科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航



ZDNet>网络频道>ZD评测>UTM让安全一步到位

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

小型企业不可能花费很多人力、财力或时间来维护企业网络的安全。但是,这并不意味着他们可以忽略安全威胁。统一威胁管理的出现,可以帮助中小企业解决这一问题。
大企业能够清楚地意识到各种安全威胁,并采用聘请安全专家的方式来帮助他们抵御各种网络威胁。小型企业不可能花费很多人力、财力或时间来维护企业网络的安全。但是, 这并不意味着他们可以忽略安全威胁。统一威胁管理(Unified Threat Management,UTM)的出现,可以帮助中小企业解决这一问题。

许多小型企业所有者并不重视网络安全问题。他们认为公司规模小,市场地位无足轻重,因而黑客不会将这类网络作为攻击目标。这种观念是极其错误的。沙宾法(Sarbanes- Oxley Act)等法规严格要求企业在信息安全方面进行更多投资。大企业能够清楚地意识到各种安全威胁,并采用聘请安全专家的方式来帮助他们抵御各种网络威胁。拥有大型网络 的公司也通常拥有复杂的防火墙和入侵防御系统,并且定期更新和维护这些系统。但是小型企业不可能花费很多人力、财力或时间来维护企级网络的安全。但是,这并不意味着他 们可以忽略安全威胁。

为什么小型企业易遭攻击
新威胁每天都在层出不穷,攻击随时可能发生,威胁可能来自于垃圾邮件,也可能是由于客户信用卡号码等宝贵信息落入他人之手。但是对于小型企业网络而言,也许最大的威胁 就是企业所有者对网络安全的错误认识,并且缺乏保护网络的熟练技能。小型企业的所有者经常将网络安全问题排在其它紧迫问题之后,在很多情况下,他们甚至根本不关注网络 安全。为了更好地了解这个问题的严重性,请看看下面的调查结果。

◆美国国家网络安全联盟(NCSA)的一项调查显示,“在接受NCSA调查的人群中,超过30%的人认为,他们的计算机遭到互联网攻击的机会比他们自己遭受雷击的机率还小。”

◆SANS/Internet Storm Center定期公布的有关“干净的”(未加补丁和未采取保护措施)系统在遭到攻击或扫描之前能够连接到互联网的时间平均为20~30分钟。

◆“My.Doom蠕虫”病毒(2004年1月首次出现)就是一个很好的例子,可以证明小型网络比大企业网络更容易遭到攻击。Internet Security Alliance的数据表明,有三分之一的 小型企业都遭到了My.Doom蠕虫的攻击,但只有六分之一的大型企业受到影响。

大部分攻击和安全威胁都是将一般公众,而不是特定公司或网络列为攻击目标。黑客运行的软件程序会扫描整个网络和IP地址范围,寻找潜在弱点。当他们找到这样的弱点时,就 会控制这些计算机或感染它们,并将这些计算机作为“僵尸网络”(Zombie army)进行利用,以便发起更大规模的攻击。

UTM渐成趋势
信息安全系统通常是由防火墙、入侵检测、漏洞扫描、安全审计、防病毒、流量监控等产品组成的,但是由于安全产品来自不同的厂商,没有统一的标准,因此安全产品之间无法 进行信息交流,于是形成许多安全孤岛和安全盲区。而企业用户目前急需的是建立一个规范的安全管理平台,对各种安全产品进行统一管理。于是,UTM产品出现了,并且正在逐步 得到市场的认可。

分析多功能网络安全产品兴起的原因不外乎两点,一是网络的攻击型态渐趋多元,企业希望防火墙防御力更强;二是同时启用防火墙、防毒、IDS的使用者发现,三种不同系统的控 制接口难以操作。于是控制界面的复杂性是整合式网络安全产品兴起的主要因素之一。

在原有高端市场面临饱和,中小型企业网络安全预算难以负荷,利润不高的局面下,整合性网络安全产品成为厂商竞争的重点。那些更容易安装、管理的安全产品在厂商大力主推 下,在本地市场获得了良好的销售成绩。安全可靠、管理方便是安全设备最大的好处,而这往往也是中小企业对产品的主要需求。

