论文部分内容阅读
近几年,随着混合威胁的发展,黑客已经开发出结合不同类别攻击特征的恶意软件。比如:嵌入垃圾邮件引擎的木马或者带有间谍软件的病毒。UTM技术与产品的发展在很大程度上归功于这些混合式威胁的出现。
竞争促进UTM发展
Fortinet公司亚太区销售副总裁Jens Andreasssen 认为“目前UTM的硬件型解决方案在安全系统与软件方面的演变实际上就是黑客、病毒作者和安全厂商之间的‘竞赛’史。每当一个新的漏洞被检测到,新的安全机制与措施就会被制定出来并且落实到位,随后在很短的时间内就会有冲破这些防护或者攻击这些安全措施的新方式被开发出来。”
此外,大多數的网络管理员在不同的公司基础部门和解决方案混合的网络环境下工作。对这些管理员而言,拥有一个可调整、可升级以及为客户量身定做以满足其特殊要求的网关安全性配置是必要的。
毕竟网络管理员面对的环境并非千篇一律,每位管理员都是一个独立的个体,因而具有独特的需要。
进入2008年第三季度后,老牌的安全厂商都在思考UTM未来的发展路径,不只是Fortinet在寻找新的方向。前不久,瑞星公司推出了基于x86架构,主打防毒牌的高端UTM产品RSW9300。而WatchGuard则准备通过采用XTM解决方案把UTM推进到下一个标准的构想来重新定义网络安全市场。
WatchGuard Technologies首席执行官Joe Wang表示,XTM其实是一个新的可扩展服务,包括虚拟私有网络(SSL VPN)、高级Web(HTTP和HTTPS)、应用及内容过滤、电子邮件或垃圾邮件拦截,甚至包括VoIP的安全(SIP和H.323)。
然而,根据目前的业界状况来分析,防病毒、防火墙和入侵监测是一款UTM产品应当包括的最主要功能,此外反垃圾邮件、Web内容过滤、安全管理、策略管理、日志管理等也是UTM设备的重要功能。那么在这些扩展功能中,最为重要的是什么呢?
公安部公共信息网络安全监察局调查结果显示,目前病毒、蠕虫和木马仍旧是企业信息安全的首要威胁。而用户并不关心UTM的主要用途是防火墙还是防病毒,它们之间的区别和概念也并不重要,他们关注的只是在网关处如何确保业务安全和对攻击以及病毒的拦截。
瑞星公司研发部副总经理马杰表示,瑞星RSW9300的设计理念正是“将病毒挡在网络之外”。它可以根据用户的不同需要,具备针对HTTP、FTP、SMTP、POP3、IMAP以及MSN协议的内容检查、清除病毒的能力,还可以在爆发病毒疫情的时候对网络的敏感环节进行隔离。
UTM的未来状态
随着企业流动性、消费者和Web 2.0用户的不断增加,网络安全维护已经到了刻不容缓的地步,如何审视网络安全并对其进行设计和处理的解决方案也在迅速改变着。
网络威胁变得越来越复杂,越来越不可预测,这使得网络更容易受到诸如混合威胁之类的有目的性的攻击,例如携带有蠕虫病毒的欺诈电子邮件。这个挑战不仅要求企业的威胁处理方案要适应这个情况,更重要的是要预测未来网络安全和未知网络威胁并对其进行预防,以保持网络的高度安全性。据业内人士预测,UTM设备将会呈现出两种主要形态。
第一种形态:运营商和服务提供商将试图通过UTM的部署从它们的骨干网中过滤出恶意流量,然后就能够为其客户提供“清洁的管道”。这些年来这种构想一直存在,其中运营商试图尽可能清除他们网络上的病毒、木马、蠕虫和恶意软件。但是,到目前为止,由于很多原因这种努力仍未实现,比如成本、技术和在某些情况下的政治意愿方面的原因。
第二种形态:存在于企业核心网,这些先进的UTM设备将被用来分段和保护每一个部门甚至每一台设备。这是第一次真正的内部网络强化,在小型办公室或者远程办公室,将会实现最大效益。一台单独的设备不但将取代众多用于执行过滤和保护的安全设备,还将取代路由器和交换机。
传统的路由器和交换机厂商会发现他们以速度和简单性见长的产品无法适应深层包检测和精细防御的需求。专注于防火墙或IPS的安全厂商将会发现,它们的产品正被结合了安全与网络的更加灵活的产品所取代。
这一概念使UTM远远超出其诞生之初作为一个简单安全平台的想法。业界将会看到一些重要的错位现象,这是由安全设备开始容纳很多的网络功能所带来的。
链 接
UTM的八个扩展能力
信息系统安全认证专家Mark Bouchard 认为:“一个企业级UTM解决方案所具备的适当的系列安全能力应包括以下八个方面的扩展能力。”
1.拒绝服务攻击保护——防止相关网络级的攻击;
2.虚拟专用网络——支持远程用户和机构的安全通信;
3.状态、多层防火墙——实现接入控制策略的执行;
4.深层包检测——针对恶意流量提供允许会话的网络应用层过滤;
5.应用分类——支持根据应用类型和独立功能的设置策略;
6.基于文件和内容的检测——虚拟扫描位于数据层的所有流量威胁;
