UTM - ochrona wielofunkcyjna

Nowe podejścia do UTM

Urządzenie UTM dostępne dzisiaj na rynku nie są doskonałe. Po ponad trzech latach testowania w realnym świecie użytkownicy i specjaliści zidentyfikowali problemy i wyzwania związane z eksploatacją dotychczasowych rozwiązań UTM. Jednym z większych wyzwań jest ich utrzymywanie. Ponieważ zagrożenia bezpieczeństwa zmieniają się szybko, wiele urządzeń UTM wymaga regularnego - jeżeli nie ciągłego - uaktualniania. Jest to proces, który wielu dostawców nie zdołało jeszcze zautomatyzować lub scentralizować. Ręczne uaktualnianie oznacza dodatkową konieczność interwencji administratora, a rozwiązania UTM miały właśnie zminimalizować taka potrzebę.

Kolejnym wyzwaniem jest zarządzanie. Chociaż UTM zmniejszają liczbę ukierunkowanych rozwiązań bezpieczeństwa potrzebnych w przedsiębiorstwie, zarządzanie wieloma urządzeniami UTM może być uciążliwe. Ponadto aplikacyjne zapory ogniowe, bramy SSL VPN, klienty ochrony punktów końcowych sieci i inne urządzenia do ochrony także potrzebują administrowania. Taka funkcjonalność po prostu znajduje się w sferze konwencjonalnych UTM. Zarządzanie taką heterogeniczną infrastrukturą bezpieczeństwa może być trudne, zwłaszcza w zakresie monitorowania i raportowania zagrożeń. Ponadto rozwiązania UTM wchłaniają coraz szerszą funkcjonalność, co jeszcze bardziej komplikuje sprawę.

Głównym celem pierwszych rozwiązań UTM była konsolidacja rozwiązań cząstkowych w jednej strukturze. Nowsze rozwiązania UTM muszą poszerzać funkcje ochronne i jednocześnie utrzymywać pod kontrolą obciążenia zarządzaniem i związane z tym koszty.

Pierwsze urządzenia UTM zawierały zazwyczaj zaporę ogniową, IPS i funkcje antywirusowe. Dzisiaj mają także aplikacyjne zapory ogniowe, ochronę antyspyware oraz rozwiązania VPN (IPSec i SSL). Można oczekiwać, że urządzenia kolejnej generacji coraz częściej będą zawierać ochronę VoIP, zarządzanie komunikatorami i P2P oraz ochronę przed robakami.

UTM nowej generacji muszą także współpracować z już istniejącymi UTM, jak również ze specjalistycznymi rozwiązaniami do ochrony, aby zapewnić pełny i spójny system bezpieczeństwa. Podczas gdy pierwsze urządzenia UTM miały na celu skupienie w jednej skrzynce wielu funkcji ochronnych, nowe komponenty tych urządzeń mają konsolidować odmienne mechanizmy ochrony w ramach jednej konsoli zarządzania. Takie podejście ma zmniejszyć problemy administrowania i zapewnić spójną politykę bezpieczeństwa w sieci. UTM powinny odgrywać większą rolę w utrzymywaniu aktualnego stanu bezpieczeństwa punktów końcowych, wymuszając sprowadzanie najnowszej ochrony i gwarantując egzekwowanie polityki bezpieczeństwa.

UTM nowej generacji będą więc zawierać najnowsze technologie VPN, zapewniające wysoki standard ochrony prywatności danych, takie jak stosowanie algorytmów szyfrowania przemieszczanych danych - AES 128-256 bitów, 3DES 56-568 bitów lub protokoły SSL. Takie podejście, skojarzone z możliwością definiowania i zarządzania wieloma elementami polityki bezpieczeństwa, może zapewnić lepszą ochronę danych.


TOP 200