
Унифицированное управление угрозами, обычно сокращенно UTM, — это термин информационной безопасности, который относится к единому решению по безопасности и, как правило, к единому устройству безопасности, которое обеспечивает несколько функций безопасности в одной точке сети . Устройство UTM обычно включает в себя такие функции, как: антивирус, антишпионское ПО, антиспам, сетевой брандмауэр, обнаружение и предотвращение вторжений, фильтрация контента и предотвращение утечек. Некоторые устройства также предоставляют такие услуги, как удаленная маршрутизация, трансляция сетевых адресов (NAT) и поддержка виртуальных частных сетей (VPN). Привлекательность решения основана на его простоте, поэтому организации, у которых раньше были отдельные поставщики или устройства для каждой отдельной задачи безопасности, теперь могут объединить их всех под одной крышей, с поддержкой одной ИТ-группы или сегмента и управлять ими через одну консоль.
Как устройства UTM блокируют компьютерный вирус — или множество вирусов
Унифицированные устройства управления угрозами приобрели популярность в отрасли из-за появления смешанных угроз, которые представляют собой комбинации различных типов вредоносного ПО и атак, одновременно нацеленных на отдельные части сети. Предотвращение подобных атак может быть затруднено при использовании отдельных устройств и поставщиков для каждой конкретной задачи безопасности, поскольку каждый аспект необходимо контролировать и обновлять по отдельности, чтобы оставаться актуальным перед лицом новейших форм вредоносного ПО и киберпреступности. Создавая единую точку защиты и предоставляя единую консоль, решения UTM значительно упрощают борьбу с разнообразными угрозами.
Хотя унифицированные решения по управлению угрозами действительно решают некоторые проблемы сетевой безопасности, они не лишены некоторых недостатков, самым большим из которых является то, что единая точка защиты, которую обеспечивает устройство UTM, также создает единую точку отказа. По этой причине многие организации решают дополнить свое устройство UTM вторым программным периметром, чтобы остановить любое вредоносное ПО, проникшее через брандмауэр UTM или обошедшее его.
Другие статьи и ссылки, связанные с киберпреступностью