مدیریت یکپارچه تهدیدات (UTM) چیست ؟

شبکۀ VLAN و مزایای آن چیست ؟
24 بهمن 1400
انواع سوئیچ سیسکو (Cisco Switch)
24 بهمن 1400
مدیریت یکپارچه تهدیدات (UTM) چیست ؟

مدیریت یکپارچه تهدیدات (UTM)(Unified Threat Management) یک سیستم امنیت اطلاعات (infosec) را توصیف می کند که یک مرکز حفاظتی واحد در برابر تهدیدات از جمله ویروس ها، کرم ها، جاسوس افزارها و سایر بدافزارها و حملات شبکه را فراهم می کند. امنیت، عملکرد، مدیریت و قابلیت‌های انطباق را با هم ترکیب می کند و مدیریت شبکه ها را برای مدیران آسانتر می کند. برخلاف ابزارهای آنتی ویروس، یک سیستم Unified Threat Management فقط از رایانه های شخصی (PC) و سرورها محافظت نمی کند. با اسکن تمام ترافیک شبکه، فیلتر کردن محتوای بالقوه خطرناک و مسدود کردن نفوذها، از کل شبکه و کاربران فردی محافظت می کند. بسیاری از کسب‌ وکارها سیستم‌های UTM را پذیرفته ‌اند و مدیریت اطلاعات خود را با یک سیستم ساده تر بجای چندین سیستم کوچک و بزرگ، مناسب تر می دانند.

تهدیدات اصلی برای سیستم های کامپیوتری

سیستم مدیریت یکپارچه تهدیدات UTM چندین ویژگی امنیتی را در یک دستگاه یا برنامه نرم افزاری واحد ترکیب می کنند. مدیریت یکپارچه تهدیدات (UTM) فرآیندی است برای مقابله با حملات و تهدیدات بدافزار در یک شبکه، بطوری که ایمنی همۀ دستگاه ها در طول اتصال حفظ شود. برای درک بهتر نقش سیستم مدیریت یکپارچۀ تهدیدات می بایست خطرات اصلی که سیستم های رایانه ای را تهدید می کنند شناخته شوند. پنج نوع تهدید اصلی وجود دارد که سازمان ها باید از آنها محافظت کنند:

  • بد افزار
  • فیشینگ و مهندسی اجتماعی
  • ویروس ها، کرم ها و تروجان ها
  • هکرها
  • انکار سرویس (DoS)

هنگام مقابله با این تهدیدها، معمولاً برای حل هر مشکل به یک فناوری جداگانه نیاز است. UTM ها به وجود آمده اند تا تمامی این تهدیدات را به واسطه یک سیستم یکپارچه شناسایی و رفع کنند.

 

 

UTM چگونه کار می کند؟

درک تهدیدها و شناسایی نقاط ضعف شبکۀ یک سازمان برای امنیت، حیاتی است. یک سیستم UTM می تواند با استفاده از دو روش بازرسی که انواع مختلف تهدیدات را برطرف می کند، به انجام این کار کمک کند که در ادامه بررسی خواهند شد.

بازرسی مبتنی بر جریان

در سیستم UTM، بازرسی مبتنی بر جریان از داده هایی که وارد یک دستگاه امنیتی شبکه مانند فایروال یا IPS می شود، نمونه برداری می کند. دستگاه ها داده ها را از نظر فعالیت های مخرب، مانند ویروس ها، نفوذها و سایر تلاش های هک بررسی می کنند.

بازرسی مبتنی بر پروکسی

بازرسی مبتنی بر پروکسی یک تکنیک امنیتی شبکه است که می تواند برای بررسی محتویات بسته هایی که به یک دستگاه امنیتی شبکه وارد و از آن خارج می شوند، مانند فایروال، IPS یا سرور VPN استفاده شود. با استفاده از یک سرور پراکسی برای بازرسی این بسته ها، دستگاه امنیتی شبکه می تواند بعنوان یک پروکسی برای بازسازی محتوای وارد شده به دستگاه عمل کند.

 

 

مزایای استفاده از راه حل یکپارچه مدیریت تهدید

استفاده از سیستم مدیریت یکپارچه تهدیدات مزایای بسیاری از جمله موارد زیر را به همراه دارد:

  • انعطاف پذیری و سازگاری
  • یکپارچه سازی و مدیریت متمرکز
  • مقرون به صرفه بودن
  • افزایش آگاهی از تهدیدات امنیتی شبکه
  • راه حل امنیتی سریعتر برای مشاغل

ویژگی های یکپارچه مدیریت تهدید

وقتی این سؤال مهم مطرح می شود که مدیریت یکپارچه تهدیدات (UTM) چیست؟ می بایست ویژگی های عملکردی و امنیتی این سیستم نیز مورد بررسی قرار گیرد. UTM ها معمولاً دارای ویژگی های امنیتی مختلفی هستند که در ادامه به بررسی آنها خواهیم پرداخت.

