WEB开发网
开发学院网络安全安全技术 UTM(统一威胁管理)设备的选择与评判 阅读

UTM(统一威胁管理)设备的选择与评判

 2008-12-09 13:36:32 来源:WEB开发网   
核心提示:自从2004年IDC提出UTM的概念以来,在其后的四年间,UTM(统一威胁管理)设备的选择与评判,UTM的发展可谓迅速,在美国市场,用户需要根据自己的需求来确定采购目标,但一般来说,UTM的市场份额已经超越防火墙,成为安全网关市场的主流

自从2004年IDC提出UTM的概念以来,在其后的四年间,UTM的发展可谓迅速,在美国市场,UTM的市场份额已经超越防火墙,成为安全网关市场的主流。在中国,UTM的远大前程也展露无疑:根据IDC的统计,2007年UTM硬件增长迅猛,“全年同比增长87.6%,其中下半年同比增长105.4%,是2007 年下半年增长速度最快的安全子市场”(IDC《中国IT安全市场分析与预测2007》)。而在同期,防火墙的市场份额则开始出现衰退。2008年上半年,这个趋势更加明显,越来越多的用户开始选择UTM,或者从防火墙升级到UTM,来为自己的网络提供更深入、更立体、更全面的安全防御。

按照产品生命周期的理论,我们可以看到目前的防火墙正从成熟期向衰退期过渡,而UTM则正稳步迈向成熟。但对于防火墙产品,由于标准化程度相对较高,用户基本上不存在选择的困难。而对于UTM,普通用户在选择时通常是一头雾水:由于目前针对UTM尚没有形成正式的产品规范,因此各厂家实现UTM的技术方式,以及UTM所包含的功能特性都存在一定的差异,甚至有个别厂商仅仅将防火墙进行简单包装,就打着UTM的旗号进行宣传,给用户造成了很大的误导。

具体到UTM的选择上,用户可能存在更多的疑惑:哪些功能是必须的?哪些功能是可选的?哪些性能指标是决定性的?如何选择性能合适的设备?如何才能实现更快捷高效的部署管理……

上述问题可以归纳为:如何判断一款安全设备是合格的UTM设备,以及如何根据实际需求来选择合适的UTM。要回答这个问题,一般来说需要从功能、性能和管理性三个方面进行考量。

1. 功能的要求

在UTM的所有功能中,并不是所有的功能都是必要的,用户需要根据自己的需求来确定采购目标。但一般来说,UTM设备应该包括如下基本功能,才具备基本的可用性:

1 2 3 4  下一页

Tags:UTM 统一 威胁

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接