Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Data publikacji: 02-01-2012 | Autor: | Marcin Bieńkowski |
Termin UTM po raz pierwszy zaproponowany został przez Charlesa Kologdiego z firmy International Data Corporation w 2004 roku do określenia wielofunkcyjnych zapór ogniowych, oferujących oprócz standardowych usług realizowanych przez firewall również ochronę antyspamową, ochronę antywirusową, mechanizmy wykrywania i zapobieganie wtargnięciu do sieci wewnętrznej intruzów, a także usługi filtrowania treści internetowych. Tego typu urządzenia zaczęły pojawiać się od połowy lat dwutysięcznych ze względu na to, że małe i średnie firmy coraz częściej potrzebowały kompleksowej, sprzętowej ochrony styku sieci LAN i internetu, przy jednoczesnej optymalizacji kosztów zakupu i utrzymania urządzeń zapewniających bezpieczeństwo firmowej sieci. Co więcej, sprzęt ten musiał też być bardzo prosty w obsłudze ze względu na to, że małe firmy często nie zatrudniają na stałe administratorów systemów informatycznych, a jedynie korzystają dorywczo z ich usług.
Jak wiadomo, klasyczny firewall, który w założeniu ma chronić firmową sieć przed atakami z zewnątrz, nie jest w stanie wychwycić wszystkich możliwych ataków. Wiąże się to z tym, że zapora ogniowa nie analizuje ruchu w warstwie aplikacji ani nie potrafi rozpoznać kontekstu przesyłanych danych. Firewall nie jest również w stanie ochronić użytkowników sieci LAN przed niechcianą pocztą (spamem), wirusami, spywarem czy robakami internetowymi i trojanami. Międzynarodowe korporacje, duże firmy czy banki od dawna zdawały sobie sprawę z wad firewalli i dlatego w tego typu przedsiębiorstwach od lat stosuje się specjalizowane, wielowarstwowe systemy zabezpieczeń. W ich skład wchodzą urządzenia służące do filtrowania poczty elektronicznej, analizy ruchu sieciowego pod kątem aktywności trojanów czy spyware’u, analizy włamań i detekcji intruzów, a także sprzęt pełniący funkcję systemu antywirusowego. Uzupełnieniem, aczkolwiek bardzo istotnym, takiego korporacyjnego systemu bezpieczeństwa są sprzętowe bramy VPN.
Artykuł pochodzi z miesięcznika: IT Professional
Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.
Transmisje online zapewnia: StreamOnline