网络安全 频道

UTM保护多个系统 可用性提升能力是关键

    三年前,产值8.794亿美元的电子账单支付和兑现服务商CheckFree处于高速发展的时期。安全主管Isenberg说:“我们的基础设施老是承受不住压力。”该公司不断添加各种设备、服务器、防火墙和入侵检测系统,但管理负担“变得很大;而且根本不能够扩展,”Isenberg说。最后,CheckFree积累下了20种不同的入侵检测系统探测器、20种交换机和26种防火墙。

    防火墙和入侵检测系统架构变得如此笨拙,以至公司得不到所需的吞吐量。Isenberg说:“我们根本跟不上吞吐量方面的要求。”于是,CheckFree开始寻求高可用性的统一解决方案。

    该公司最终选择了Crossbeam公司的X-series,它集成了防火墙和入侵预防功能。Isenberg说:“我们发现,我们能够把所有这些设备合并到单单七个机架上。”此举还解决了公司寻求扩展性的长远难题。“如今,要是我们开始增长,再也不必添加各种设备。我们只要添加所需的刀片。不用移动线缆,不用变更控制,也不会给网络带来另一个故障点。”

    另一个好处便是:如今需要打补丁、升级及管理的系统数量更少了。Isenberg说:“不然,每个设备都有不同的控制台,那样CheckFree就只好不断添加人手来管理。”总的来说,每年可以节省约194000美元,三年内就获得了资本回报。

    暂且不说统一威胁管理设备是否功能强大到足以充当你的首要网络防御机制――对库克县和CheckFree来说是这样,它们至少可以帮助大多数公司降低经营及管理成本、减少网络故障点,并且削减软件许可费和维护费。

    在采用UTM之前,一定要根据网络流量数量和可能要合并的安全技术,弄清楚UTM对贵公司而言放在何处最有用。专家们认为,大公司在性能方面的要求对UTM设备来说可能过高,因而无力满足,不管厂商公布的性能规格有多高。安全服务公司Vigilar的营销主管Joseph Blankenship说:“你绝对有必要使用特定的网络连接和具体的模块(反病毒、入侵检测和预防系统和内容过滤等),对这种设备进行一下测试,以便大致了解一下它在实际环境下会如何工作。”

    在评估期间,你会发现UTM设备能不能满足作为你网络首道防线的要求。Snyder提醒:“其中一些产品会导致性能大受影响。你也许能得到一个新的IPS特征,但性能突然急剧下降。”原因在于,专业厂商常常做得比较好。他说:“IPS专业厂商在得到IPS特征方面往往会比提供多种功能的厂商来得更在行。”

    Neohapsis公司的Shipley补充:“许多大公司不会把UTM用于主网络,原因在于他们有资源来维护使用非常好的技术。但要是看一下远程办事处的价格、性能和优点等综合关系――UTM设备在这种环境不会引起性能问题,还能提供很高的安全性,就会发现这种情况正在发生变化。”

    在改用UTM之前,专家们建议应当认真评估以下方面:网络流量性能方面的要求、入侵预防系统的效果(没有比出现太多误报或者漏报更为糟糕的了)、提供故障替换和高可用性;确保站点到站点安全访问可管理性的VPN功能。

    盛龙翔律师事务所的Hansen说:“你需要的是集中管理的机制;你可不想逐个登录每一个设备,以便进行改变或者更新。”他认为可管理性是很重要的一个方面。“要是不能集中管理,UTM就失去了意义。”

    询问首席安全官:

    UTM设备能够充当网络的首道防线吗?

    询问网络架构师:

    不妨考虑为网络设备更新方案添加内置了安全功能的UTM设备或者网络路由器和交换机。

0
相关文章