Niestety twoja wersja przeglądarki jest bardzo stara i nie potrafi poprawnie wyświetlić naszej strony.

Chcesz się szybko skontaktować? 801 801 913
UTM – czym jest Unified Threat Management? | Biznes Netia
Menu główne

UTM – co to jest? Na czym polega Unified Threat Management?

03 czerwca 2022, Autor: Mariusz Nowak, Product Manager, ICT - Netia S.A.

W czołówce najpopularniejszych rozwiązań dotyczących cyberbezpieczeństwa od kilku lat utrzymuje się UTM. Co to takiego? To kompleksowe rozwiązanie, zastępujące w firmie wiele innych urządzeń utrzymujących bezpieczeństwo. To także sposób na znaczne obniżenie kosztów związanych z ochroną zasobów firmowych przy zachowaniu wysokiego jej poziomu.

 
 
 
   

UTM, czyli Unified Threat Management – co to za urządzenie?

 

UTM to urządzenia będące wielofunkcyjną zaporą sieciową, zapewniające ochronę na wielu poziomach i przed zróżnicowanymi zagrożeniami. UTM jest niejako konkurentem coraz rzadziej spotykanego firewalla, a nie jak sądzą niektórzy, jego synonimem. Prawdą jest jednak, że zapora sieciowa, czyli właśnie firewall, jest najczęściej podstawowym modułem typowego urządzenia klasy UTM, mającym bardzo duży udział w jego skuteczności.

 

W środowisku specjalistycznym uznaje się, że UTM to tak naprawdę konieczność i prawdopodobnie najtańsze, w przypadku większości firm, rozwiązanie w zakresie cyberbezpieczeństwa (w stosunku do poziomu ochrony). W dalszej części wpisu wymienimy moduły spotykane w niemal każdy urządzeniu UTM oraz te, które znajdują się tylko w najlepszym sprzęcie.

 

Jakie moduły UTM wyróżniamy?

 

Na rynku spotkamy różne sprzęty i o różnej ich konfiguracji. Poniżej opiszemy kilka modułów, z których może składać się urządzenie klasy UTM. Nie każdy UTM zawiera wszystkie możliwe moduły, ale duży wybór pozwala na idealne dostosowanie urządzenia do potrzeb sieci firmowej. Wybierając odpowiedni sprzęt, należy zastanowić się, czy ma on stanowić podstawę całej infrastruktury, czy tylko jej uzupełnienie. To właśnie od tego uzależnimy specyfikację urządzenia i oferowane przez nie moduły. Warto też sprawdzić, czy producent ma własną bazę sygnatur oraz własny zespół Cyber Threat Intelligence.

 

Pamiętaj, żeby stawiać na rozwiązania sprawdzony firm – liderów rynku cyberbezpieczeń-stwa. W takim przypadku można mieć pewność, że producent o odpowiedniej renomie na rynku prowadzi własną, stale aktualizowaną bazę sygnatur wirusów, pozwalającą na szybką identyfikację nowych rodzajów złośliwego oprogramowania. W ocenie producenta mogą pomóc zarówno opinie i rekomendacje doświadczonych administratorów, jak i profesjonalne badania i raporty (np. organizowane przez amerykańską firmę badawczą Gartner, Inc. cykliczne badanie Magic Quadrant).

 

Firewall, czyli zapora ogniowa

 

To podstawowa ochrona firmy. Firewall stoi na pierwszej linii bezpieczeństwa:

 

• zabezpiecza sieć firmową LAN przed napływem niepowołanego ruchu z innych sieci publicznych.

 

• nie pozwala, by ważne informacje w nieuprawniony sposób wydostały się poza sieć.

 

• filtruje pakiety informacji i monitoruje ruch sieciowy, zapisując kluczowe zdarzenia w tak zwanym logu.

 

Firewall może występować jako osobne urządzenie/oprogramowanie. Choć niektórzy stawiają zaporę sieciową na równi z UTM, w rzeczywistości nie powinniśmy uznawać ich za synonimy.

 

Antywirus

 

Program antywirusowy jest stałym modułem niemal każdego UTM, będącym filtrem wychwytującym złośliwe oprogramowanie. Program antywirusowy skanuje urządzenia wchodzące w skład sieci, poszukując nieprawidłowości. Wykryte, zainfekowane pliki są odizolowywane i usuwane przez antywirusa tak, aby nie stanowiły zagrożenia.

 

IPS – system zapobiegania włamaniom

 

IPS, czyli Intrusion Prevention System, to system, którego zadaniem jest wykrywanie i blokowanie ataków. IPS analizuje ruch sieciowy w czasie rzeczywistym, sprawdzając nagłówki pakietów oraz inne ich elementy. System zapisuje we własnej bazie informacje o atakach, dzięki czemu jest w stanie jeszcze wydajniej pracować.

