Resellerzy z wartością dodaną i mniejsi integratorzy, którzy zaczynają swoją przygodę z rozwiązaniami ochronnymi, powinni zainteresować się systemami typu Unified Threat Management. Mogą one zostać zaimplementowane w firmowym środowisku IT jako fizyczne urządzenie lub maszyna wirtualna.

Kontrola zagrożeń

Podstawowymi funkcjami każdego UTM-a są moduły firewalla, bazującego  na sygnaturach antywirusa oraz systemy wykrywania i zapobiegania włamaniom (IDS/IPS). Niektórzy producenci tych urządzeń zapewniają ponadto heurystyczną analizę danych przesyłanych w sieci oraz pobieranych z Internetu. Z reguły UTM-y są wyposażone także w moduł filtrowania treści i adresów URL. To bardzo ważna funkcja, która nie obciąża sprzętu, lecz zapewnia możliwość ograniczenia użytkownikom dostępu do określonych stron internetowych lub całych witryn – na przykład znajdujących się na serwerach hostujących złośliwe oprogramowanie. Ważne jest, że administrator zarządzający UTM-em zyskuje możliwość wdrożenia dodatkowych reguł polityki bezpieczeństwa, które są przyjęte w danej firmie. Może blokować określone strony internetowe lub całe ich grupy (według kategorii), albo tworzyć białe listy stron dozwolonych, blokując wszystkie pozostałe.

Na tym jednak funkcjonalność UTM-ów wcale się nie kończy. Wiele modeli umożliwia bowiem kontrolę aplikacji webowych lub znajdujących się fizycznie na komputerach użytkowników. Niektórzy producenci wzbogacają swoje rozwiązania o dodatkowych agentów ochrony, instalowanych bezpośrednio na stacjach roboczych lub serwerach w danej sieci. Zdecydowanie zwiększa to poziom bezpieczeństwa, ponieważ ochrona z wykorzystaniem UTM-a nie jest wówczas ograniczona wyłącznie do brzegu sieci. To na agentach spoczywa część zadań systemu UTM również wtedy, gdy użytkownik „wyjdzie” z jego zasięgu i na przykład podłączy swój komputer do niezabezpieczonej sieci publicznej.

 

UTM-y w ofercie ABC Data

Cisco Meraki MX – rozwiązanie do kompleksowej ochrony sieci z wykorzystaniem modułów: firewall, antywirus, IPS (Snort), filtr treści, kontrola aplikacji, MDM. Umożliwia zarządzanie poprzez hostowaną centralną konsolę, co pozwala na wprowadzanie zmian konfiguracyjnych z dowolnego miejsca.

SonicWall TZ, NSA, SuperMassive – szerokie portfolio produktów (również w wersji wirtualnej) do środowisk dowolnej wielkości. Zawierają takie moduły jak: firewall, IPS, antywirus, antyspam, filtr treści, kontrola aplikacji, ochrona agentowa.

ZyXEL USG – urządzenia do ochrony sieci z wykorzystaniem modułów: firewall, IDP, antywirus, antyspam, filtr treści.