UTM – Zintegrowane zarządzanie zagrożeniami.

Zapory sieciowe typu UTM umożliwiają skonsolidowanie w jednym urządzeniu wielu usług dotyczących bezpieczeństwa i ochrony sieci komputerowej.

Takie rozwiązanie zmniejsza ilość urządzeń potrzebnych w organizacji do ochrony jej sieci, co ułatwia monitoring oraz zarządzanie infrastrukturą bezpieczeństwa oraz ogranicza koszty.

Zoptymalizowana infrastruktura UTM powinna posiadać zestaw następujących cech

Zapobieganie utracie danych

Zapobiegania utracie danych można uzyskać z urządzenia UTM pozwala na wykrycie naruszeń danych i im zapobiega.

W tym celu system zapobiegania utracie danych monitoruje poufne dane, a gdy wykryje próbę ich kradzieży przez złośliwą osobę, blokuje tę próbę, chroniąc w ten sposób dane.

Piskownica - sandbox

UTM może również wykorzystywać piaskownicę jako środek ochrony przed złośliwym oprogramowaniem.

W piaskownicy komórka wewnątrz komputera jest ograniczona do piaskownicy, która przechwytuje podejrzany plik.

Mimo, że złośliwe oprogramowanie może działać, piaskownica uniemożliwia mu interakcję z innymi programami na komputerze.

Wirtualne sieci prywatne (VPN)

Funkcje wirtualnej sieci prywatnej (VPN), które są dostarczane z urządzeniem UTM, działają podobnie do zwykłej infrastruktury VPN.

Sieć VPN tworzy sieć prywatną, która łączy się przez sieć publiczną, dając użytkownikom możliwość wysyłania i odbierania danych przez sieć publiczną, a inne osoby nie widzą ich danych.

Wszystkie transmisje są szyfrowane, więc nawet gdyby ktoś przechwycił dane, byłoby to dla niego bezużyteczne.

Zapobieganie włamaniu

System UTM może zapewnić organizacji funkcję zapobiegania włamaniom , która wykrywa, a następnie zapobiega atakom.

Ta funkcja jest często określana jako system wykrywania włamań (IDS) lub system zapobiegania włamaniom (IPS).

Aby zidentyfikować zagrożenia, system IPS analizuje pakiety danych, szukając znanych wzorców w zagrożeniach.

Po rozpoznaniu jednego z tych wzorców IPS zatrzymuje atak.

Kroki podjęte w celu powstrzymania ataku mogą być zautomatyzowane lub wykonane ręcznie.

Firewall

Firewall ma możliwość skanowania ruchu przychodzącego i wychodzącego w poszukiwaniu wirusów, malware, phishing’u, spamu, prób wtrącania się w ruch sieciowy i innych zagrożeń bezpieczeństwa cybernetycznego.

Ponieważ zapory UTM badają zarówno dane przychodzące, jak i wychodzące z sieci, mogą również zapobiegać wykorzystywaniu urządzeń w sieci do rozprzestrzeniania złośliwego oprogramowania do innych sieci, które się z nią łączą.

Anty-malware

UTM można wstępnie skonfigurować w celu wykrywania znanego złośliwego oprogramowania, odfiltrowywania go ze strumieni danych i blokowania jego penetracji do systemu.

UTM można również skonfigurować do wykrywania nowych zagrożeń złośliwym oprogramowaniem za pomocą analizy heurystycznej.

Atywirus

Oprogramowanie antywirusowe monitorujące sieć, wykrywające i eliminujące zagrożenia.

Oprogramowanie antywirusowe dostarczane w rozwiązaniach UTM może powstrzymywać rozprzestrzenianie się zainfekowanych plików, Trojanów, robaków, złośliwego i szpiegowskiego oprogramowania.

2460,1445,