 

VPN, czyli wirtualna sieć prywatna

 

UTM dają często możliwość konfiguracji szyfrowanych tuneli VPN, służących do bezpiecznej komunikacji pomiędzy pracownikami jednego oddziału lub pomiędzy oddziałami firmy rozproszonymi w kraju i na świecie. VPN zwiększa także wydajność łącza, a dostęp-ność tej opcji z poziomu sprzętu UTM znacznie ułatwia zarządzanie firmową siecią prywatną.

 

Filtr treści

 

Filtr treści pozwala blokować dostęp do poszczególnych zasobów sieci publicznej. Jego zastosowanie w firmie niesie za sobą wiele korzyści. Blokując dostęp do nieautoryzowanych stron, zmniejsza zagrożenie przypadkowego pobrania przez pracowników szkodliwego oprogramowania lub tego, że padną oni ofiarą wyłudzeń.

 

Kontrola SSL

 

Kontrola certyfikatu SSL to kolejny ważny moduł urządzeń UTM. SSL jest protokołem sieciowym, będącym standardem szyfrowania stron internetowych. Sam certyfikat SSL jest potwierdzeniem poufności połączenia internetowego.

 

Kontrola aplikacji

 

Używane przez pracowników aplikacje mobilne stanowią często słaby punkt, przez który wiele zagrożeń może przedostać się do nawet najlepiej strzeżonej sieci firmowej. Urządzenia UTM mają w tym względzie przewagę nad samy Firewallem – kontrolują ruch w war-stwie aplikacji skuteczniej niż zapora sieciowa.


Dlaczego warto postawić na UTM?

 

Nie przez przypadek urządzenia UTM zdobywają tak dużą popularność. Ich najważniejsze zalety to:

 

Jedno urządzenie zamiast wielu. To koronny argument przemawiający za UTM. Jedno urządzenie wymaga mniej uwagi, a jego obsługa mniej pracy.

 

Spójne aktualizacje – czy nie łatwiej będzie poddawać kontroli i aktualizować jedno urządzenie, zamiast doglądać kilku oddzielnych? W ten prosty sposób firma zyska pewność, że stosowane w firmie zabezpieczenia są zawsze aktualne.

 

Obniżenie kosztów w firmie – decydując się na kompleksową ochronę za pomocą urządzenia UTM, odchodzi konieczność kupowania wielu grup urządzeń i oprogramowania, a następnie konfiguracja i utrzymanie każdego elementu z osobna.

 

Według raportu Rynek cyberbezpieczeństwa w Polsce 2020 (PMR) jedynie 20% polskich przedsiębiorstw, niezależnie od ich wielkości, deklaruje używanie urządzeń klasy UTM (lub podobnych) do ochrony zasobów swojej firmy. Daje to obraz skali problemu. Urządzenia klasy UTM powinny być zdecydowanie standardem w każdej firmie posiadającej własną sieć.

 

To samo badanie wskazuje także, że decydującym kryterium przy wyborze dostawcy usług bezpieczeństwa jest cena. Liczymy na to, że niska cena wdrożenia i korzystania z tego typu rozwiązań zachęci polskie firmy do zwiększenia bezpieczeństwa. Na rynku dostępnych jest mnóstwo konfigurowalnych usług opartych właśnie na urządzeniach UTM. Jaki wybrać pakiet i którego dostawcę? O tym w dalszej części.

 

Jaki UTM wybrać? Postaw na rozwiązanie od Netii!

 

Wiesz już, co to jest UTM i dlaczego warto postawić na wielofunkcyjne urządzenie. Przyjrzyjmy się teraz usłudze Netia Managed UTM.

 

W ramach opłaty abonamentowej Twoja firma zyska ochronę urządzenia klasy UTM – bez kupowania sprzętu na własność i samodzielnej instalacji. Specjaliści Netii zajmą się konfiguracją i utrzymaniem urządzenia, zapewniając Twojemu biznesowi najlepszą ochronę. Dostaniesz całodobowy monitoring sieciowy i wsparcie specjalistów 24/7/365. Do tego wygodny model usługowy, gwarantujący oszczędność i komfort.

 

Netia Managed UTM może chronić przed różnego rodzaju atakami, próbami oszustw i wyłudzeń, wirusami szyfrującymi dane i innymi zagrożeniami, których natężenie zwiększa się każdego roku.

 

Mamy nadzieję, że nasz artykuł był pomocny! Teraz znasz już specyfikę oraz mocne strony charakteryzujące urządzenie UTM. Wiesz, co to jest i w jaki sposób może ograniczyć koszty Twojej firmy, zapewniając wysoki poziom ochrony danych.

 

Może Cię również zainteresować...

Dowiedz się więcej

Umów kontakt
Komentarze
Skip Navigation Links.

Wybierz swój język ×