خدمات ضد هرزنامه

خدمات آنتی اسپم یا فیلترهای هرزنامه در سیستم مدیریت یکپارچه تهدیدات، برای مسدود کردن یا برچسب گذاری حملات مبتنی بر ایمیل های دریافتی با اسکن ترافیک ایمیل های ورودی و خروجی برای نشانه های حمله احتمالی طراحی شده اند. سیستم‌های ضد هرزنامه از الگوریتم هایی برای شناسایی هرزنامه با اسکن محتوای پیام برای الگوهای مرتبط با هرزنامه استفاده می‌ کنند.

فیلتر کردن URL و کنترل برنامه

دستگاه‌های UTM می‌ توانند عملکردهای زیادی را انجام دهند که به ایمن کردن شبکه شرکت یا سایر سازمان‌ها کمک می‌ کند، از جمله فیلتر کردن URL و کنترل برنامه. با کنترل برنامه، یک دستگاه UTM می‌ تواند برنامه‌های خاصی را در لیست مجاز قرار دهد تا بتوانند بدون فیلتر کردن محتوای هرزنامه یا سایر اقدامات امنیتی به اینترنت متصل شوند. کنترل برنامه معمولاً با فایروال دستگاه UTM و سایر ویژگی ها ترکیب می شود تا اطمینان حاصل شود که تمام ترافیک ورودی به شبکه شرکت محافظت می شود.

فایروال ها

فایروال در سیستم UTM، یک اقدام امنیتی مبتنی بر سخت افزار یا نرم افزار است که دسترسی به یک شبکه خصوصی را با نظارت بر ترافیک ورودی و خروجی بین شبکه های مختلف محدود می کند. کاربران غیرمجاز یا مخرب را از دسترسی به داده ها یا منابعی مانند سرورهای فایل، چاپگرها و سرورهای وب باز می دارد.

سیستم های تشخیص نفوذ و سیستم های جلوگیری از نفوذ

در سیستم مدیریت یکپارچه تهدیدات، یک IDS شبکه را برای نشانه‌های حمله سایبری رصد می‌کند، در حالی که یک IPS با خنثی کردن ترافیک مخرب برای متوقف کردن حملات اقدام می‌کند. هدف IDS تشخیص رفتار غیرعادی است تا بتوان آن را تجزیه و تحلیل، ثبت و گزارش کرد. در واقع نمی‌ تواند هیچ تهدیدی را مسدود کند، اما می‌ تواند یک مدیر را در مورد نفوذ مطلع کند و فعالیت را برای تجزیه و تحلیل بعدی ثبت کند. از سوی دیگر، یک IPS نوعی فناوری امنیتی است که می تواند ترافیک شبکه را برای جلوگیری از فعالیت های مخرب تغییر دهد. یک ویژگی IPS را می توان به IDS یا فایروال موجود اضافه کرد.

VPN

نقش VPN ایجاد یک ارتباط امن بین دو کامپیوتر از طریق یک شبکه عمومی است. این ویژگی در سیستم UTM، قابلیت اشتراک گذاری ایمن فایل بین همکاران، دسترسی به داده ها از راه دور یا استفاده از هر تعداد سرویس دیگر را بدون ترس از اینکه یک طرف خارجی داده ها را رهگیری کند را ممکن می سازد. VPN ها با استفاده از رمزگذاری برای محافظت از داده ها در برابر دسترسی غیرمجاز هنگام عبور بین شبکه های عمومی و خصوصی کار می کنند، در نتیجه یک اتصال امن ایجاد می کنند که در یک تونل از طریق اینترنت عمومی رمزگذاری شده است.

فیلتر کردن محتوا

از دیگر عملکردهای مهم سیستم مدیریت یکپارچه تهدیدات، فیلتر محتوای وب، روشی برای کنترل نوع اطلاعاتی است که می‌ تواند به شبکه منتقل یا از آن خارج شود، با استفاده از روش‌ های فیلترینگ مختلف، مانند آدرس پروتکل اینترنت (IP)، شماره پورت یا آدرس کنترل دسترسی رسانه (MAC). فیلتر محتوا در شبکه ها برای مسدود کردن محتوای ناخواسته و محافظت در برابر از دست دادن داده ها با فیلتر کردن داده های خروجی برای جلوگیری از انتقال اطلاعات حساس استفاده می شود.

 

 

امیدواریم با مطالعه این مقاله اهمیت سیستم Unified Threat Management را دریافت کرده و استفاده از این سیستم را در صدر گزینه های انتخابی برای مدیریت اطلاعات و حفاظت از سیستم های کامپیوتری خود قرار دهید. در صورت نیاز به هرگونه راهنمایی، به همکاران ما در بخش فروش شرکت سامانه فناوری فرتاک، تماس حاصل فرمایید.

 

استفاده از مطالب با ذکر منبع بلامانع است. (گرد آوری شده توسط تیم IT سامانه فناوری فرتاک)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *