首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
从IDC提出定义至今,统一威胁管理(UTM)已经迈入了稳步发展阶段。目前市场上的UTM设备不仅已经实现传统防火墙包含的核心技术,并且在此基础上整合了VPN等其他功能。要提供真正有效的防护,UTM设备需全面整合防火墙、VPN、URL过滤、防垃圾邮件、反间谍软件保护、入侵防御、网关防病毒等安全功能,以及中心化的管理、监测、日志和报告功能。  相似文献   

2.
在网络病毒泛滥、网络攻击平民化、垃圾邮件成灾的今天,为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM)。这些安全设备能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全岛”。  相似文献   

3.
自从IDC(国际咨询机构)给UTM(UnifiedThreatManagement)“验明正身”之后,此类产品就被赋予了各种各样华彩的外衣:集防火墙、入侵检测/防御、防病毒等多项功能于一身,全面防御网络2~7层中的各种攻击,抵御各种威胁,俨然一副“一夫当关、万夫莫开”的架势。成本优势、易于管理等也成了其宣传的噱头……在如此绚丽的外表之下,究竟掩藏着怎样的真相?是空穴来风、还是确有其事呢?在UTM逐渐被更多的厂商所追捧,更多用户所接受的今天,我们遍访业内众多具有代表性的厂商、用户,或许通过他们的观点与见解,能帮助您得出一个客观的结论。此“U”…  相似文献   

4.
《信息网络安全》2005,(10):43-43
9月20日,SONICWALL公司今天宣布,根据IDC最近发布的2005年9月全球安全设备跟踪季度报告所提供的数据,SonicWALL公司无论是在销售数量方面还是工厂营收方面都保持了统一威胁管理(UTM)安全设备市场领导地位。集成多功能设备市场呈现出技术增长的势头,sonicWALL连续第二个季度成为UTM市场中真正的领先供应商。  相似文献   

5.
为了应对日益复杂的恶意行为和恶意软件,分层安全策略在不久之前变得相当受欢迎,而且现在已经深入人心,成为整个行业保护企业网络最好的实践方式。从直观的角度来看,它似乎在网络内部署了多台安全设备,每一台都有其自身的防御载体,提供一种具有重复性、在几个不同层次上都有意义的网络防御。比如,如果一个组织部署了一个防火墙、入侵防御系统(IPS)和端点保护(EPP)系统,组织会认为这些产品可以通过其不同的功能组合提供更强大的保护:在网络外部,  相似文献   

6.
近日,统一或胁管理(UTM)解决方案的先锋和领先提供商Fortinet公司宣布已经加入微软主动保护计划(Microsoft Active Protection Program MAPP)。Fortinet将从微软的月度安全公告中获取前沿信息,进而预测新出现的威胁并为双方客户提供更加及时的保护。  相似文献   

7.
《计算机安全》2011,(6):65-65
近日,国际权威咨询机构IDC发布了《中国IT安全硬件、软件和服务全景图,2011-2015》报告。报告显示,绿盟科技网络入侵防护系统(以下简称NIPS)以17.5%占有率位列中国入侵防御硬件市场第一名。  相似文献   

8.
《计算机与网络》2009,(12):28-29
随着网络技术的飞速发展与网络应用的不断拓展,单一功能的网关设备已经无法应对网络应用所带来的问题与挑战。于是有了集多种功能于一身的UTM产品,有了众多厂家最近不断推出的下一代安全网关,更有目前逐渐成为企业边界应用新宠的web安全网关(Secureweb Gateway)。无论是UTM、下一代安全网关还是web安全网关。它们都具备了Intemet应用安全防御和管控能力。面对种类繁多的应用安全网关,如何选购成为困扰用户的谜团。  相似文献   

9.
在网络安全环境中,统一威胁管理(UTM)设备近年来成为IT资源短缺企业的宠儿,UTM设备一般集防火墙、防病毒及入侵防御等功能于一身,在中小企业及大型公司的分支办公地点更是大行其道,尽管如此,第一代UTM还是受到市场的不少批评,这些评语可归纳成两点--保护功能不够硬、保护范围不够全面.  相似文献   