7.网络/网址过滤——防止误用因特网资源,有助于阻止用户连接被感染的网站;
8.广泛的记录和报告——跟踪安全事件和管理人员的活动。
竞争促进UTM发展
Fortinet公司亚太区销售副总裁Jens Andreasssen 认为“目前UTM的硬件型解决方案在安全系统与软件方面的演变实际上就是黑客、病毒作者和安全厂商之间的‘竞赛’史。每当一个新的漏洞被检测到,新的安全机制与措施就会被制定出来并且落实到位,随后在很短的时间内就会有冲破这些防护或者攻击这些安全措施的新方式被开发出来。”
此外,大多數的网络管理员在不同的公司基础部门和解决方案混合的网络环境下工作。对这些管理员而言,拥有一个可调整、可升级以及为客户量身定做以满足其特殊要求的网关安全性配置是必要的。
毕竟网络管理员面对的环境并非千篇一律,每位管理员都是一个独立的个体,因而具有独特的需要。
进入2008年第三季度后,老牌的安全厂商都在思考UTM未来的发展路径,不只是Fortinet在寻找新的方向。前不久,瑞星公司推出了基于x86架构,主打防毒牌的高端UTM产品RSW9300。而WatchGuard则准备通过采用XTM解决方案把UTM推进到下一个标准的构想来重新定义网络安全市场。
WatchGuard Technologies首席执行官Joe Wang表示,XTM其实是一个新的可扩展服务,包括虚拟私有网络(SSL VPN)、高级Web(HTTP和HTTPS)、应用及内容过滤、电子邮件或垃圾邮件拦截,甚至包括VoIP的安全(SIP和H.323)。
然而,根据目前的业界状况来分析,防病毒、防火墙和入侵监测是一款UTM产品应当包括的最主要功能,此外反垃圾邮件、Web内容过滤、安全管理、策略管理、日志管理等也是UTM设备的重要功能。那么在这些扩展功能中,最为重要的是什么呢?
公安部公共信息网络安全监察局调查结果显示,目前病毒、蠕虫和木马仍旧是企业信息安全的首要威胁。而用户并不关心UTM的主要用途是防火墙还是防病毒,它们之间的区别和概念也并不重要,他们关注的只是在网关处如何确保业务安全和对攻击以及病毒的拦截。
瑞星公司研发部副总经理马杰表示,瑞星RSW9300的设计理念正是“将病毒挡在网络之外”。它可以根据用户的不同需要,具备针对HTTP、FTP、SMTP、POP3、IMAP以及MSN协议的内容检查、清除病毒的能力,还可以在爆发病毒疫情的时候对网络的敏感环节进行隔离。
UTM的未来状态
随着企业流动性、消费者和Web 2.0用户的不断增加,网络安全维护已经到了刻不容缓的地步,如何审视网络安全并对其进行设计和处理的解决方案也在迅速改变着。
网络威胁变得越来越复杂,越来越不可预测,这使得网络更容易受到诸如混合威胁之类的有目的性的攻击,例如携带有蠕虫病毒的欺诈电子邮件。这个挑战不仅要求企业的威胁处理方案要适应这个情况,更重要的是要预测未来网络安全和未知网络威胁并对其进行预防,以保持网络的高度安全性。据业内人士预测,UTM设备将会呈现出两种主要形态。
第一种形态:运营商和服务提供商将试图通过UTM的部署从它们的骨干网中过滤出恶意流量,然后就能够为其客户提供“清洁的管道”。这些年来这种构想一直存在,其中运营商试图尽可能清除他们网络上的病毒、木马、蠕虫和恶意软件。但是,到目前为止,由于很多原因这种努力仍未实现,比如成本、技术和在某些情况下的政治意愿方面的原因。
第二种形态:存在于企业核心网,这些先进的UTM设备将被用来分段和保护每一个部门甚至每一台设备。这是第一次真正的内部网络强化,在小型办公室或者远程办公室,将会实现最大效益。一台单独的设备不但将取代众多用于执行过滤和保护的安全设备,还将取代路由器和交换机。
传统的路由器和交换机厂商会发现他们以速度和简单性见长的产品无法适应深层包检测和精细防御的需求。专注于防火墙或IPS的安全厂商将会发现,它们的产品正被结合了安全与网络的更加灵活的产品所取代。
这一概念使UTM远远超出其诞生之初作为一个简单安全平台的想法。业界将会看到一些重要的错位现象,这是由安全设备开始容纳很多的网络功能所带来的。
链 接
UTM的八个扩展能力
信息系统安全认证专家Mark Bouchard 认为:“一个企业级UTM解决方案所具备的适当的系列安全能力应包括以下八个方面的扩展能力。”
1.拒绝服务攻击保护——防止相关网络级的攻击;
2.虚拟专用网络——支持远程用户和机构的安全通信;
3.状态、多层防火墙——实现接入控制策略的执行;
4.深层包检测——针对恶意流量提供允许会话的网络应用层过滤;
5.应用分类——支持根据应用类型和独立功能的设置策略;
6.基于文件和内容的检测——虚拟扫描位于数据层的所有流量威胁;
7.网络/网址过滤——防止误用因特网资源,有助于阻止用户连接被感染的网站;
8.广泛的记录和报告——跟踪安全事件和管理人员的活动。