据一份调查报告显示,UTM将成为未来的应用趋势。UTM是将企业防火墙、入侵检测和防御以及防病毒等众多功能结合为一体的设备。据市场调研数据显示,UTM市场到2008年将占整 个信息安全市场的半壁江山,达到57.6%。UTM的一个特点是既可以只用到该产品的某一个专门用途,比如用于网关防病毒或是用于内部的入侵检测,也可以全面应用所有功能。当 UTM作为一种单点产品来应用时,企业能获得统一管理的优势,并且也能在不增加新设备的情况下开启自身需要的任何功能。

不过,一些网络厂商,像Cisco、Enterasys和Juniper,正在把防火墙技术加入路由器,这种技术和产品的结合将对UTM市场形成一定冲击。不过,目前仍不能确定这种结合的最终 结果是否能被用户接受。如果用户接受了这类产品并替代了独立的安全产品,那么安全厂商将受到很大冲击。如果用户把这类产品和专门的安全产品协同使用,则会给安全厂商提 供更广阔的发展空间。不过从目前来看这些产品很难替代独立的安全解决方案,尤其是UTM平台。

UTM解决安全管理难题
目前客户需要的不是一堆用途各异的孤立设备。而是一个连贯的安全平台,并且能够提供防火墙、内容过滤、边缘杀毒和虚拟专用网等技术,中央控管是其中的核心。今天,管理 企业安全是一个艰难的过程,这需要将缺乏集成和互操作性的不同厂商的不同产品进行综合。其结果是复杂性加剧和运营成本增加,而且在做出重大安全决策时不得不依赖孤立的 安全数据。这都给企业安全管理人员有效开展工作增加了难度。难就难在要在数以百万的事件中及时发现事故并采取行动,企业的程序管理员需要花费许多时间去做一些冗余的、 管理网络当中复杂的安全基础设施工作。在这种经济状况下,从财政和资源的角度考虑,就有一种利用极少的资源去做更多的事情的压力。如果有一个能够自动分析安全警报的安 全管理工具帮助企业完成这项工作,企业将能够让自己的安全管理人员集中精力到更高价值的事件上来,那同时意味着对企业进行主动的安全保护。

可以说,安全管理平台是安全策略的支撑系统,不仅向安全管理人员提供制订安全策略的依据,还可以搜集策略执行的反馈信息,优化和完善安全策略,使安全管理变得可视化、 具体化和可操作。所以,企业为了确保网络安全,除了需要部署全方位的安全产品外,对这些安全产品的管理也同样重要。尤其对于实时响应能力与积极防御能力要求很高的安全 产品而言,良好的管理就显得更为重要。

UTM的应用情况
UTM产品为网络安全用户提供了一种更加灵活也更易于管理的选择。用户可以在一个更加统一的架构上建立自己的安全基础设施,而以往困扰用户的安全产品联动性等问题也能够得 到很大的缓解。相对于提供单一的专有功能的安全设备,UTM在一个通用的平台上提供多种安全功能。一个典型的UTM产品整合了防病毒、防火墙、入侵检测等很多常用的安全功能 ,而用户既可以选择具备全面功能的UTM设备,也可以根据自己的需要选择某几个方面的功能。更可贵的是,用户可以随时在这个平台上增加或调整安全功能,而任何时候这些安全 功能都可以很好地协同。现在UTM在安全产品市场上一路高歌猛进,其成长速度已经达到了两位数。除了新增的市场份额之外,受到UTM侵蚀的安全产品主要是防火墙设备和实现VPN 功能的产品。按照目前的情况来估计,UTM产品的发展在未来的几年中仍会保持较高的增长速度,并有望成为主流的信息安全产品。

现在有很多针对中小企业信息安全的探讨,其中一个焦点问题就在于市场上缺乏适合中小企业需要的安全解决方案。UTM产品在中小企业市场的应用,至少可以在两个方面缓解这一 问题。中小企业的资金流比较薄弱,这使得企业在信息安全方面的投入总显得底气不足。而整合式的UTM产品相对于单独购置各种功能,可以有效地降低成本投入,这无疑为中小企 业实施信息安全提供了一个非常具有吸引力的选择。而由于UTM的管理比较统一,能够大大降低在技术管理方面的要求,弥补中小企业在技术力量上的不足。这使得中小企业可以最 大限度地降低对安全供应商的技术服务,有利于中小企业用户建立更加合理和真实的解决方案。

