2023 Forfatter: Susan Creighton | [email protected]. Sidst ændret: 2023-08-25 03:47
Potentielle angreb, software- og platformesårbarheder, malware og fejlkonfigurationsproblemer kan udgøre alvorlige trusler mod organisationer, der søger at beskytte private, fortrolige eller proprietære data. Heldigvis gør forskellige teknologier - samlet kendt som unified true management (UTM) - det let at bruge virtualiserede og / eller apparatbaserede værktøjer til at give grundig og omfattende sikkerhedsdækning.
Når de kombineres med regelmæssige opdateringer, overvågnings- og styringstjenester og vigtige sikkerhedsundersøgelser og efterretningsdata, kan organisationer oprette forsvar ved hjælp af UTM og en sund sikkerhedspolitik for at klare denne række trusler.
Hvad går der i en samlet trusselstyring?
Historien om informationssikkerhed og palliative teknologier går tilbage til 1980'erne, da elementerne i perimetersikkerhed (gennem firewalls og screeningsrutere) og malware-beskyttelse (primært i form af tidlige antivirus-teknologier) blev tilgængelige. Efterhånden som trusler udviklede sig i raffinement og kapacitet, blev andre elementer designet til at sikre forretnings- eller organisationsnetværk og -systemer tilgængelige for at imødegå sådanne ting. Disse inkluderer e-mail-kontrol, filscreening, phishing-beskyttelse og hvidlister og sortlister for IP-adresser og URL'er.
Fra midten af 1990'erne til det første årti i det 21. århundrede var der en utrolig spredning af punktløsninger til at imødegå specifikke typer trusler, såsom malware, IP-baserede angreb, distribueret denial-of-service (DDoS) angreb og useriøs websteder med drive-by downloads. Dette førte til et angreb på softwareløsninger og hardware-apparater designet til at modvirke individuelle trusler. Desværre kan en samling af enkeltfokus sikkerhedssystemer kun hjælpe med at mangle ensartet og sammenhængende koordinering.
Desværre giver dette ingen evne til at opdage og afbøde hybridangreb, der muligvis starter med en ujævn URL indlejret i en tweet eller en e-mail-besked, fortsæt med en download-drive, når den URL er tilgængelig, og virkelig kommer i gang, når en uhyggeligt installeret keylogger team med tidsbestemte transmissioner af indfangne data fra en uploader til bagdøren. Værre endnu er mange af disse applikationer webbaserede og bruger standard HTTP-portadresser, så indhold og aktivitetsscreening på højere niveau bliver nødvendigt for at registrere og derefter modvirke uønskede påvirkninger på arbejdet.
Kort sagt, den grundlæggende forudsætning for UTM er at skabe kraftfulde, tilpassede behandlingscomputerarkitekturer, der kan håndtere, inspicere og (om nødvendigt) blokere store mængder netværkstrafik ved eller i nærheden af trådhastigheder. De samme data, der skal søges efter sortlistede IP-adresser eller URL'er, skal inspiceres for malware-underskrifter, beskyttet mod datalækage og kontrolleres for at sikre, at protokoller, applikationer og data involveret både er tilladte og godartede. Derfor samler typiske UTM-løsninger normalt mange funktioner, herunder disse:
- Proxy-tjenester blokerer for detaljer om interne IP-adresser på netværk og undersøger kommunikation og dataoverførsler på applikationsniveau.
- Statisk pakkeinspektion adskiller legitim netværkskommunikation fra mistænkte eller kendte ondsindede former for kommunikation.
- Dyb pakkeinspektion gør det muligt at kontrollere datadelen eller nyttelasten af netværkspakker. Denne facilitet beskytter ikke kun mod malware, men tillader også datakontrol for at blokere lækage af klassificerede, proprietære, private eller fortrolige data på tværs af netværksgrænser. Denne type teknologi kaldes datatabforebyggelse (DLP). DPI-teknologi understøtter også alle former for indholdsfiltrering.
