安全七月谈:统一威胁管理一枝独秀

日期: 2014-07-30 作者:张程程 来源:TechTarget中国

移动化让企业计算设备变得前所未有的丰富,也让企业面临着越来越多样的攻击,这些攻击手段日益复杂,产生的后果也愈发严重。少量数据的泄露就可能造成难以磨灭的损失,企业迫切需要防御所有的攻击,至少,要降低这些攻击带来的危害。

      但与之相反的情形是,并没有某一种方法能够对抗所有的攻击,每一类的攻击都需要用不同的方法来防御。而最终我们需要一种“各种工具和技术”的集大成者用以对抗各种现代的攻击手段。在此背景下,统一威胁管理(UTM)系统应运而生。统一威胁管理(UTM)设备被广泛部署在很多大型和小型企业中,用以阻止破坏系统和数据的各种威胁,可说是无往不利。

      笔者梳理了七月份最受读者关注的技巧文章,它们无一例外地落在了统一威胁管理的碗里,且看是哪几篇登上了读者关注度最高的排行榜罢。

      No.1 UTM设备的8个核心网络安全功能

      统一威胁管理(UTM)设备使用多种检测和防御功能来阻止恶意活动。然而,在不同的产品中,这些功能的组合稍微有些不同,UTM设备最常支持8项核心网络安全功能,你知道是哪8项吗?详情>>

      No.2 统一威胁管理(UTM)中的分层防御

      UTM系统提供了一种更方便的分层防御方法,现在我们只需要部署、管理和监控一个产品。网络活动的检查与分析只需要发生一次,不会重复执行多次,而且不同的防御层次可以互相共享信息,共同改进检测准确性。详情>>

      No.3 使用UTM设备来减少安全事故

      UTM产品能非常有效地阻止很多现在的攻击,即使是那些没有提供全部典型安全功能的产品;而这意味着可以帮助企业减少损害及相关费用。对于很多企业来说,特别是缺乏安全专业技能和劳动力的较小型企业,在有效地检测和阻止攻击,或者至少是缓解攻击方面,UTM能够带来非常显著的变化。详情>>

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

相关推荐