Zapora sieciowe typu UTM to wiele funkcji ochrony brzegu sieci zgormadzonych w jednym sprzętowym urządzeniu. Unified Threat Management pozwala zabezpieczyć sieć na wielu płaszczyznach. Funkcjonalność UTM nie kończy się jednak na udostępnieniu wielu narzędzi cybersecurity w ramach jednego rozwiązania. To także automatyzacja zarządzania wieloma procesami związanymi z utrzymaniem centrum zarządzania bezpieczeństwem danych.

Z wielu powodów urządzenia UTM są podstawową składową systemu zarządzania bezpieczeństwem w średnich i mniejszych przedsiębiorstwach. Przede wszystkim mniejsze działy IT, dysponujące ograniczonym budżetem mogą dzięki wdrożeniu UTM zagwarantować ochronę najcenniejszych zasobów przedsiębiorstw, bez względu na wielkość. Zautomatyzowanie wielu czynności pozwala uniknąć tworzenia dodatkowych etatów. W przeciwieństwie do dużych korporacji, mniejsze firmy stawiają na sprzętowy UTM z intuicyjną obsługą i szerokim wachlarzem zabezpieczeń.

Możliwość i skuteczność poszczególnych rozwiązań może się różnić. Odmienne mogą być też metody licencjonowania. Część producentów dostarcza wszystkie moduły w ramach jednej skrzynki i licencji. Inni pozwalają na modułowe złożenie własnego sprzętu. Takie produkty cechuje niższa cena podstawowa, ale aby złożyć kompletny system ochrony na brzegu sieci trzeba liczyć się z kosztami wyższymi niż u konkurencji.

Aby móc nazwać danego firewalla mianem UTMa, musi on posiadać przynajmniej cześć modułów bezpieczeństwa. Istnieje żelazny zestaw funkcjonalność bez których zapora sieciowa jest tylko bardziej rozbudowanym routerem.

Moduły UTM – niezbędne dla wielofunkcyjnej zapory sieciowej:

  • IPS Intrusion Prevention System

    Jedną z podstawowych części składowych UTM jest ochrona przed atakami w czasie rzeczywistym. Sprzętowy firewall nowej generacji. W myśl zasady „lepiej zapobiegać niż leczyć”, UTM powinien zabezpieczać siec przed intruzami, aby uniknąć konsekwencji wynikających z kradzieżą danych. Odpowiedzią na tę potrzebę jest właśnie moduł IPS.
  • Web Blocker

    Zainfekowane strony www są jednym z najczęstszych wektorów ataku.Blokowanie witryn o złej reputacji powinno być podstawową polityką bezpieczeństwem.
  • Kontrola aplikacji

    Zarządzanie dostępem do wybranych aplikacji i blokowanie programów ograniczających produktywność pracowników. Nie można mówić o nowoczesnym podejściu do bezpieczeństwa bez kontroli w warstwie aplikacji. Moduł Application Control występuje u wielu producentów UTM pod różnymi nazwami np. Application Visibility w Palo Alto.
  • Sztuczna inteligencja

    Współczesne zagrożenia z łatwości potrafią oszukać tradycyjne antywirusy. Sztuczna Inteligencja UTM pozwala odpowiadać na zagrożenia Zero-day. Uczenie maszynowe w firewallu pozwala także zaoszczędzić sporo czasu oficerom bezpieczeństwa IT.

Ochrona przed Spamem w UTM

Antyspam – jednym z wielu problemów przedsiębiorstw, poza atakami hakerskimi, jest niechciana poczta. Ochrona przed Spamem, który zalewa skrzynki pracowników i wpływa negatywnie na produktywność, jest jednym z kluczowych modułów UTM. Podczas gdy jedni dostawcy UTM proponują własne rozwiązania antyspamowe, inni decydują się na wdrożeniu modułów Antyspam od sprawdzonych dostawców. Liderem w tej dziedzinie pozostaje Cyren, warto zwrócić uwagę czy producent UTMa implementuje filtr antyspamowy od tego vendora.

Unified Threat Management od Fortinet
Łatwe we wdrożeniu i uniwersalne urządzenia o wysokiej wydajności i przystępnej cenie
Zobacz portfolio produktowe
Unified Threat Management od Fortinet
Next-Generation Firewall umożliwiający łatwe tworzenie tuneli VPN
Zobacz portfolio produktowe
Unified Threat Management od Fortinet
Popularny UTM o modularnym modelu licencjonowania i szerokim portfolio
Zobacz portfolio produktowe
Unified Threat Management od Fortinet
Łatwy w obsłudze UTM z polskim interfejsem w przystępnej cenie
Zobacz portfolio produktowe

Jaki UTM sprawdzi się w Twojej firmie?

Wybór UTMa najlepszego dla danej sieci niemal zawsze wymaga indywidualnego podejścia. Należy wziąć pod uwagę rózne parametry zapory sieciowej. Poza ochroną brzegu sieci i oferowanych przez producenta składników ochrony sieci, należy wziąć pod uwagę wydajność urządzenia. Odpowiednio wyskalowany UTM  jest kluczowy dla zachowania efektywnej ochrony nawet wtedy, gdy w siec rozrasta się o nowe stacje końcowe. Poza przepustowością nominalną, producenci rzadko podają wydajność sprzętu przy włączonych, kolejnych modułach ochrony. Wydajny UTM powinien obsłużyć sieć także wtedy, gdy uruchomimy moduły takie jak IPS czy APT. W przeciwnym wypadku sprzętowy firewall posłuży tylko jako bardziej zaawansowany router.

Porównanie UTM - zestawienie funkcjonalności Fortigate, SonicWALL, Sophos i WatchGuard
Porównanie funkcjonalności UTM/Next-generation Firewall Watchguard Firebox SonicWALL FortiGate Sophos
Wdrożenie w chmurze
Konfiguracja online
Centralne zarządzanie
Wdrożenie w chmurze
Centralne zarządzanie VPN
VPN
Wykrywanie urządzeń w sieci
Zintegrowany 802.11 ac
PoE + Porty
VMWare i Hyper-V
Polityki według nazwy domeny
Proxy AV
Zaawansowana ochrona przed malware
Bezpieczne AccessPointy
Sterowanie pasmem
Szybki roaming (802.11r/k)
Szybkie przekazywanie
Bezpieczeństwo WIPS
Zintegrowane narzędzia analizy i zaangażowania
Standardowe raporty i pulpity nawigacyjne
Platforma do wizualizacji obsługiwana w chmurze
Mapa zużycia w zestawie
Mapa wdrażania bezporzewodowego