标签: UTM
-
统一威胁管理(UTM)中的分层防御
2014-07-22 | 作者:Karen Scarfone | 翻译:曾少宁UTM系统提供了一种更方便的分层防御方法,因为现在只需要部署、管理和监控一个产品。网络活动的检查与分析只需要发生一次,不会重复执行多次,而且不同的防御层次可以互相共享信息,共同改进检测准确性。
-
统一威胁管理系列(二):使用UTM降低成本、减少延迟并加快安全功能的部署
2014-07-16 | 作者:Karen Scarfone | 翻译:邹铮这是探讨UTM优势系列文章的第二部分。在第一部分中,我们讨论了UTM如何帮助减少安全事故,下面我们将继续探讨UTM给企业带来的其他好处。
-
统一威胁管理系列(一):使用UTM设备来减少安全事故
2014-07-07 | 作者:Karen Scarfone | 翻译:邹铮本文是探讨统一威胁管理(UTM)优势系列文章的第一部分,在本文中我们将讨论UTM系统如何帮助减少安全事故。而在第二部分中,我们将谈及更多的考虑因素,用以确保找到满足企业需求的最佳UTM。
-
UTM设备的8个核心网络安全功能
2014-07-01 | 作者:Karen Scarfone | 翻译:邹铮统一威胁管理(UTM)设备使用多种检测和防御功能来阻止恶意活动。然而,在不同的产品中,这些功能的组合稍微有些不同,UTM设备最常支持8个核心网络安全功能。
-
Sophos收购Cyberoam 扩充网络安全、UTM和新一代防火墙的产品线
2014-02-11Sophos成功收购Cyberoam Technologies,将Cyberoam的UTM、新一代防火墙与Sophos目前在UTM和无线网络安全解决方案结合在一起,进一步扩充和深化Sophos在网络安全方面产品组合。
-
华为安全UTM产品进入Gartner2013“ UTM魔术象限”
2013-07-312013年7月, Gartner发布了2013年UTM魔术象限,华为成为首位且唯一进入该象限的中国厂商。
-
WatchGuard统一威胁管理解决方案被Miercom评级为“最高性能”
2013-07-23WatchGuard的统一威胁管理(UTM)解决方案被独立测试实验室Miercom授予“UTM最高性能认证”,此方案在启用标准UTM功能后性能比参测的其它UTM解决方案快约3.5倍。
-
Gartner报告:UTM市场回升
2012-05-21 | 作者:Michelle Abbasciano | 翻译:邹铮根据Gartner报告显示,统一威胁管理(UTM)市场去年年已经突破10亿美元大关,这主要归功于什么原因呢?
-
购买UTM需要重视六大问题
2012-02-28 | 作者:茫然统一威胁管理将以前单独销售的多种网络技术整合起来,如IPS、垃圾邮件过滤、VPN等。编码优秀的UTM不但可以防止不同的组件彼此冲突,还可以……
-
如何为特定场景选择应用安全工具
2011-11-08 | 作者:Michael Cobb在紧张的预算下实现网络和应用安全通常需要达成折中的方案,所以你要仔细地考虑确保做出正确的选择。你该选择什么呢?应用白名单、下一代防火墙、应用防火墙……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。