Що таке UTM і як він працює?

22.11.2019
Безпека

Захист мережевої інфраструктури компанії є одним з головних пріоритетів. Атака на мережу може призвести до витоку даних, атака DDoSвитоку конфіденційної інформації або персональних даних. Існує комплексне рішення, яке захищає весь рівень мережі, від точки контакту компанії з Інтернетом до персонального комп’ютера.

Малі та середні компанії (до 1 000 працівників) зазвичай не наймають окремого спеціаліста з безпеки. За мережеву безпеку відповідають ІТ-спеціалісти, на плечі яких лягає багато завдань, починаючи від оновлення програмного забезпечення на серверах і закінчуючи непрацюючим обладнанням в офісі. Тому часто не вистачає часу, щоб тримати все в голові і повністю подбати про рівень безпеки. Однак UTM – це рішення не лише для малих та середніх компаній.

Що таке UTM?

UTM(уніфікований управління загрозами ), є системами безпеки класу UTM, які комплексно захищають ІТ-систему. UTM – це тип міжмережевого екрану, що поєднує в собі кілька функцій:

  • брандмауер
  • Система запобігання вторгненням IPS,
  • VPN,
  • контроль веб-контенту (фільтрація URL-адрес),
  • система антивірусного захисту,
  • захист від шпигунських програм (антишпигунське ПЗ),
  • захист від небажаної електронної пошти (антиспам),
  • контроль додатків для передачі файлів (наприклад, миттєвих повідомлень і P2P),
  • формування дорожнього руху,
  • захист бездротової мережі від атак,
  • оптимізація та прискорення передачі даних через глобальну мережу.

UTM усуває загрози ззовні корпоративної мережі, які впливають на активи даних, мережі, сервери та додатки. Використовуючи UTM, ви можете заощадити витрати, пов’язані з використанням декількох розрізнених систем безпеки.

UTM: як це працює і які питання варто ставити?

UTM – це комплексний захист ІТ-системи, інтегрований на одному пристрої. Перенесення процесів і алгоритмів на зовнішній пристрій дозволяє більш точно фільтрувати контент і блокувати атаки. Перш ніж обрати UTM для власної компанії, потрібно поставити собі кілька запитань щодо ваших потреб у цій сфері:

  • Чи потрібен UTM для комплексного захисту або це лише доповнення до вже існуючої інфраструктури безпеки?
  • Які типи UTM-захисту ви плануєте впроваджувати?
  • Вкажіть кількість локальних мереж і підмереж, які ви хочете захистити, а також кількість і типи портів, які вам потрібні,
  • Чи потрібен WiFi контролер, інтегрований в UTM?
  • Пропускна здатність мережі: скільки ви маєте? Перевірте статистику посилань на завантаження/вивантаження (середня кількість користувачів, підключених до інтернету, щоденний обсяг електронних листів, параметри в пікові моменти). Вимоги користувачів мають тенденцію до зростання.
  • Скільки у вас користувачів онлайн? Наскільки вона зросла за останні 2 роки?

Що дає UTM?

  • Захист електронної пошти – блокує віруси, спам, шифрує електронну пошту
  • Захист WIFI – дозволяє легко керувати доступом до мережі WIFI, створювати гостьові хот-споти
  • Захист сервера від вторгнення
  • Захист граничних точок – захист веб-перегляду, пристроїв, тобто настільних комп’ютерів, ноутбуків, смартфонів
  • Веб-безпека – обмеження доступу до соціальних мереж, підвищення продуктивності персоналу
  • Мережева безпека – конфігурація з VPN та можливістю віддаленого доступу.

UTM на ITH

Захист мережі, резервне копіювання даних, аудит і моніторинг, хмарний брандмауер, VPN, високошвидкісний хостинг або SSL-сертифікат – це лише деякі з наших пропозицій. ITH.EU є постачальником телекомунікаційних послуг для стартапів, великого та малого бізнесу, державних установ та корпорацій. Ми запрошуємо вас скористатися послугами наших фахівців.