过多描绘UTM的美好未来有时并不总能产生正面的效果,应该恰当的面对UTM的问题。我们认为有些产品虽然也被划归为UTM类设备,但是从严格的意义上说,并不能将其做为完全的 UTM产品来认识。广大用户在考察和选用UTM产品的时候,首先应该根据自身的情况清楚地界定对于UTM的要求。我们不但要更好的利用UTM的外在,还要充分发掘UTM的精髓。另外, 至少在目前还有一个问题的答案没有被完全揭晓。目前的UTM产品大多是网关型的产品。我们知道,在面对当今复杂的安全威胁时,网关型的防御虽然有效,但仍无法独立构成完整 的安全防御体系。我们期待着有更多的厂商跨越这条界限,更好地发挥UTM作为安全平台的优势,向用户提供更多具有创新性的解决方案。

UTM发展趋势
总体来看,UTM产品为信息安全用户提供了一种更加实用也更加易用的选择。用户可以在一个统一的架构上建立自己的安全基础设施,而以往困扰用户的安全产品联动性等问题也能 够得到极大的缓解。相对于提供单一的专有功能的安全设备,UTM在一个通用的平台上提供了组合多种安全功能的可能,用户既可以选择具备全面功能的UTM设备,也可以根据自己 的需要选择某几个方面的功能。甚至用户可以随时在这个平台上增加或调整安全功能,并且无论如何组合这些安全功能都可以很好地进行协同。按照目前的发展态势估计,UTM产品很可能代替目前传统的一些信息安全产品,成为信息安全市场上新的主流。据统计,UTM产品市场在近几年会维持高速的增长态势,在2008年之 前将维持平均接近80%的年成长率,并于2008年成长成为一个容量达到20亿美元的市场细分。

中小企业十大安全威胁
中小企业面临的安全威胁很多,归纳起来主要有以下十项。

1安全漏洞和弱点
操作系统和软件中的这些“bug”可能会为黑客所利用。一旦发现弱点,一场角逐就会由此展开:黑客会抢在软件开发商发布补丁及修补漏洞之前,抓紧研制他们的“武器”,它们 通常是一些代码,可以利用弱点进行渗透,或者让某个程序或整个网络丧失功能。

2直接攻击
尽管直接攻击在小型企业中比较少见,但这种情况仍然存在。怨恨公司的员工、心怀不满的顾客或者具有一定网络知识的竞争对手,都可能出于不同目的,向网络发起攻击。有些 黑客仅仅是出于好奇,有些黑客企图盗窃数据,这些原因都可能导致他们向公司网络发起攻击。

3病毒
尽管病毒现在越来越不常见,而且人们经常将它与蠕虫混为一谈,但由于病毒是可执行代码,它们可以破坏计算机系统。病毒通常伪装成合法附件,通过电子邮件发送,最近还开 始通过即时信息网络发送。用户无意中激活了代码,使系统遭到病毒感染。病毒通常利用被攻击者的地址簿,发送邮件到其它邮箱。病毒可能只是个烦人的恶作剧,但也可能产生 极大破坏。

4蠕虫
计算机蠕虫与病毒类似,但比病毒更为普遍。病毒可以感染程序和文件,而蠕虫则不同,它们不会自己附加到其它任何软件上,而且是独立存在的。蠕虫经常利用受感染系统的文 件传输功能,自动进行传播,从而导致网络流量大幅增加。蠕虫还能产生其它一些影响,比如删除文件、从受感染的计算机上发送文件等。最近,黑客还开发了“Multi-headed” 蠕虫,这些蠕虫包含了其它一些可执行程序。其中最臭名昭著的一种就是My.Doom。这种蠕虫具有多种变体,可能给企业、ISP和家庭用户造成数十亿美元的损失。

