统一威胁管理(UTM)将以前单独销售的多种网络技术整合起来,如IPS、垃圾邮件过滤、VPN等。编码优秀的UTM不但可以防止不同的组件彼此冲突,还使其可以相互访问彼此的专业技术,实现更好的保护。
外围防御
如果把一个UTM看作是个城堡,那么其防火墙就是护城河。因而,一个UTM设备至少要有全状态数据包检测型(SPI)防火墙功能。当然,更佳的方案是综合SPI、代理服务器、包过滤等的混合式防火墙。
此外,UTM必须拥有入侵检测和防御系统,并能够与防火墙集成和通信,以便更好的在边缘阻止威胁。
应对多种黑客技术
黑客可以使用多种方法进入系统,因此我们需要全面的防御。这意味着积极地防御垃圾邮件、钓鱼攻击、木马、蠕虫等。
优秀的UTM采用多种反病毒引警,可以实时地防护零日攻击。反病毒工具必须适用多种协议。此外,能够扫描加密的协议也是值得考虑的一种特性。
此外,企业应当关注适用于分公司和远程场所的产品。虽然入门级的UTM可能会提供适量的有限吞吐量和并发连接,但是远程位置也能够使用适于总公司的设备和技术仍是很不错的选择。
与用户有关的保护
优秀的UTM必须提供策略强化、检测可能带有隐藏的危险内容的压缩附件、利用防火墙和IDS/IPS的服务器保护等功能。
Web访问策略也很关键,而且支持Ipsec和SSL站到站连接安全性的安全的VPN访问也是值得考虑的一个因素。
持续的厂商支持
在派一两名专业技术人员配置你的新UTM设备之后,厂商还应当经常监视和管理设备。这包括积极地更新,而不是让设备长久地等待。特别是在互联网威胁日新月异的今天,经常保持更新简直成为减少零日漏洞的一种重要举措。
真正的集成
UTM应该是团队努力的结果。以前所有分离的功能都必须集成起来。正如防火墙和IPS应当密切协作一样,反垃圾邮件应当与IPS协作,在垃圾信息进入收件箱之前就阻止之。同样,Web访问策略应当参考反垃圾邮件组件,禁用插入到邮件消息中的有害链接。
在真正的UTM设备中,所有的功能都作为一个整体而协同工作,因而最后的效益要比不同组件的组合更强大。
支持未来的新技术
UTM有可能增加传统上单独销售的更多新技术,例如数据损失预防和漏洞扫描就是两个例子。越来越多的公司希望这些新功能被集成到网关保护中。