标签: 统一威胁管理
-
网络管理员如何整合网络安全
2008-06-18Fortinet亚太区销售副总裁Jens Andreasssen先生针对如何通过运用统一威胁管理平台的网络安全整合方案来应对这些挑战进行了深入探讨……
-
九大技巧助力管理员设置高效UTM
2008-02-14企业在网络安全防护方面往往投入众多,防火墙、反病毒软件、入侵防御等众多设备服务错综复杂的组合在一起,使得UTM(统一威胁管理)成为安全趋势,合理设置UTM将为您构件全防卫防护……
-
UTM能否颠覆传统安全设备格局
2008-01-13 | 作者:朱杰根据IDC预测,UTM将会在2008年实现对防火墙、VPN等传统安全产品的超越。但是,也有专家认为,真正的UTM概念目前并没有从技术上实现。那么,UTM真的会像预测中的那样,在2008年实现对传统安全产品的颠覆吗?
-
IDC预言安全发展趋势——UTM前景广阔
2007-12-25统一威胁管理(UTM)是将企业防火墙、入侵检测和防御以及防病毒结合于一体的设备。IDC认为客户和厂商正在迅速接近这一领域,所以创建了这一市场分类。
-
UTM是未来企业网络安全的发展方向
2007-12-25 | 作者:严立统一威胁管理(UTM)是近年来在媒体上出现频率较高的一个词:它表示在一个硬件平台上整合各种安全功能,如防火墙、VPN、网关防病毒、入侵检测、入侵阻断、流量分析、内容过滤、3A认证等,它的出现在于一些中小企业用户缺乏安全技术人员,希望以在网关处的一个硬件设备,一揽子解决所有的安全问题。
-
深入解析UTM 让企业安全不再堪忧(三)
2007-12-25随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。
-
深入解析UTM 让企业安全不再堪忧(二)
2007-12-25随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。
-
深入解析UTM 让企业安全不再堪忧(一)
2007-12-25随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。
-
反思UTM:UTM不一定是中小企业的希望
2007-12-25 | 作者:张昕楠 | 翻译:中国电脑教育报以UTM(统一威胁管理)为标牌的整合式安全设备在短短的时间内引起了所有人的注意,整合式安全成为了业内人士口中的高频词汇,而UTM也被越来越多的人认为是未来的必然发展趋势。然而UTM真的能够解决所有的安全问题吗?为了那些宣称被解决的问题我们付出了哪些代价呢?我们不妨针对几个方面的问题来反思一下UTM带给我们的以及我们可能会失去的
-
UTM(统一威胁管理)技术发展和现状
2007-12-25回顾过去的三年,国内信息安全市场的发展有一些明显的轨迹可循。首先是技术创新开始受到市场的热烈回应。另一个趋势是用户的安全需求在从安全产品向整体解决方案转移。整体方案的两个最显著的例子就是倡导服务以及安全产品的整合化。对安全服务重要性的认识代表了用户对安全体系理解能力的提高,而整合式安全产品的大量涌现,代表了安全厂商对用户需要的回应以及对多年来安全领域发展趋势的洞察。因此,UTM(统一威胁管理)呼之欲出。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。