پرش به محتوا

مدیریت تهدید یکپارچه

از ویکی‌پدیا، دانشنامهٔ آزاد
نمونه‌ای از یک‌دستگاه مدیریت تهدید یکپارچه (UTM Firebox T15)

مدیریت تهدید یکپارچه (UTM) یک راه حل جامع است که به تازگی در صنعت امنیت شبکه پدید آمده‌است و از سال ۲۰۰۴ پول گسترده‌ای را به عنوان راه حل شاهراه دفاعی شبکه‌های اصلی برای سازمان‌ها به دست آورده‌است. در تئوری، یوتی‌ام (UTM) تکامل دیواره‌های آتش (فایروال‌های) سنتی به یک محصول امنیتی فراگیر که قادر به انجام وظایف امنیتی متعدد در داخل یک دستگاه‌است: دیواره آتش شبکه, جلوگیری از نفوذ شبکه و دروازه ضدویروس، ای‌وی (AV) و دروازه ضد هرزنامه، وی‌پی‌ان، فیلترینگ محتوا، حفظ تعادل بار، پیشگیری نشست اطلاعات وبر روی گزارش دستگاه.

بازار جهانی یوتی‌ام تقریباً به ارزش ۱٬۲ میلیارد دلار در سال ۲۰۰۷ بود و با پیش‌بینی ۳۵-۴۰٪ درصدی نرخ رشد مرکب سالانه تا سال ۲۰۱۱ است. بازار اصلی ارائه دهندگان یوتی‌ام smb, و بخش سازمانی است. اگر چه ارائه دهندگان کمی در حال حاضر در حال ارائه راه حل‌های یوتی‌ام برای دفاتر کوچک یا ادارات از راه دور است. اصطلاح یوتی‌ام در اصل توسط شرکت تحقیقاتی بازار IDC ابداع شد. مزایای استفاده ازوضعیت امنیتی یکپارچه در این واقعیت است که به جای مدیریت سامانه‌های مختلف که به صورت جداگانه آنتی ویروس‌ها، فیلترینگ محتوا، جلوگیری از نفوذ و توابع فیلترینگ اسپم ها, را اداره می‌کنند سازمان در حال حاضر دارای انعطاف‌پذیری لازم برای استقرار یک دستگاه یوتی‌ام است که تمام قابلیت‌های خود را دریک چارچوب از ابزار و وسایل شبکه نصب‌شدنی قرار دهد.

پیشینه

[ویرایش]

نیاز به راه حل‌های یوتی‌ام با توجه به تعداد فزاینده‌ حملات ازقبیل هک و شکستن، ویروس‌ها، کرم‌ها بر روی سیستم‌های اطلاعاتی شرکت‌ها ظهور کرد که عمدتاحاصل ترکیبی از تهدیدات خارجی ویا تهدیدات خودی است. درجدیدترین تکنیک‌های حمله، کاربر به عنوان ضعیف‌ترین حلقه در یک بنگاه اقتصادی هدف قرار می‌گیرد، که پیامدهای آن به مراتب جدی تر از تصوراست. امنیت داده‌ها و دسترسی‌های غیرمجاز کارمندان به نگرانی اصلی برای تجارت سازمان‌ها تبدیل شده‌است. به این دلیل که اهداف مخرب و در نتیجه از دست دادن اطلاعات محرمانه می‌تواند به زیان‌های عظیم مالی و همچنین به بدهی‌های قانونی منجر شود.

شرکت‌ها امروزه آغاز به تصدیق این واقعیت کرده‌اند که جهل کاربر می‌تواند باعث بخطر افتادن امنیت حیاتی شبکه‌های داخلی شود. مزیت‌های اصلی استفاده از راه حل‌های یوتی‌ام، سادگی نصب، استفاده کارآمد و توانایی به روز رسانی همه توابع امنیتی به‌طور همزمان است. بنابراین، علاوه بر یک خرید مقرون به صرفه‌، هزینه‌های فعال سازی در شبکه روز به روز به شکل قابل توجهی از راه حل‌های دیگر پایین تر خواهد شد. هدف نهایی یک یوتی‌ام ارائه مجموعه‌ای جامع از ویژگی‌های امنیتی در یک محصول واحد مدیریت شده از طریق یک کنسول واحد است. راه حل‌های یکپارچه امنیتی به عنوان یک راه منطقی برای مقابله با تهدیدات فزاینده اینترنتی که به صورت پیچیده‌ای باهم ترکیب میشدندو سازمان‌ها را تحت تأثیرقرارمیدادند, تکامل یافتند. با توجه به گفته‌های فراست و سالیوان بازار یوتی‌ام اخیرا با افزایش ۲۰٫۱٪ در سال ۲۰۰۹ به دنبال افزایش ۳۲٫۲٪ در سال ۲۰۰۸ رشد چشمگیری از خود نشان داده‌است.