- I realtid pakke dekryptering udnytter speciel hardware (som i det væsentlige gengiver softwareprogrammer i form af højhastighedskredsløb for at udføre kompleks dataanalyse) for at tillade dyb inspektion ved eller i nærheden af netværkets trådhastigheder. Dette gør det muligt for organisationer at anvende kontroller på indholdsniveauet selv på krypterede data og til at screene sådanne data for overholdelse af regler, malware-filtrering og mere.
- Håndtering af e-mail inkluderer malware-registrering og fjernelse, spamfiltrering og indholdskontrol af phishing, ondsindede websteder og sortlistede IP-adresser og URL'er.
- Intrusionsdetektion og blokering observerer indgående trafikmønstre til at registrere og reagere på DDoS-angreb, samt mere nuancerede og ondsindede forsøg på at bryde netværks- og systemsikkerhed eller opnå uautoriseret adgang til systemer og data.
- Applikationskontrol (eller filtrering) observerer applikationer, der er i brug - især webbaserede applikationer og tjenester - og anvender sikkerhedspolitik for at blokere eller sulte uønskede eller uautoriserede applikationer fra at forbruge netværksressourcer eller opnå uautoriseret adgang til (eller overførsel) af data.
- Virtuelt privat netværk (VPN) eller fjernadgangsenheder gør det muligt for eksterne brugere at etablere sikre private forbindelser via offentlige netværkslink (inklusive internettet). De fleste organisationer bruger sådanne teknologier til at beskytte netværkstrafik mod snooping, mens det er på vej fra afsender til modtager.
Moderne UTM-enheder integrerer alle disse funktioner og mere ved at kombinere hurtige, kraftfulde netværkskredsløb til specielle formål med generelle computerfaciliteter. Det brugerdefinerede kredsløb, der udsætter netværkstrafik for detaljeret og omhyggelig analyse og intelligent håndtering, bremser ikke godartede pakker under transit. Det kan dog fjerne mistænkelige eller tvivlsomme pakker fra den igangværende trafikstrøm og omdanne dem til programmer og filtre. Til gengæld kan disse agenturer udføre kompleks eller sofistikeret analyse for at genkende og folieangreb, filtrere uønsket eller ondsindet indhold, forhindre datalækage og sikre, at sikkerhedspolitikker gælder for al netværkstrafik.
Leverede enheder af trusselstyring
UTM-enheder har normalt form af netværksapparater til specielle formål, der sidder ved netværkets grænse, mens de forbindes med forbindelserne, der forbinder interne netværk til eksterne netværk via højhastighedslink til tjenesteudbydere eller kommunikationsfirmaer.
Ved design koordinerer UTM-enheder alle aspekter af sikkerhedspolitikken, så de anvender et konsistent og sammenhængende sæt kontrol og balance på indgående og udgående netværkstrafik. De fleste UTM-enhedsproducenter bygger deres apparater til at arbejde med centraliserede, webbaserede managementkonsoller. Dette gør det muligt for netværksadministrationsselskaber at installere, konfigurere og vedligeholde UTM-enheder til deres klienter. Alternativt kan centraliserede IT-afdelinger overtage denne funktion for sig selv. En sådan tilgang sikrer, at de samme kontroller, filtre, kontroller og håndhævelse af politikker gælder for alle UTM-enheder lige så man undgår de huller, som integrering af flere forskellige point-løsninger (diskrete firewalls, e-mail-apparater, indholdsfiltre, viruscheckere osv.) Kan udsætte.
Valg af de bedste UTM-udbydere
Gartner rapporterede et salg på 2, 18 milliarder dollars til UTM-markedet i 2017. Det forventer, at dette marked fortsætter med at vokse i takt med den samlede IT-investering i en overskuelig fremtid (satserne i området 2-5% gælder for de fleste økonomier, men er højere for førende økonomier som BRIC-landene).
Kyndige købere kigger efter funktioner som dem, der er beskrevet i det foregående afsnit (sofistikerede firewalls med dyb pakkeinspektion, indtrængningsdetektion og -forebyggelse, applikationskontrol, VPN, indholdsfiltrering, beskyttelse af datatab / lækage, malware-beskyttelse osv.). I disse dage ser købere også efter disse funktioner:
- Support til sofistikerede virtualiseringsteknologier (til virtuelle klienter og servere samt virtualiserede implementeringer til UTM-apparater selv)
