中小企业购买UTM设备需考虑的十大问题

对很多中小企业来说,网络安全一直是一个“欲说还休”的问题。企业总是要在成本、性能、安全性之间寻找平衡点,因为它们缺乏高端的设备和资深的 IT专业人员保护网络安全。但有一点是肯定的,任何一个客户的安全风险都可以轻易地破坏网络及企业数据,而且,不断地、经常地对付病毒、间谍软件、垃圾邮件、木马等都会影响工作效率及企业效益。

而现在,有人断言,杀毒软件没有希望,防火墙也是日薄西山。而以前高高在上的统一威胁管理(UTM)产品由于竞争的加剧却开始走向“寻常企业”。中小企业似乎看到了希望的曙光。

UTM代表着将防火墙、入侵检测和防御、虚拟私有网络(VPN)、垃圾邮件过滤、Web内容过滤等集成到单一的硬件中。借助某种管理软件安全管理员就可以对攻击者保持一种独立的视点。近几年,UTM在安全设备市场增长迅速,但要找到某种恰当的UTM设备需要仔细调查和测试。企业需要“十思而后行”。

没有本地IT工作人员的远程办公地点是否需要保护

近几年来,很多企业的远程办公业务迅速成长,其最大好处就是可以提高生产效率,但应当看到对远程办公的雇员进行管理时存在着难度。如果你的企业对远程办公地点的要求较高,并要求更复杂的功能来管理网络,那么企业也许更需要这种支持远程工作的UTM产品:只需通过一个Web浏览器可以远程监控、管理设备。

企业需要将哪些安全服务集成到一个设备中

UTM设备都是“多面手”,多数UTM产品都支持至少如下几种不同的安全服务模块:防火墙、入侵检测和防御、VPN、反病毒、反间谍软件、电子邮件扫描。还有一些产品增加了额外的保护功能:Web应用程序防火墙、向外发出的攻击扫描、Web内容过滤模块。用户起初可能并不需要激活所有的模块,而另外一些功能模块比其它模块可能更重要。用户还有可能并不希望更换总公司网络上现有的防火墙或VPN服务,而是希望这些服务可以部署到子公司网络上。

决定先打开哪些安全服务还有两个重要原因。首先,活动的服务能够决定企业的花费。每一个厂商都有用一个复杂的价目表来许可每不同的独立模块。例如,如果你并不需要VPN功能,就没有必要为此功能花钱。其次,用户启用的功能越多,设备所提供的性能也就越低,因此关闭不需要的服务可对性能产生重要的影响。况且一个模块的故障有可能影响到其它组件。

企业对现有的虚拟私有网络(VPN)的满意程度

在建立一个站到站的VPN连接后,企业可以对通过总公司与子公司之间的互联网连接传输的数据通信进行加密。这种环境最适宜于发挥UTM设备的功能。有一些SSL VPN对于连接远程用户很有用处,这些SSL VPN功能可能算不上全面丰富,但却可以作为一个部署UTM的最佳起点。

企业对向外发出的数据通信扫描的重视程度

所有的UTM产品都能够处理进入的入侵扫描,而其中的一些产品,可以扫描网络模式,并在数据通过其接口时,能够检查特定的数据包特征。但有些 UTM产品还可以扫描外发的数据通信,并查找潜在的攻击代码。

企业互联网连接的目标吞吐量范围

UTM产品可以匹配不同要求的吞吐量及其连接的通信类型。如前所述,用户启用的服务越多,总体的性能就越低。有些模块,如来自朱庇特(Juniper)的一些模块拥有扩展插槽,用户可以随着通信量的增加而添加网络处理器和额外的内存。而有的UTM模块灵活性和可升级性较差,也就是说用户有可能用全新的UTM设备替换之。很明显,要求的通信量越多,花费也就越多。企业目前的防火墙来自哪个厂家

如果总公司的防火墙来自于某个厂商,如你购买的是思科等外国的产品,就需要考虑在子公司部署UTM设备时是否应当从同样的厂商购买。这些厂商提供的产品也许并不是最好的,但它提供了一些管理工具,用户可以借此配置和查看多种产品,因此,如果企业已经在这些产品中投入了较大的人力和物力(包括培训),那么学习其UTM的特性应当并非难事。权衡产品提供的保护能力和花费的培训时间也是一个重要因素。

不同部门的管理员数量

如果企业需要多个网络安全管理员来同时管理UTM设备,那么就可以考虑某些厂商(如Juniper)的产品。这种厂商的设备允许多个管理员同时查看和更改配置,但这时企业可能要冒着几个人同时连接设备的风险。

企业是否需要阻止即时通信连接

即时通信在给企业带来效益的同时,也有可能成为造成网络风险的重要因素。虽然有一些专用的方案可用于阻止或监视IM通信,但将IM保护集成到所部署的UTM方案中未尝不是一个好主意。然而,在UTM产品中这仍是一个值得健全的方面。有一些厂商仍对此不断地改进。在阻止特定的IM通信方面,有一些厂商的产品做得更好。

企业是否经常收到附带着很大附件的电子邮件

电子附件的威胁已被许多企业认识。多数企业的UTM产品都有一个配置选项,可以设置最大的附件文件大小:太大的东西要么被阻止,要么自动放行。如果企业的用户经常收到与工作相关的邮件附件(而不是下载的游戏、视频或音乐文件等),企业就可以使用一些可提供极高灵活性的UTM产品。

企业是否需要广泛的Web应用程序保护

例如,阿姆瑞特、朱庇特、CheckPoint等公司的UTM可以阻止常见的Web 服务器攻击,如跨站脚本攻击和SQL注入式攻击。如果企业的Web服务器位于一个远程位置或者一个新的服务器位于一个未受保护的网络上,那么企业就需要这种特性。

总而言之,在企业作出购买UTM设备之前,需要考虑的因素很多。以上十条建议并不能代表需要关注的所有问题。企业在购买设备之前,需要权衡适当的产品和实际的需要、业务特点、价格、性能、可升级性、管理和维护难度等。