以UTM为标志的整合式安全设备在短短的时间内引起了所有人的注意,整合式安全成为了业内人士口中的高频词汇,而UTM也被越来越多的中小企业认为是未来的必然发展趋势。然而UTM真的能够解决中小企业所有的安全问题吗?为了那些宣称被解决的问题中小企业付出了哪些代价呢?
针对计算机系统的威胁出现已经有25年多了,但黑客仍在继续制造更为复杂的新威胁,并且不断为网络互连的企业带来巨大的破坏。20多年来,防火墙技术,以及最近的病毒检测和防护、加密和补丁管理等点状解决方案,对于防止计算机犯罪和保护企业信息资产起到了重要作用。然而,新兴的混合型攻击通过组合多种威胁方法加大了危害的严重性。在这种形势下,这些点式解决方案不能再提供充分的保护。事实上,随着保护层的复杂性增加,黑客也在寻求组合利用现有保护层的各种弱点和漏洞,因此防御新的威胁这一任务变得越来越具挑战性。
存在威胁 寻求解决之道
多年来,对于任何安全实施方案来说,最基本也最重要的组件就是防火墙。自从1980年代早期防火墙被发明以来,防火墙有效地限制了可能为网络带来计算机病毒等威胁的非期望的外部网络互动。随着网络技术的发展,防火墙技术的防护能力也在不断提高。
现代网络的出现带来了基于以太网技术的局域网(LAN),而防火墙也暴露在新的安全性威胁-因特网蠕虫的面前。为对付这一新威胁,防火墙采用基于数据包的过滤技术,在网络的低层来分析网络流量。预先定义一组规则,确定哪些数据流允许通过,将每个数据包与预先定义的规则相对比。当第一个因特网浏览器出现时,企业可以实现全球范围内的连接。因此需要新一代防火墙技术来提供全面的防护,根据一个经过验证的网络会话表来验证每一个网络数据包。不久,防火墙扩展到数据包检测技术,同时允许验证数据包数据部分中出现的其它安全性项目,如用户口令和服务请求。
虚拟专用网络(VPN)和无线网络等技术允许用户进一步扩展企业网络,同时还使得用户不需要物理电缆连接即可访问因特网,因此这也为网络安全带来更大的挑战。尽管这些技术扩展了网络的应用,但同时也使得防火墙在攻击面前更为脆弱,病毒可以从多个地方突破防火墙的防护并带来严重的后果。尽管点状布署的安全解决方案技术也在不断发展,但由于防护不全面或者漏洞被利用而带来的累计危害和生产力损失已经高达数百万人民币。
UTM是谁?
UTM是统一威胁管理的缩写,这是一种被广泛看好的信息安全解决方案。目前被提及较多的定义是由IDC提出的:由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,它将多种安全特性集成于一个硬设备之中, 构成一个标准的统一管理平台。
从概念的定义上,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品性、可用性以及联动能力的精研。
从技术层次来讲,UTM结合了很多值得关注的先进技术。首先值得一提的是CCP,即完全性安全保护。这种技术对OSI模型中描述的所有层次的内容进行处理,其有效性将大大超过目前通用的状态检测技术以及深度包检测技术。
为了实现网络处理的强大能力,UTM通常需要应用ASIC技术来获得性能保证。同时在软件组件方面,UTM使用专用的经过定制的操作系统。精简后的系统在安全功能上进行了特别处理,形成了适用于UTM的软件平台。另外基于防火墙等产品的经验,UTM在规则算法、模式识别语言等方面也进行了特别的设计,这为UTM的平台化目标提供了最有力的基石。
接受本报采访的某安全厂商技术专家认为:防火墙保护中只要存在一条脆弱链路就会影响到整个安全实施方案。因此,企业需要一种更为统一的威胁管理方法来保护自己的网络和商业用户免受混合型攻击的威胁。快速变化的安全性威胁形势促使统一威胁管理(UTM)成为安全设备市场中增长最快的领域。根据业内通行的定义,UTM是指在单个硬件平台上整合了包括防火墙、防病毒以及入侵检测和防御在内的多种安全性功能的安全设备。业界的分析也指出,近年来混合性威胁快速增长,推动了对UTM所提供的灵活且高度集成的功能的需求。只有统一威胁管理解决方案(UTM)提供了智能化程度最高的实时网络保护,可以帮助当今地理上高度分散的企业防止高级的应用层攻击以及基于内容的攻击。