UTM – zintegrowane bezpieczeństwo

UTM (Unified Threat Managament) jest podejściem do zarządzania bezpieczeństwem, które pozwala administratorowi na monitorowanie i zarządzanie szeroką gamą związanych z ochroną aplikacji i komponentów infrastruktury za pomocą jednej konsoli zarządzania.

Organizacje doświadczają dziś wszelkiego rodzaju ataków, które w jakiś sposób chciałyby sprowadzić je na dół lub wykraść dane. Niestety jedna strategia bezpieczeństwa nie zawsze wystarcza, by prowadzić działalność związaną z ochroną sieci. W dzisiejszych czasach firmy potrzebują różnych warstw ochrony, które integrują się w jednej strategii nadrzędnej. Odpowiedzą na te potrzeby jest Unified Threat Managment – to rozwiązanie, które oferuje wiele warstw ochrony dla różnorodnych wyzwań dla bezpieczeństwa.

bezpieczenstwo danychWdrażanie UTM w przedsiębiorstwie nie jest proste, może jednak zostać wprowadzone przez osobę dobrze zaznajomioną z techniką informatyczną. Stosowanie kilku zaleceń pozwoli uniknąć problemów przy wdrażaniu. Pierwszą i najważniejszą kwestią jest to, by „nie pakować” wszystkiego do jednej skrzynki. Funkcjonalność zapory ogniowej powinna być logicznie rozproszona. Ważne jest też, by starannie sprawdzać wydajność, która w miarę wprowadzania nowych funkcji zaczyna spadać. Konieczne będzie zdecydowanie się na odpowiednio mocny i wydzielony system zarządzania, aby móc gromadzić i obsługiwać informacje. W miarę jak UTM wykonuje coraz więcej funkcji, konieczne będzie też zapewnienie wysokiej dostępności i skalowalności, co po raz kolejny wiąże się z możliwą w przeciwnym razie utratą wydajności procesora.

Wprowadzenie UTM wiąże się ze zwiększoną ochroną, ma jednak także kilka słabym stron, o których należy pamiętać przy ich wdrażaniu. Podobnie jak szwajcarski scyzoryk, urządzenie UTM to pojedyncze narzędzie zaprojektowane, by pełnić wiele ról. W związku z tym może brakować mu niektórych drobniejszych funkcji, jakie oferuje na przykład pojedyncze dedykowane urządzenie bezpieczeństwa. Minusem jest też pojedynczy punkt awarii, który przerodzić się może we wspólny i poprowadzić do awarii całego systemu. W związku z tym dobrym pomysłem dla użytkowników UTM jest zakup zarządzanego serwisu UTM, który zawiera pełną kopię zapasową konfiguracji, a także pełny backup. Trzecim problemem jest możliwość znacznego ograniczenia wydajności. Ponieważ pojedynczy procesor zmuszony jest do wykonywania wielu operacji naraz, może zostać przeciążony podczas radzenia sobie z wieloma symulowanymi atakami. W takiej sytuacji, niektóre urządzenia zamkną wybrane usługi, w celu utrzymania integralności urządzenia ograniczając zakres ochrony. Konieczne jest też sprawdzanie wydajności w przypadku dodawania nowych funkcji urządzenia. Problem ten można jednak w łatwy sposób przezwyciężyć kupując procesor o znacznie większej mocy obliczeniowej.

ochrona danychWprowadzenie UTM w przedsiębiorstwie, mimo występowania kilku wad tego rozwiązania, to przede wszystkim korzyści. Zaważa wśród nich możliwość dużej oszczędności – skupienie wszystkiego w jednym urządzeniu kosztuje mniej niż kupno wielu dedykowanych systemów. Idąc dalej, zmniejszają się także koszty utrzymania, ponieważ kupuje się tylko jedną umowę wsparcia dla wszystkich usług bezpieczeństwa. UTM to rozwiązanie zajmujące niewiele miejsca – jeżeli przestrzeń dla urządzeń sieciowych jest ograniczona, zmieszczenie ich w małym, samodzielnym pakiecie może być atrakcyjne. Jedno urządzenie to jeden zasilacz, a to z kolei oznacza mniejsze zużycie energii. UTM jest również dość łatwe w instalacji i w pełni zintegrowane. To wiele urządzeń zaprojektowanych do pracy razem bez zostawiania dziur w systemie bezpieczeństwa.

Unified Threat Managment to coś więcej niż tylko połączenie wielu technologii zabezpieczeń w jednym urządzeniu. To również uproszczenie w kwestii ceny, jak i wygody. Może być przydatne zarówno w mniejszym przedsiębiorstwie, jak i w dużej firmie.