10.
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。  相似文献   

11.
《计算机与网络》2012,(17):45-45
UTM是集安全、应用等多种功能在一身的设备,是网络安全领域革命性的飞越。UTM可以提供硬件集成与软件对网络的防御、防火墙、IPS、应用控制、内容过滤、防垃圾邮件软件等。为什么需要UTM?科技在进步,网络环境在逐渐的复杂化,信息安全也要面对新的威胁  相似文献   

12.
UTM全攻略     
根据大多数厂商的定义,UTM是一种集多种安全特性为一体的硬件设备,并统一在一个标准的管理平台之下,包含网络防火墙、网络入侵检测和防御、网关防病毒等多种功能。从定义来看,UTM是多种安全技术的整合,但不是各种安全技术的简单迭加,而是深度整合。UTM强调的是集成管理、集成安全的能力。如果单独比较,UTM的单个功能可能不是同类功能中最好的,但是UTM的功能是全面的,可以利用其它部分来弥补,例如防火墙功能中的深度检测,在UTM中可能就不需要和独立的防火墙去安全比较,因为UTM内含的IPS的能力可以弥补这方面的能力,可以超过独立防火墙在这方面的能力。[编者按]  相似文献   

13.
xiaojie 《网络与信息》2010,24(5):48-49
在企业的IT系统中,传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁性,而是些应用和数据。  相似文献   

14.
《计算机安全》2010,(9):95-95
联想网御在夺得2009年统一威胁管理(UTM)产品市场占有率第一的情况下,继续加大产品研发投入,2010年7月发布的全新UTM,在大幅提升原有6大功能(防火墙、VPN、防病毒网关、入侵防护、反垃圾邮件、WEB过滤)的基础上,新增了最新研发的基于云计算的主动云防御功能,对互联网第一大威胁“恶意站点”的防护效果上有了质的飞跃。同时,此产品结合智能安全管理和持续安全服务,打造了一个全新的基于云安全的统一成胁管理系统,  相似文献   

15.
UTM引领安全行业潮流--UTM统一威胁安全管理系统综述   总被引:6,自引:0,他引:6  
美国著名的IDC机构于2004年9月和10月发表了两篇报告,介绍统一威胁管理系统(Unified Threat Management,简称UTM)。报告提出将防病毒、入侵检测和防火墙合一的安全设备命名为统一威胁管理系统,并指出UTM技术正引领安全行业的潮流。本文对统一威胁管理系统理念的由来、系统功能、基础技术和发展趋势作一综合介绍。  相似文献   

16.
定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性。在GTNetS仿真平台中的实验表明,该语言能够描述防御策略并有效地转换为防火墙的ACL、检测和响应规则等,从而为计算机网络攻防演练提供防御策略支  相似文献   

17.
随着网络速度的日益提高和网络入侵行为的越来越复杂化,高速高性能的网络入侵检测和防御系统越来越受到重视,但是目前绝大部分研究都集中在网络入侵检测系统方面.但是由于入侵检测系统的局限性,同时不具有实时阻断的功能,目前入侵防御技术和系统更受人们的重视.由于入侵防御系统涉及很多关键技术和技术难点,因此目前千兆级的实用的入侵防御系统并不多见,论文提出了一个实现网络入侵防御系统的基于硬件的框架,这个框架实现了网络入侵防御系统的所有功能.测试表明具有实用性.  相似文献   

18.
统一威胁管理(Unified Threat Management,简称UTM)即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理新类别。2004年9月,IDC首度提出了统一威胁管理这一概念。  相似文献   

19.
基于主机内核的混合型入侵防御系统的设计与实现技术   总被引:5,自引:0,他引:5  
入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势设计了一个工作在Windows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和HIPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程(线程)和重要文件三个主要层次实施较全面的保护。给出了该系统的框架,针对Windows2000系统给出了一些关键的实现技术。  相似文献   

20.
UTM越走越快     
《计算机安全》2010,(8):89-90
根据IDC对中国IT安全硬件市场未来五年的预测,传统防火墙/VPN产品市场复合增长率为一位数,而UTM、IPS、VPN、安全内容管理的市场高速增长,UTM表现最抢眼。具体数据如表1所示。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号