5木马
这些软件程序可以捕捉密码和其它个人信息,使未授权的远程用户能够访问安装了特洛伊木马的系统。为防止特洛伊木马造成破坏,必须使用防火墙,严格控制向外的流量。

6拒绝服务(DoS)攻击
如果您运行的是促销或商业网站的Web服务器,这种特殊威胁就会生效。此类攻击会向服务器发出大量伪请求,造成服务器超载,进而导致服务器丧失功能。在很多情况下,攻击者 不能利用数量有限的计算机和带宽实施这种攻击,他们开发了“僵尸”网络,利用蠕虫感染不同网络,让黑客能够利用其计算机和带宽发起攻击。这种攻击称为分布式拒绝服务 (DDoS)。发起DoS攻击的黑客组织会索取保护费,以保证不破坏业务,因此它已经成为一种非常普遍的在线犯罪行为。依赖在线商务的公司尤其容易遭受DoS攻击。

7间谍软件
间谍软件恶意病毒代码有时出现在各种免费软件或共享软件中,也会出现在文件共享客户端中。它们可以监控系统性能,并将用户数据发送给间谍软件开发者。

8垃圾邮件
尽管垃圾邮件未被正式定义为安全威胁,但同样也会严重地破坏生产力。由于垃圾邮件信息携带的恶意软件和“网页仿冒”(phishing)软件日益增多,所以还会产生潜在风险。 “网页仿冒” 是一种通过复杂的邮件信息获取个人信息的手段,包括密码、银行帐户、信用证号码等。这些信息假称它们是特定服务商(例如eBay)发送的,在那些深信不疑的接 收者看来,它们似乎是可靠的信息。

9僵尸网络
僵尸程序已经被列为是对个人用户及企业威胁不断增加的一种安全危害。这种程序通过聊天室、文件共享网络感染存在漏洞的计算机。它们经常无法被发现,而能够远程控制被害 人的计算机,然后组成僵尸网络对其它计算机与网站发动攻击,发送垃圾邮件或者窃取数据。和大部分的蠕虫及病毒一样,僵尸程序的主要攻击对象是那些安装了Windows操作系统 的电脑。僵尸计算机的威胁还包括:攻击增多的可能性大大提高;宿主计算机被列入垃圾邮件发送者的黑名单并且被邮件接收者所屏蔽;信息和身份被盗取。

10不良内容或非法内容
尽管不良内容未被视为安全威胁,但它会对员工生产力造成严重破坏。发布非法内容的网站通常将病毒、蠕虫和特洛伊木马内置在下载文件中。

UTM 设备的优缺点
优点
●整合带来成本降低
将多种安全功能整合在同一产品当中能够让这些功能组成统一的整体发挥作用,相比于单个功能的累加功效更强,颇有一加一大于二的意味。现在很多组织特别是中小企业用户受到成本限制而无法获得令人满意的安全解决方案,UTM产品有望解决这一困境。包含多个功能的UTM安全设备价格较之单独购买这些功能为低,这使得用户可以用较低的成本获得相比以往更加全面的安全防御设施。

●降低管理复杂度
由于UTM安全产品可以一次性的获得以往多种产品的功能,并且只要插接在网络上就可以完成基本的安全防御功能,所以部署过程中可以大大降低强度。另外,UTM 产品的各个功能模块遵循同样的管理接口,并具有内建的联动能力,所以在使用上也远较传统的安全产品简单。

●降低技术复杂度
UTM安全设备中装入了很多的功能模块,为提高易用性进行了很多考虑。另外,这些功能的协同运作无形中降低了掌握和管理各种安全功能的难度,以及用户误操作的可能。对于没有专业信息安全人员及技术力量相对薄弱的组织来说,使用UTM 产品可以提高这些组织应用信息安全设施的质量。

缺点
●网关防御的弊端
网关防御在防范外部威胁的时候非常有效,但是在面对内部威胁的时候就无法发挥作用了。有很多资料表明造成组织信息资产损失的威胁大部分来自于组织内部,所以以网关型防御为主的UTM 设备目前尚不是解决安全问题的万灵药。

●过度集成带来的风险
将所有功能集成在UTM 设备当中使得抗风险能力有所降低。一旦该UTM 设备出现问题,将导致所有的安全防御措施失效。UTM 设备的安全漏洞也会造成相当严重的损失。