- Endpoint-kontroller, der håndhæver virksomhedens sikkerhedspolitikker på eksterne enheder og deres brugere
- Integrerede trådløse controllere til at konsolidere kablet og trådløs trafik på den samme enhed, forenkle implementering og håndhævelse af sikkerhedspolitikken og reducere netværkskompleksiteten
Endelig skal avancerede UTM-enheder også understøtte fleksible arkitekturer, hvis firmware let kan opgraderes til at inkorporere nye midler til filtrering og detektion og til at reagere på det stadigt skiftende truselandskab. UTM-producenter opererer generelt store, igangværende sikkerhedsteam, der overvåger, katalogiserer og reagerer på nye trusler så hurtigt som muligt og leverer advarsel og vejledning til klientorganisationer for at undgå unødvendig eksponering for risici og trusler.
Nogle af de mest kendte navne i databehandlingsbranchen tilbyder UTM-løsninger til deres kunder, men ikke alle tilbud er ens. Se efter løsninger fra virksomheder som Cisco, Netgear, SonicWall og Juniper. Du er sikker på at finde tilbud, der giver den rette blanding af funktioner og kontroller sammen med størrelse, hastighed og omkostningsegenskaber designet til at imødekomme dine sikkerhedsbehov uden at bryde dit budget.
IT-infosec-certificeringer, der adresserer UTM
Som et besøg i den periodiske undersøgelse af informationssikkerhedscertifikater hos SearchSecurity bekræfter, er mere end 100 aktive og igangværende legitimationsoplysninger i øjeblikket tilgængelige i dette brede felt. Ikke alle henvender sig dog til UTM direkte eller eksplicit. Selvom der ikke er nogen legitimationsoplysninger, der udelukkende fokuserer på dette aspekt af informationssikkerhed, inkluderer de følgende velkendte certificeringer dækning af dette emne i deres eksamensmål eller den tilknyttede fælles viden, som kandidater skal beherske:
- ISACA-certificeret informationssystemrevisor (CISA)
- Cisco Security-certificeringer: CCNA Security, CCNP Security, CCIE Security
- Juniper Security certificeringer: JNCIS-SEC, JNCIP-SEC, JNCIE-SEC, JNCIA-SEC
- (ISC) 2 certificeret informationssystemers sikkerhedsprofessionel (CISSP)
- SANS GIAC Certified Incident Handler (GCIH)
- SANS GIAC Windows-sikkerhedsadministrator (GCWN)
- Global Center for Public Safety Certifications (CHPP og CHPA Levels I-IV)
Af disse legitimationsoplysninger giver de generelle poster, såsom CISA, CISSP, CHPP / CHPA og de to SANS GIAC-certificeringer (GCIH og GCWN) forskellige niveauer af dækning af de grundlæggende principper, der styrer DLP, og den bedste praksis til dens anvendelse og anvendelse i sammenhængen af en veldefineret sikkerhedspolitik. Af disse er CISSP og CISA de mest avancerede og krævende certs. På den anden side koncentrerer Cisco og Juniper-legitimationsoplysninger sig mere om detaljerne i specifikke platforme og systemer fra disse leverandører, der er designet til at levere fungerende UTM-løsninger.
Anbefalet:
Sådan Identificeres Og Domineres Din Forretningsniche

Lær hvordan du identificerer dit nichemarked, og følg derefter denne strategi for at med succes dominere din virksomheds niche i sin branche
Sådan Forhindres Svig Som En Virksomhedsejer

Svig kan påvirke enhver virksomhed, lille eller stor. Her er hvad du skal vide for at beskytte din
Sådan Forhindres Krænkelse Af Ophavsret På Sociale Medier

Mange af de rigelige ressourcer på internettet er ophavsretligt beskyttet, og forkert brug kan føre til juridiske problemer. Undgå problemer ved at følge disse bedste fremgangsmåder
Sådan Identificeres Et Brud På Dataforhold For Små Virksomheder

Når nye forretningsdataovertrædelser sker konstant, er virksomheder nødt til at være mere opmærksomme og opmærksomme end nogensinde på cybersikkerhed. Her er nogle mindre end indlysende tegn på, at dine data er blevet kompromitteret
Sådan Identificeres Og Undgå Giftige Medarbejdere

Har du en giftig medarbejder eller chef på dit kontor? Her er, hvordan du sætter grænser og forhindrer dem i at begrænse dit potentiale