چگونگی امن‌سازی شبکه توسط یوتی‌ام

[ویرایش]

دستگاه یوتی‌ام ساده مدیریت راهبرد امنیتی یک شرکت را آسانترمی‌کند، فقط با یک دستگاه می‌توان محل لایه‌های مختلف سخت افزار و نرم افزار را در نظر گرفت. همچنین به وسیلهٔ یک کنسول متمرکز، کلیه راهکارهای امنیتی می‌توانند تحت نظارت و پیکربندی باشند. در این زمینه، یوتی‌ام‌ها شکل واحدی از وسایل امنیتی را نشان می‌دهد که انواع قابلیت‌های امنیتی از جمله دیواره آتش، وی‌پی‌ان (VPN)، دروازه‌های ضد ویروس، ضد هرزنامه دروازه، جلوگیری از نفوذ، فیلترینگ محتوا، مدیریت پهنای باند، نرم‌افزار کنترل و گزارش دهی متمرکز را به عنوان ویژگی‌های اساسی دربر دارد. یوتی‌ام دارای یک سیستم عامل سفارشی برای نگه داشتن تمام ویژگی‌های امنیتی در یک مکان است، که می‌تواند منجر به ادغام بهتر مجموعه‌ای از دستگاه‌های نامتجانس شود. برای شرکت‌ها با شبکه ازراه دور یا ادارات واقع شده درفاصله دورتر، یوتی‌ام‌ها وسیله‌ای برای تأمین امنیت متمرکز با کنترل کامل بر شبکه‌های ای که در جهان توزیع شده‌اند هستند.
مزایای کلیدی:
1- کاهش پیچیدگی: راه حل‌های امنیتی مجزا. فروشنده تنها. تنها AMC
۲- سادگی: اجتناب از نصب چند نرم‌افزار و تعمیر و نگهداری
۳- مدیریت آسان: معماری وصل و بازی، رابط کاربری گرافیکی برای مدیریت آسان مبتنی بر وب
۴- کاهش آموزش‌های فنی مورد نیاز یک محصول برای یادگیری.

  1. پیروی از مقررات

منابع

[ویرایش]

1. ^ IDC. September 2007. Unified Threat Management Appliances and Identity-based Security: The Next Level in Network Security. IDC Go-to Market Services.
2. ^ Firstbrook, Peter, Orans, Lawrence & Hallawell, Arabella. 4 June 2007. Magic Quadrant for Secure Web Gateway, 2007. Gartner Inc. 1-28
3. ^ a b c Mittal, Richa. Dec 19, 2008. Unified Threat Management and Identity-based Security. Knol Articles. https://web.archive.org/web/20090208112613/http://knol.google.com/k/richa-mittal/unified-threat-management-and-identity/1jdphe4wksldn/5. Accessed May 7, 2009
4. ^ Author Unknown. 2009. Definitions –Unified Threat Management. Search Security (Tech Target).
http://searchsecurity.techtarget.com/dictionary/definition/what-is-unified-threat-management.html. (accessed May 7, 2009)
5. ^ Biztech. 2008. SMBs Driving the Indian UTM Market. Biztech India. http://tech2.in.com/biz/india/features/security/smbs-driving-the-indian-utm-market/19851/0[پیوند مرده] (accessed May 7, 2009)
6. ^ UTM market to reach $7bn by 2016
7. ^ Jacob, John, 2009. The Rise of Integrated Security Appliances. Channel Business. http://www.channelbusiness.in/index.php?Itemid=83&id=252&option=com_content&task=view[پیوند مرده]. (Accessed May 6, 2009)http://www.channelbusiness.in/index.php?Itemid=83&id=252&option=com_content&task=view
[پیوند مرده] 8. ^ http://searchnetworking.techtarget.com/tip/0,289483,sid7_gci1275947,00.html