●性能和稳定性
尽管使用了很多专门的软硬件技术用于提供足够的性能,但是在同样的空间下实现更高的性能输出还是会对系统的稳定性造成影响。目前UTM 安全设备的稳定程度相比传统安全设备来说仍有不少可改进之处。

 

10招保中小企业网络安全
要确保中小企业的安全,并非无招可寻,只要遵循以下的十个方法就可以使你的网络安全无优。

1安全意识
也许安全网络的最重要因素就是安全意识。首先要熟悉各种安全威胁,一定要检查安全升级和软件补丁,提高员工的安全意识,确保员工不能将未保护的移动设备接入网络,不要 打开不请自来的邮件附件等。

2安全策略
技术只是实施特定规则的一种工具,这些法规旨在保护数据安全,让企业的业务顺利运营。

安全策略应包括不同规则和行为,例如,在用户设置密码时,密码策略就要求他们使用不易被猜到或破译的密码;防火墙规则只允许特定流量进出网络。如果要为10名用户以上的 办公室制定安全策略,应该向网络安全专家进行咨询。一旦制定安全策略,就要确保付诸实施。

3防火墙
防火墙是网络与互联网之间的安全卫士。当笔记本电脑经常被带出办公室,或者该电脑是公司唯一的计算机时,必须将软件防火墙直接安装在计算机上。在包括多台计算机的网络 中,需要在防火墙专用机器上安装硬件防火墙。

防火墙各不相同,部分防火墙提供深度保护和其它安全服务,而另一些防火墙则只提供带有NAT转换的互联网连接共享,因而只能提供基本保护。防火墙的主要目的是拦截不需要的 流量,如准备感染带有特定弱点的计算机的蠕虫。注意,部分防火墙还能用于拦截特定的向外流量,如文件共享程序等,同时还能拦截特定的向内流量,如即时信息发送,或者防 火墙管理员选择拦截的其它任何服务。

很多硬件防火墙都提供其它服务,如电子邮件防病毒、反垃圾邮件过滤、内容过滤、安全无线接入点(AP)等选项。许多防火墙厂商根据客户选择的服务范围,提供不同价格的定 制防火墙。如果可以的话,应当从本地网络安全服务提供商那里获得相关技术支持。

4防病毒
防病毒(AV)软件用于扫描安装了防病毒软件的计算机上的文件,当然也扫描电子邮件。除了在每台计算机上安装杀毒软件外,还有一点非常重要,那就是建立一个防病毒网关— —在流量传输到客户端计算机之前,对流量进行扫描的本地或异地设备。由于新病毒几乎每天都会出现,因此要随时更新反病毒软件,这一点至关重要。

不要忘记,仅仅拥有软件是不够的。如果可能,应该制定自动扫描日程。如果没有自动扫描日程表,应该设置一个提醒程序,以确保员工能定期对计算机进行扫描。

防病毒网关安装在网络入口。它通过自动更新,提供防御最新威胁的第一道防线,从而防止病毒到达未安装最新病毒定义或补丁的网络计算机。

5补丁和更新
微软和其它软件厂商会提供更新,以修复软件中的Bug,另外还提供补丁,弥补安全漏洞。请务必定期检查更新。甚至可以明确指定在哪一天(通常两周一次就可以了)发出提醒, 以便员工能够运行软件更新,或者检查软件厂商的网站,查找可能提供的更新。

6备份
经常备份信息。信息越重要,备份的副本就应该越多。注意,不要将备份随处乱放而不加管理。应该定制备份政策,对数据进行定期备份。如果可能的话,应对敏感信息进行加密 ,始终在物理安全的地点保存不可覆盖的文件副本(光盘)。另外,强烈建议对防火墙、电子邮件和互联网配置设置进行备份,以便发生故障时能够快速获得这些设置。

7ISP和/或网关故障切换
对于依赖互联网连接的企业,重要的一点是要拥有备用的互联网连接和防火墙/网关,以便在主互联网连接掉线或主防火墙/网关发生故障时,仍然能够保持连接和生产。多个防火 墙网关可以提供顺畅的自动故障切换和ISP备份选择。如果临时连接丢失,就意味着潜在的利益损失,因而请确保拥有故障切换选择。

