UTM统一威胁管理技术.ppt
《UTM统一威胁管理技术.ppt》由会员分享,可在线阅读,更多相关《UTM统一威胁管理技术.ppt(35页珍藏版)》请在三一文库上搜索。
1、UTM:统一威胁管理技术,整理发布,主 讲 内 容,1 UTM 提出的背景、定义、功能及特征 2 UTM 的典型技术 3 UTM 的优势及目前存在的问题 4 UTM 的适用场合、厂商及产品 5 UTM 的一个典型应用解决方案 6 UTM 的发展趋势 7 小 结,UTM 提 出 的 背 景, 随着网络的日益发展和繁多的应用软件的不断更新,使得“复杂性”已成为企业IT管理部门工作的代名词。IT管理者不得不面对日益增长的网络攻击,这些网络攻击方式已从传统的简单网络层数据攻击升级到多层次的混合型攻击。新兴的混合型攻击通过组合多种威胁方法加大了危害的严重性,它将数种独立的病毒结合起来,通过极度难以防犯的
2、攻击渠道进行传播和实施攻击。因此IT管理者不得不付出更多的维护成本来管理自己的网络,而随着网络安全设备的增加,在一台机器设备上投入的人力物力必然同等地N倍放大,这使得网络安全维护成本也必然同期膨胀,与此同时IT管理者也深刻感受到分散安全机制所带来的管理不便。,UTM 提 出 的 背 景(续), 而传统安全方法却正在失效。如今最流行的传统安全产品是状态检测防火墙、入侵检测系统和基于主机的防病毒软件。但它们面对新一代安全威胁作用却越来越小。 1 从用户角度来说,虽然安装了防火墙,但是还避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。此外,基于网络传播的病毒、带有黑客程序的木马和间谍软件等都
3、是混合型的安全威胁,传统的防火墙设备已经不能满足防范的需求。另外传统防火墙的问题还在于黑客已研究出大量方法来绕过防火墙策略。 2 从未大规模部署的入侵检测单个产品来看,在提前预警方面存在着先天的不足,且精确定位和全局管理方面还有很大的空间。,UTM 提 出 的 背 景(续),3 虽然很多用户在单机、终端都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。 所以说,虽然传统安全方法已经立下了赫赫战功,并且仍然在发挥着历史作用,但是用户已渐渐感觉到其不足之处。 由此看来,为了有效地防御目前的混合型威胁,就需要求助于新型的安全设备
4、。这些安全设备能够通过简单的配置和管理,以较底维护成本为用户提供一个高级别保护的“安全岛”。统一威胁管理(UTM)的概念就是应这一需求产生的。,UTM 的 定 义,UTM(Unified Threat Management)是英文“统一威胁管理”的缩写, 美国著名的IDC对统一威胁管理(UTM)安全设备的定义是:由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能。它将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。这和单纯地在防火墙中整合其它安全功能不同,因为UTM更注重的是“对设备和对威胁的管理”,它致力于将各种各样的网络安全威胁消弥于无形之中,以达到防
5、患于未然的终极目标。它对于终端普通消费者来说是透明的,而这正是目前的消费市场所期望的。,UTM 的 功 能,UTM设备应该具备的基本功能包括:网络防火墙、网络入侵检测防御和网关防病毒功能。这几项功能并不一定要同时都得到使用,但它们应该是UTM设备自身固有的功能。UTM安全设备也可能包括其它功能特性,例如安全管理、日志、策略管理、服务质量(QoS)、负载均衡(LB)、高可用性(HA)和报告带宽管理等。不过,其它特性通常都是为主要的安全功 能服务的。,UTM 的 功 能(续),UTM系统平台的综合功能,UTM 的 特 征 (个),1 深度检测 用户需要基于深度数据包检测(DPI)的防火墙。基于状态
6、数据包检测(SPI)的防火墙仅能够处理来自互联网威胁的2%。 2 个体差异 所有的UTM防火墙并非都是一样的,当然不同的深度数据包检测防火墙也有所不同,有些就不能高效地处理大流量和大尺寸文件。 3 动态更新 为使所采用的安全技术能够满足未来要求,必须采用动态保护。可动态 连续更新的安全设备正在成为事实上的行业标准。 4 高度集成 高度集成的设备是关键。部署分离的设备和技术也可获得某种形式的统一威胁管理,但在管理和维护方面的成本却翻了几翻,并且实施的成本也非常高昂。在当前情况下,这种点式解决方案的成本高昂又难于管理。,UTM 的 特 征 (续),5 网络全协议层防御 防火墙仅作为简单的二到四层的
7、防护。防火墙主要是针对一些像IP、端口等这样一些静态的信息进行防护和控制,但真正的安全不能只停留在底层,需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还要对防垃圾邮件、拒绝服务、黑客攻击等这样的一些外部的威胁起到综合检测和治理的效果,能够实现七层协议保护,而不仅局限于二到四层。 6 有高检测技术来降低误报 作为一个串联接入的网关设备,一旦误报过高,对用户来说是一个灾难性的后果。IPS这个理念在九十年代就已经提出来,但是从目前全世界对IPS的部署情况看,非常有限,影响部署的一个最大问题就是误报率。而采用高技术门槛的分类检测技术可以大幅度降低误报率,因此,针对不同的攻击,采取不同的检
