Co to jest UTM i jak działa?

Zabezpieczenie infrastruktury sieciowej w przedsiębiorstwie to sprawa priorytetowa. Atak na sieć może wiązać się z wyciekiem danych, atakiem DDoS, wyciekiem wrażliwych informacji czy też danych osobowych. Istnieje kompleksowe rozwiązanie, które chroni całą warstwę sieciową, od punktu styku firmy z Internetem, aż po komputer osobisty. 

Mniejsze i średnie firmy (do 1000 pracowników) zazwyczaj nie zatrudniają dedykowanej osoby zajmującej się bezpieczeństwem. Ochrona sieci to obowiązek specjalistów IT, którzy na swoich barkach trzymają wiele zadań, począwszy od aktualizacji oprogramowania na serwerach po niedziałający sprzęt w biurze. Często zatem brakuje czasu, aby mieć wszystko na uwadze i w pełni zadbać o poziom bezpieczeństwa. UTM to jednak rozwiązanie nie tylko dla małych i średnich firm. 

Czym jest UTM? 

UTM (unified threat management), to systemy zabezpieczeń klasy UTM, które kompleksowo chronią system informatyczny. UTM to rodzaj zapory sieciowej, łączącej w sobie wiele funkcji: 

  • firewall 
  • system prewencji włamań IPS, 
  • VPN
  • kontrola treści WWW (filtracja URL), 
  • system ochrony antywirusowej, 
  • zabezpieczenie przed oprogramowaniem szpiegującym (antispyware), 
  • zabezpieczenie przed niechcianą pocztą elektroniczną (antyspam), 
  • kontrola aplikacji przesyłającej pliki (np. Instant Messaging i P2P), 
  • kształtowanie ruchu (traffic shaping), 
  • zabezpieczenie sieci WLAN przed atakiem, 
  • optymalizacja i akceleracja danych przesyłanych w sieci WAN. 

UTM eliminuje zagrożenia spoza firmowej sieci, które mają wpływ na zasoby danych, sieci, serwery i aplikacje. Dzięki korzystaniu z UTMu, można zaoszczędzić koszty związane ze stosowaniem wielu rozłącznych systemów zabezpieczeń. 

UTM: jak to działa i jakie pytania warto sobie zadać? 

UTM to całościowa ochrona systemu IT zintegrowana na jednym urządzeniu. Przeniesienie procesów i algorytmów na zewnętrzne urządzenie, umożliwia bardziej dokładne filtrowanie treści i blokowanie ataków. Przed wyborem UTM dla własnej firmy trzeba zadać sobie kilka pytań odnośnie do potrzeb w tym zakresie: 

  • Czy UTM jest niezbędne do całościowej ochrony czy jedynie uzupełnienia funkcjonującej już infrastruktury bezpieczeństwa? 
  • Jakie planujesz wdrożyć typy ochrony w ramach UTM?  
  • Określ ilość lokalizacji oraz podsieci, które chcesz chronić oraz ile i jakich rodzajów portów potrzebujesz, 
  • Czy potrzebujesz zintegrowanego z UTM kontrolera WiFi
  • Przepustowość sieci: jaka dysponujesz ilością? Sprawdź statystki łącz upload/download (średnia ilość użytkowników podłączonych do Internetu, dobowa ilość wiadomości e-mail, parametry w momencie szczytów). Wymagania użytkowników mają tendencję wzrostową. 
  • Jaką liczbą użytkowników w sieci dysponujesz? Jak bardzo zwiększyła się w ciągu ostatnich 2 lat?  

Co zapewnia UTM? 

  • Ochronę e-mail – powstrzymuje wirusy, spam, szyfruje maile 
  • Ochronę sieci WIFI – ułatwia zarządzanie dostępem do sieci WIFI, tworzenie hotspotów dla gości 
  • Ochronę serwera przed włamaniami 
  • Ochronę punktów brzegowych – ochrona przeglądania stron www, urządzeń tj. komputer stacjonarny, laptop, smartfon 
  • Ochronę www – ograniczanie dostępu do social media, poprawa produktywności pracowników 
  • Ochronę sieci – konfiguracja z VPN i możliwość zdalnego dostępu. 

UTM w ITH 

Ochrona sieci, backup danych, audyt i monitoring, firewall w chmurze, sieć VPN, szybki hosting czy też certyfikat SSL – to jedynie część naszej oferty. ITH.EU to dostawca usług telekomunikacyjnych dla startupów, dużych i małych przedsiębiorstw, instytucji publicznych oraz korporacji. Zachęcamy do skorzystania z usług naszych specjalistów.