几年来,业内人士已经将统一威胁管理(UTM)系统的广泛应用称赞为一个良好的开端,因为它能把那些过去常常没有被充分利用的安全技术引入到中小型企业里 [详细介绍]
统一威胁管理(UTM)将以前单独销售的多种网络技术整合起来,如IPS、垃圾邮件过滤、VPN等。编码优秀的UTM不但可以防止不同的组件彼此冲突,还使其可以相互访问彼此的专业技术,实现更好的保护 [详细介绍]
几年来,业内人士已经将统一威胁管理(UTM)系统的广泛应用称赞为一个良好的开端,因为它能把那些过去常常没有被充分利用的安全技术引入到中小型企业里 [详细介绍]
“UTM”一词首先出现在2003年IDC(Internet Data Center,互联网数据中心)的研究报告中。;IDC;报告中将UTM定义为,包括“firewall, intrusion detection and prevention, and gateway anti-virus”的设备,即这类设备内含防火墙、入侵检测与防护、网关防病毒。此概念一出,引起了网络界高度重视,推动了以整合式安全设备为代表的市场细分的诞生。IDC提出... [详细介绍]
新型的网络安全威胁使UTM(统一威胁管理)在网络应用安全领域获得了高速增长的市场份额。根据IDC的定义,UTM是指能够提供广泛的网络保护的设备,它在一个单一的硬件平台下提供了以下的一些技术特征:防火墙、防病毒、入侵检测和防护功能。IDC的行业分析师们注意到,针对快速增长的混合型攻击(基于互联网的病毒已经开始在应用层发起攻击),需要一种灵活的... [详细介绍]
通常UTM设备包括防火墙、防病毒网关、IDP、反垃圾邮件、访问控制、VPN、内网监控等多种功能。并不是每一个功能都是我们所需要的,用户应当选择哪此功能模块是必须的。当然,在价钱相近的情况下功能越多越好,但也要顾及性能是否支持。目前有些厂商为了解决互联网滥用的问题,也是企业主最关心的问题,针对此有些UTM设备里集成了上网行为管理模块,包括... [详细介绍]
目前UTM产品多多少少还存在“单边产品”现象,所谓单边产品就是其中某一项功能强,而其他功能相对较弱。这是由UTM厂家技术背景决定的。用户在选择产品时,要注意了解UTM产品每个功能的技术实现程度,不要简单地以功能多少评判UTM产品优劣。例如一些UTM厂家总会拿产品中装有IPS模块来说明自己系统的完善,实际上主流IPS厂商在IPS技术方面都有较强的实力... [详细介绍]
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com