firebox

Zapora sieciowa typu UTM to wiele funkcji ochrony brzegu sieci zgromadzonych w jednym sprzętowym urządzeniu. Unified Threat Management pozwala zabezpieczyć sieć na wielu płaszczyznach. Funkcjonalność UTM nie kończy się jednak na udostępnieniu wielu narzędzi cybersecurity w ramach jednego rozwiązania. To także automatyzacja zarządzania wieloma procesami związanymi z utrzymaniem centrum zarządzania bezpieczeństwem danych.

Z wielu powodów urządzenia UTM są podstawową składową systemu zarządzania bezpieczeństwem w średnich i mniejszych przedsiębiorstwach. Przede wszystkim mniejsze działy IT, dysponujące ograniczonym budżetem mogą dzięki wdrożeniu UTM zagwarantować ochronę najcenniejszych zasobów przedsiębiorstw, bez względu na wielkość. Zautomatyzowanie wielu czynności pozwala uniknąć tworzenia dodatkowych etatów. W przeciwieństwie do dużych korporacji mniejsze firmy stawiają na sprzętowy UTM z intuicyjną obsługą i szerokim wachlarzem zabezpieczeń.

Możliwość i skuteczność poszczególnych rozwiązań mogą się różnić. Odmienne mogą być też metody licencjonowania. Część producentów, jak np. WatchGuard, dostarcza wszystkie moduły w ramach jednej skrzynki i licencji. Inni z kolei pozwalają na modułowe złożenie własnego sprzętu. Takie produkty cechuje niższa cena podstawowa, ale aby złożyć kompletny system ochrony na brzegu sieci, trzeba liczyć się z kosztami wyższymi niż u konkurencji.

Aby móc nazwać danego firewalla mianem UTMa, musi on posiadać przynajmniej część modułów bezpieczeństwa. Istnieje żelazny zestaw funkcjonalności, bez których zapora sieciowa jest tylko bardziej rozbudowanym routerem.

Moduły UTM – niezbędne dla wielofunkcyjnej zapory sieciowej:

  • IPS Intrusion Prevention System

    Jedną z podstawowych części składowych UTM jest ochrona przed atakami w czasie rzeczywistym. Moduł UTM — IPS działa w myśl zasady „lepiej zapobiegać niż leczyć” i chroni przed intruzami, aktywnie wykrywając i blokując próby uzyskania nieautoryzowanego dostępu do sieci.  Jest to skuteczne narzędzie, które pozwala na szybką reakcję na ataki oraz minimalizuje ryzyko naruszenia bezpieczeństwa w sieci.
  • Web Blocker

    Zainfekowane strony WWW są jednym z najczęstszych wektorów ataku. Z tego powodu blokowanie witryn o złej reputacji powinno być podstawową polityką bezpieczeństwa. Moduł UTM — Web Blocker umożliwia kontrolę nad korzystaniem z sieci w miejscu pracy, szkole czy innych instytucjach, co pomaga w ochronie przed zagrożeniami, takimi jak wirusy, ataki phishingowe czy złośliwe oprogramowanie. Jest to skuteczne narzędzie zarządzania siecią, pozwalające nie tylko na zapewnienie bezpieczeństwa, ale również wydajności pracy w sieci.
  • Kontrola aplikacji

    Zarządzanie dostępem do wybranych aplikacji i blokowanie programów ograniczających produktywność pracowników. Nie można mówić o nowoczesnym podejściu do bezpieczeństwa bez kontroli w warstwie aplikacji. Moduł Application Control występuje u wielu producentów UTM pod różnymi nazwami np. Application Visibility w Palo Alto.
  • Sztuczna inteligencja

    Współczesne zagrożenia z łatwości potrafią oszukać tradycyjne antywirusy. Sztuczna Inteligencja UTM pozwala odpowiadać na zagrożenia Zero-day. Uczenie maszynowe w firewallu pozwala także zaoszczędzić sporo czasu oficerom bezpieczeństwa IT.

Unified Threat Management od Fortinet
Łatwe we wdrożeniu oraz uniwersalne urządzenia o wysokiej wydajności i w przystępnej cenie
Zobacz portfolio produktowe
Unified Threat Management od Fortinet
Next-Generation Firewall umożliwiający łatwe tworzenie tuneli VPN
Zobacz portfolio produktowe
Unified Threat Management od Fortinet
Popularny UTM o modularnym modelu licencjonowania i szerokim portfolio
Zobacz portfolio produktowe
Unified Threat Management od Fortinet
Łatwy w obsłudze UTM z polskim interfejsem w przystępnej cenie
Zobacz portfolio produktowe

Jaki UTM sprawdzi się w Twojej firmie?

Wybór UTMa najlepszego dla danej sieci niemal zawsze wymaga indywidualnego podejścia. Należy wziąć pod uwagę różne parametry zapory sieciowej. Poza ochroną brzegu sieci i oferowanych przez producenta składników ochrony sieci należy wziąć pod uwagę wydajność urządzenia. Odpowiednio wyskalowany UTM jest kluczowy dla zachowania efektywnej ochrony nawet wtedy, gdy sieć rozrasta się o nowe stacje końcowe. Poza przepustowością nominalną producenci rzadko podają wydajność sprzętu przy włączonych, kolejnych modułach ochrony. Wydajny UTM powinien obsłużyć sieć także wtedy, gdy uruchomimy moduły takie jak IPS czy APT. W przeciwnym wypadku sprzętowy firewall posłuży tylko jako bardziej zaawansowany router. 

Ochrona przed Spamem w UTM

Antyspam – jednym z wielu problemów przedsiębiorstw, poza atakami hackerskimi, jest niechciana poczta. Ochrona przed Spamem, który zalewa skrzynki pracowników i wpływa negatywnie na produktywność, jest jednym z kluczowych modułów UTM. Podczas gdy jedni dostawcy UTM proponują własne rozwiązania antyspamowe, inni decydują się na wdrożeniu modułów Antyspam od sprawdzonych dostawców. Liderem w tej dziedzinie pozostaje Cyren, warto zwrócić uwagę czy producent UTMa implementuje filtr antyspamowy od tego vendora.

Porównanie UTM - zestawienie funkcjonalności Fortigate, SonicWALL, Sophos i WatchGuard
© 2020 WatchGuard Technologies, Inc. All rights reserved. Part No. WGCE66890_062420
Porównanie funkcjonalności UTM/Next-generation Firewall Watchguard Firebox SonicWALL FortiGate Sophos
Ochrona sieci SD-WAN
Wdrożenie w chmurze
Konfiguracja offline
Centralne zarządzanie
Wdrożenie w chmurze
Centralne zarządzanie
Centralne zarządzanie VPN
VPN
Wykrywanie urządzeń w sieci
PoE + Porty
VMWare i Hyper-V
Polityki według nazwy domeny
Proxy AV
Access Portal
Bezpieczne AccessPointy
Sterowanie pasmem
Szybki roaming (802.11r/k)
Szybkie przekazywanie
Bezpieczeństwo WIPS
Zintegrowane narzędzia analizy
Standardowe raporty i pulpity nawigacyjne
Platforma do wizualizacji obsługiwana w chmurze
Mapa wykorzystania i zużycia przepustowości
Mapa wdrażania bezporzewodowego

Ważne: nasza strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Więcej informacji dotyczących polityki prywatności znajdziesz w zakładce z regulaminem.

Akceptuj