8反垃圾邮件和反间谍软件
可以在邮件服务器、防火墙/网关或接受信息的机器上实施垃圾邮件过滤功能。大多数反垃圾邮件软件使用不同的过滤器和黑名单,以期消除垃圾邮件,同时保留合法邮件。在只有 几个邮箱的小型网络中,可以考虑在本地设置反垃圾邮件软件。但是,在用户更多的大型网络中,可能需要在防火墙/ 网关上使用垃圾邮件扫描功能。当然也可以在本地计算机上 使用反间谍软件,以删除间谍软件。建议将这些工作包括在每周一次或每两周一次的更新和扫描中,这将通过扫描网络计算机的方法寻找间谍软件、病毒和蠕虫。

9拦截特定站点、即时通讯(IM)客户端和文件共享程序
处理可疑在线站点、即时信息交谈和P2P文件共享的最佳方式是,将它们拦截在网关之外。一些防火墙允许按照地址和或类别,来选择一些特定服务,拦截它们的访问,并过滤Web 网站。

10远程访问VPN和站点到站点VPN
借助虚拟专用网络(VPN)技术,可以在专用连接中连接两个或多个网络,在两点之间建立加密的数据通道。人们采用这项技术,用日益普及的宽带互联网来取代昂贵的专用网络( 如帧中继)。

在互联网上传输数据时,VPN可提供保密和数据加密。如果企业设有两个或更多分支机构,或者希望远程访问公司网络,这种方法尤其有用。例如,销售代表在出差时不再需要将保 密信息放在笔记本电脑上,只要连入互联网,就可以通过安全连接访问办公室数据。

一些安全设备提供了VPN服务器和端点功能。如果访问公司网络能够提高生产力,或者没有使用安全VPN访问公司网络,那么应当选择提供此功能的网关设备。

UTM设备代表产品介绍
市场上已经有了那么多的安全产品,为什么UTM设备还能得到用户的青睐呢?因为UTM设备降低了安全产品复杂性、避免了软件安装工作和服务器的增加、减少了维护量、可以和高 端软件解决方案协同工作,并且更容易排错......这些特点使得UTM的市场份额在不断扩大。下面这些UTM代表产品也都因为具备各自独特的特点,而取得了不错的业绩。

Check Point Safe@Office UTM解决方案
特点:Safe@Office UTM整合了108Mbps扩展无线访问点技术,拥有强大的无线安全保护与客户热点功能。

Safe@Office UTM设备提供模块化的小型企业安全解决方案,可以根据要求为小型企业网络量身定制。Safe@Office将企业级全状态检测(Stateful Inspection)防火墙保护、网络 网关反病毒、IPSec VPN功能与定制选项和易用性结合起来,无需安全专家,即可进行设备的安装和配置。向导驱动的设置选项能够快速简单地定制防火墙和VPN设置,使其符合公 司安全策略。

Check Point Safe@Office 500采用了Check Point下属SofaWare Technologies公司所开发的技术,这款网络安全设备集防火墙、VPN、防病毒、入侵防御,通信流量模式分析及Web 过滤等功能于一身。Safe@Office 500W还整合了108Mbps扩展无线访问点技术,所以拥有强大的无线安全保护与客户热点功能。此外,它拥有内置界面,令用户可把安全管理工作外 包给可信的第三方。

启明星辰天清汉马UTM产品
特点:天清汉马基于NP架构的专用硬件平台支撑,突破PC架构性能极限,适应千兆网络需求,并且硬件成本低廉。

启明星辰公司的天清汉马(AIO-Hammer)多功能安全网关是在NP架构高性能专用硬件平台的基础上,集成了防火墙、VPN、网关防病毒、IPS、防拒绝服务攻击、NetFlow流量统计分 析、AAA认证计费以及QoS带宽管理等众多产品功能于一体的集成式安全产品,具有电信级的性能和稳定性,它们分别面向小型、中型及大型网络用户,能提供完善的业务服务质量 (QoS)保障,真正满足用户全方位需求。

天清汉马多功能安全网关的硬件体系架构基于NP架构的专用硬件平台支撑,突破PC架构性能极限,适应千兆网络需求,并且硬件成本低廉,可编程性好,能够适应不断发展变化的 安全需求。

