网络安全 频道

谈UTM:话企业选购之门

    UTM选购关注以下几点

    1.考察UTM的性能及稳定性

    由于UTM将所有的安全功能置于一台设备之内,无形中也带给了我们更高的风险。一旦UTM设备出现问题,所有的安全防御措施将陷入停顿;而一旦UTM设备被成功侵入或突破,整个网络也将被赤裸裸地暴露在打击之下。所以考察UTM设备的性能及稳定性是我们在选购UTM时的重中之重。性能和稳定性不好的防火墙,其他功能再好也是空谈。性能及稳定性包括几个方面,如设备抗攻击能力、性能处理技术等。

    设备抗攻击能力是指UTM设备对各种攻击的抵抗能力。包括抵御攻击的种类、数量。特别是对DoS和DDoS攻击的抵抗力。建议选择采购的UTM必须集成有对防DoS攻击的能力(目前市面上很多UTM没有这个功能,造成很大的隐患)。性能处理技术方面可以考察UTM设备是否能按不同的服务分别处理模块(比如不是Http、Ftp或Pop3等协议的数据就不需经过杀毒模块和垃圾邮件处理模块),这样可以通过对不同服务的数据流采取不同的处理模式来减轻CPU负担,从而保证UTM网关对数据包处理的有效性。另外,还可以考察是否分优先级别处理不同业务模块,是否采用协处理器或集成加速卡来进行负荷分担处理等等。

    另外,所选择的UTM设备性能也一定要满足用户目前的用户容量和未来几年内的用户扩展要求。

    2.考察UTM的功能模块

    通常UTM设备包括防火墙、VPN、网关防病毒、IPS、访问控制、内网监控等多种功能。在这些眼花缭乱的功能里,用户应该有一双明亮的眼睛。因为并不是每一个功能都是需要的,用户不必要为了一些不需要的功能花冤枉钱。当然,价钱相等的情况下功能越多越好。当前随着Internet的接入的普及和带宽的增加,一方面员工上网的条件得到改善,另一方面因为缺乏有效的管理机制,也给企业带来更多的内部安全威胁,包括:员工效率管理的挑战、内部机密泄漏的挑战、机构承担法律责任的挑战、带宽利用率不足的挑战等。目前有些厂商为了解决此互联网滥用的问题,在UTM设备里面也集成了强大的上网行为管理模块,包括访问控制、监控审计,我们建议用户在选型UTM设备的时候,除了考察外部安全功能模块外,也最好能采购同时集成上网行为管理内网安全模块的设备,尤其对于中小企业,籍此实现“让安全一步到位”。

    3.考察UTM的易用性

    易用性的考察主要依赖于用户体验。除了考察管理员是否易于操作和掌握UTM网关的使用外,很重要的需要考察是否有详细的日志乃至数据中心。UTM这种设备不像交换机,安装好了可以100年不变。对UTM日常的管理主要是看日志、修订策略、添加和删除用户等。管理方面用户应该注意界面的友好性,设置选项应该通俗易懂,最好能支持中文操作界面。日志特别重要,好的日志系统应该有详细的记录,包括防火墙日志、流量日志、网络监控日志等,日志应该便于分类和排序,最好能以饼图、柱状图等进行显示,方便统计和对数据的分析。有些做的比较好的厂商甚至提供独立的数据中心,这样一方面可以不影响网关性能,另外也可以实现对日志容量的无限存储。

    4.考察UTM的性价比

    如何在合理的设备投资和实际上所能提供的功能、性能之间寻找一个黄金平衡点将是用户选择产品的一个重要任务。为较低需求而采用高端的UTM设备将造成用户投资的浪费,同样为较高的应用需求而采用低端设备将无法达到预计的性能指标。一般而言,同等价格获得越多的功能和性能,则性价比越高。但获得的更多功能和性能都应该是用户目前或未来1~2年内能够使用得到的,否则就无法体现其价值。

    从行业角度而言,各行业对于网络安全的关注点也有所不同,比如教育行业:访问不合适的内容,造成潜在的责任问题;传播病毒、蠕虫和其他基于内容的攻 击;由于滥用校园网消耗宽带资源,降低网络效率。政府、金融行业:识别和防护从外部和内部进入的混合型安全攻击;阻挡病毒、蠕虫等通过Email、Web 和文件的传递进入网络。医疗行业:确保病人记录以加密格式存储和传输;确保医院的IT系统不会因网络入侵而受损。这些彼此不同的关注点对于UTM产品的应 用也存在不同侧重的影响。

0
相关文章