Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • eduHEZO
    • F5
    • Fortinet
    • Gigamon
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  •  Wydarzenia
  • Kontakt

Unified Threat Management (UTM)  

Unified Threat Management (UTM)  

System realizujący funkcję kontroli dostępu pomiędzy zdefiniowanymi strefami bezpieczeństwa. Może być implementowany w trybie routera z funkcją NAT lub w trybie transparentnym. Niektóre rozwiązania umożliwiają wirtualizację, która pozwala    skonfigurować wiele systemów bezpieczeństwa w obrębie jednej platformy.

Dostarczany jest w postaci platform fizycznych lub wirtualnych, do implementacji na różnego typu wirtualizatorach).

Podstawą działania jest mechanizm Stateful Packet Inspection, analizujący wszystkie przepływające pakiety względem tablicy stanu sesji, na którym implementowane są funkcje bezpieczeństwa. Obejmują one zarówno mechanizmy skanowania strumieniowego (IPS, Kontrola Aplikacji), jak i  – charakteryzujące się bardzo dużą skutecznością –  funkcje analizy oparte na technikach proxy (Antymalware, Web Filtering, Antyspam, Mechanizmy DLP). Większość rozwiązań tego typu posiada możliwość analizy ruchu szyfrowanego (SSL).

Polityki bezpieczeństwa budowane są w oparciu o adresy IP, użytkowników, usługi sieciowe, protokoły oraz porty.

Wymiarując rozwiązanie warto zwrócić uwagę jaka jest jego rzeczywista przepustowość dla różnych wielkości pakietów.

  • Brzeg Sieci
    • Distributed Denial-of-Service (DDoS)
    • Intrusion Prevention System (IPS)
    • Network Firewall (NGFW)
    • Unified Threat Management (UTM)  
    • SSL Decryption
    • SSL VPN
    • IPSec VPN  
  • Cloud
    • Unified Threat Management (UTM)  
    • Network Firewall (NGFW)
    • Data Encryption
  • Automatyzacja i Monitoring
  • Aplikacje
  • Dane
  • Sieć Wewnętrzna
  • Użytkownik
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Theme: BlockWP by Candid Themes.
Polityka prywatności