8、测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件的攻击、防违规短信攻击等,有效整合可降低误报率。,UTM 的 特 征 (续),7 有高可靠、高性能的硬件平台支撑 对于UTM时代的防火墙,在保障网络安全的同时,也不能 成为网络应用的瓶颈,防火墙/UTM必须以高性能、高可靠性的专用芯片及专用硬件平台为支撑,以避免UTM设备在复杂环境下其可靠性和性能不佳可能带来的对用户核心业 务正常运行的威胁。 8 UTM一体化的统一管理 由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。,UTM的典型技术(5个), 完全性内容保护(CCP) 完全性内容保护(C
9、omplete Content Protection, 简称CCP)提供对OSI网络模型所有层次上的网络威胁的实时保护。这种方法比防火墙状态检测(检查数据包头)和深度包检测(在状态检测包过滤基础上提供额外检查)等技术先进。它具备在千兆网络环境中,实时将网络层数据负载重组为应用层对象的能力,而且重组之后的应用层对象可以通过动态更新病毒和蠕虫特征来进行扫描和分析。CCP还可探测其它各种威胁,包括不良 Web内容、垃圾邮件、间谍软件和网络钓鱼欺骗。 ASIC 加速技术 ASIC芯片是UTM产品的一个关键组成部分。它是为提供千兆级实时的应用层安全服务的平台,它是专门为网络骨干和边界上高性能内容处理设计
10、的体系结构所必不可少的。ASIC芯片集成了硬件扫描引擎、硬件加密和实时内容分析处理能力,提供防火墙、加密/解密,特征匹配和启发式数 据包扫描,以及流量整形的加速功能。,UTM的典型技术(续), 定制的操作系统(OS) 专用的强化安全的OS提供精简的、高性能防火墙和内容安全检测平 台。基于内容处理加速模块的硬件加速,加上智能排队和管道管理,OS使各种类型流量的处理时间达到最小,从而给用户提供最好的实时系统,有效实现防病毒、防火墙、VPN、反垃圾邮件、IDP等功能。 紧密型模式识别语言 (CPRL) 紧密型模式识别语言(Compact Patten Recognition Language, 简称
11、CPRL)是针对完全的内容防护中大量计算程式所需求的加速而设计的。状态检测防火墙、防病毒检测和入侵检测的功能要求,引发了新的安全算法包括基于行为的启发式算法。 通过硬件与软件的结合,加 上智能型检测方法,识别的效率得以提高。,UTM的典型技术(续), 动态威胁管理检测技术 动态威胁防御系统(Dynamic Threat Prevention System, 简称DTPS)是由针对已知和未知威胁而增强检测能力的技术。DTPS将防病毒、IDS、IPS和防火墙等各种安全模块无缝集成在一起,将其中的攻击信息相互关联和共享,以识别可疑的恶意流量特征。DTPS通过将各种检测过程关联在一起,跟踪每一安全环节
12、的检测活动,并通过启发式扫描和异常检测引擎检查,提高整个系统的检测精确度。,UTM的典型技术(续),动态威胁防御系统的体系结构,UTM 的 优 势(10点),1 能够防御混合型攻击: UTM设备将防病毒和入侵检测功能融合于防火墙之中, 成为防 御混合型攻击的利剑。混合型的攻击可能攻破单点型的安全方 案,但却很可能在统一安全方案面前败下阵来。 2 降低了复杂性: 一体化的设计简化了产品选择、集成和支持服务的工作量。简单的使用、方便的安装是威胁管理安全设备最关键的优点。对于没有专业信息安全人员及技术力量相对薄弱的组织来说,使用UTM产品可以提高这些组织应用信息安全设施的质量。,UTM 的 优 势(
13、续),3 避免了软件安装工作和服务器的增加: 安全服务商、产品经销商甚至最终用户通常都能很容易的安装和维护这些设备,而且这一过程还可以远程操作进行。 4 减少了维护量: 这些设备通常都是即插即用的黑盒子,相关的安装、维护工作量会减少。如果出现问题,可以直接通过设备替换来解决问题。 5 可以和高端软件解决方案协同工作: 当硬件设备安装在企业没有专业安全管理人员的远程地点,由于设备可以很容易的安装并通过远程遥控来管理它,这种管理方式可以很好的和已安装的大型集中式的软件防火墙协同工作。,UTM 的 优 势(续),6 避免误操作风险: 用户通常都倾向于尝试各种操作,而安全设备的“黑盒子”设计限制了用户
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- UTM 统一 威胁 管理 技术
链接地址:https://www.31doc.com/p-2895050.html