Fortinet UTM产品FortiGate-800
特点:FortiGate-800可运行到千兆级的4个10/100/1000兆自适应以太网端口。它能够通过网络分成不同区域。

FortiGate-800是全新的千兆级网络防御平台。是典型的UTM产品, 其特色是具有使网络可运行到千兆级的4个10/100/1000兆自适应以太网端口。它能够通过网络分成不同区域, 使用户实现网络细粒度的分段安全管理,并在区域之间配置不同的策略。

FortiGate-800包含4个自适应以太网络端口,其每一个端口不仅支持10/100 Mbps,并且不经硬件设定就可支持千兆网络速度。 FotiGate-800可以构筑一个高效的防毒与内容过滤 网关,提供包括防火墙、VPN与IPS,(入侵检测与阻断)功能,可为企业网络提供高效能的网络安全防御机制。FortiGate-800能适合中大型企业和服务运营商的应用,尤其在要求 高速率、灵活运用和细粒度地安全管理时更为实用有效。

WatchGuard Firebox X Peak
特点:Firebox X Peak可向企业提供GB级连接速度 ,售价只有同类产品的一小部分。

WatchGuard公司的Firebox X Peak可向企业提供GB级连接速度 ,高端口密集以及先进的网络功能,而售价却只有同类产品的一小部分。复杂的、要求苛刻的高速网络在各种机构中 越来越常见,这将使Peak系列产品成为他们的理想选择。该设备的总处理能力和高端口密度(10个端口,其中3个为GB级连接速度)能确保Firebox X Peak具有分割和强力保护这些 网络所需的性能和灵活性。

WatchGuard全新的网关防病毒/入侵防御服务,能阻止可疑的网络浏览,恶意代码。网关AV/IPS基于病毒库签名的保护,是对WatchGuard的智能分层安全架构的补充,并针对与协议 标准和行为标准一致的威胁,提供更细致的控制和保护。智能分层安全架构降低了遭受许多新出现的网络攻击、病毒、间谍软件、蠕虫病毒、特洛伊木马和混合威胁攻击的可能。

SonicWALL PRO 4100
特点:PRO 4100是可同时提供高速内部和外部网络保护,能为移动用户连接和分支机构提供保护。

PRO 4100是可同时提供高速内部和外部网络保护的10端口千兆UTM防火墙。它集成了高速网关防病毒、防间谍软件、入侵防御、防垃圾、Clean VPN以及内容过滤等功能。Clean VPN 架构能为移动用户连接和分支机构提供保护,防止恶意代码传播。

作为一款可同时提供高速内部和外部网络保护的10端口全千兆位(Gigabit)UTM防火墙,PRO 4100 在单个平台上集成了高速网关防病毒、防间谍软件、入侵防御、防垃圾、防网络 钓鱼、Clean VPN以及内容过滤等7种功能。其基于动态可更新的平台设计,可使PRO 4100在单个高度集成的设备中整合多种高级网络的、安全性和配置特性,降低企业中心站点、 分布式环境以及数据中心的复杂性和管理开销。

深信服科技UTM一体化安全网关
特点:Sinfor M5100-AC支持4个百兆网络接口为企业提供了一体化的Internet安全解决方案。

Sinfor M5100-AC是集VPN、IPS、防火墙、病毒网关、垃圾邮件过滤为一体的访问控制安全网关。M5100-AC支持4个百兆网络接口(1LAN、1DMZ、2WAN),为企业提供了一体化的 Internet安全解决方案,降低了企业在网络安全方面的总体投资。

Sinfor M5100-AC内置深信服科技的VPN技术,可以拥有Sinfor DLAN VPN的所有功能。除此之外,Sinfor M5100-AC也集成了不少防病毒厂商的杀毒引擎,对内网用户接收的邮件和 下载的文件进行病毒过滤,降低了内网用户感染病毒的风险。另外垃圾邮件过滤功能将大量垃圾邮件拒之门外,也大大提高了员工使用Internet的办公效率。同时Sinfor M5100-AC 拥有IPS(入侵防御系统)功能,能有效识别和抵御2000多种攻击,更大范围的保护了企业连接到Internet的安全。

(责任编辑:张竺

推广二维码
邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

重磅专题