تهدیدات اینترنتی که به طور فزاینده پیچیده‌ای باهم ترکیب میشدندو سازمان‌ها را تحت تأثیرقرارمیدادند, تکامل یافتند. با توجه به گفته‌های فراست و سالیوان بازار یوتی‌ام رشد چشمگیری نشان داده‌است که اخیرا با افزایش ۲۰٫۱٪ در سال ۲۰۰۹ به دنبال افزایش ۳۲٫۲٪ در سال ۲۰۰۸.

چگونگی امن‌سازی شبکه توسط یوتی‌ام[ویرایش]

دستگاه یوتی‌ام ساده مدیریت راهبرد امنیتی یک شرکت را آسانترمی کند، فقط با یک دستگاه می‌توان محل لایه‌های مختلف سخت افزارونرم افزار درنظر گرفت. همچنین از یک کنسول واحد مرکزی، راه حل‌های امنیتی می‌توانند تحت نظارت و پیکربندی شده باشند. در این زمینه، یوتی‌ام‌ها شکل واحدی از وسایل امنیتی راکه نشان می‌دهد که انواع قابلیت‌های امنیتی از جمله دیواره آتش، وی‌پی‌ان (VPN)، دروازه‌های ضد ویروس، ضد هرزنامه دروازه، جلوگیری از نفوذ، فیلترینگ محتوا، مدیریت پهنای باند، نرم‌افزار کنترل و گزارش دهی متمرکز به عنوان ویژگی‌های اولیه راحمل می‌کند. یوتی‌ام دارای یک سیستم عامل سفارشی برای نگه داشتن تمام ویژگی‌های امنیتی در یک مکان است، که می‌تواند منجر به ادغام بهتر مجموعه‌ای از دستگاه‌های نامتجانس شود. برای شرکت‌ها با شبکه ازراه دوریا ادارات واقع شده درفاصله دورتر،یوتی‌ام‌ها وسیله‌ای برای تامین امنیت متمرکز با کنترل کامل بر شبکه‌های ای که در جهان توزیع شده‌اند را دارا است.
مزایای کلیدی:
1- کاهش پیچیدگی: تنها راه حل‌های امنیتی. فروشنده تنها. تنها AMC
۲- سادگی: اجتناب از نصب چند نرم‌افزار و تعمیر و نگهداری
۳- مدیریت آسان: پلاگین و بازی معماری، رابط کاربری گرافیکی برای مدیریت آسان مبتنی بر وب
۴- کاهش آموزش‌های فنی مورد نیاز یک محصول برای یادگیری.

  1. پیروی از مقررات

منابع[ویرایش]

1. ^ IDC. September 2007. Unified Threat Management Appliances and Identity-based Security: The Next Level in Network Security. IDC Go-to Market Services.
2. ^ Firstbrook, Peter, Orans, Lawrence & Hallawell, Arabella. 4 June 2007. Magic Quadrant for Secure Web Gateway, 2007. Gartner Inc. 1-28
3. ^ a b c Mittal, Richa. Dec 19, 2008. Unified Threat Management and Identity-based Security. Knol Articles. http://knol.google.com/k/richa-mittal/unified-threat-management-and-identity/1jdphe4wksldn/5#. Accessed May 7, 2009
4. ^ Author Unknown. 2009. Definitions –Unified Threat Management. Search Security (Tech Target).
http://searchsecurity.techtarget.com/dictionary/definition/what-is-unified-threat-management.html. (accessed May 7, 2009)
5. ^ Biztech. 2008. SMBs Driving the Indian UTM Market. Biztech India. http://tech2.in.com/biz/india/features/security/smbs-driving-the-indian-utm-market/19851/0 (accessed May 7, 2009)
6. ^ UTM market to reach $7bn by 2016
7. ^ Jacob, John, 2009. The Rise of Integrated Security Appliances. Channel Business. http://www.channelbusiness.in/index.php?Itemid=83&id=252&option=com_content&task=view. (Accessed May 6, 2009)http://www.channelbusiness.in/index.php?Itemid=83&id=252&option=com_content&task=view
8. ^ http://searchnetworking.techtarget.com/tip/0,289483,sid7_gci1275947,00.html