UTM與傳統防火牆有什麼本質區別(轉)
UTM安全裝置的定義是指一體化安全裝置, 它具備的基本功能包括網路防火牆、網路入侵檢測/防禦和閘道器防病毒功能,但這幾項功能並不一定要同時得到使用,不過它們應該是UTM裝置自身固有的功能。
然而,人們總是會用看防火牆的眼光來看UTM,有時候,甚至一些廠商在投標過程中,為了迎合標書,也將UTM作為防火牆去投標。水,越攪越渾,面對事關資訊系統安全的裝置,我們需要有一雙清澈的眼睛。
UTM族譜
為了對付混合威脅,滿足中小企業對防火牆、IDS、VPN、反病毒等集中管理的需求,一些廠商將這些技術整合進一個盒子裡,設計出高效能的統一 威脅管理的裝置。這樣的裝置一般安裝在網路邊界,也就是位於區域網(LAN)和廣域網(WAN)之間,子網與子網交界處, 或專用網與公有網交界處,同時也可被設定於企業內網和服務供應商網路之間。它的優勢在於將企業防火牆、入侵檢測和防禦以及防病毒結合於一體,VPN通常也 整合在內。這種盒子就是UTM的雛形。
在過去的五年中,這樣的"黑盒子"從不同側面有過五六種不同的叫法。例如,"網路防禦閘道器"(Network Prevention Gateway-NPG)是指定位在企業網路系統邊界處進行防禦的專用硬體安全裝置。它可以是基於硬體體系的,具有防病毒功能,兼有VPN、防火牆、入侵 檢測功能的網路防護閘道器。有一段時間,曾流行簡稱之為"All in One",即多種功能包含在一個盒子裡,成為一體化整合安全裝置。後來,又掀起"病毒防火牆AV Firewall"的稱呼,重點突出在防火牆中融入防病毒功能,或者叫"防毒牆"。"綜合閘道器 Gateway"則強調其綜合性。而"網路安全平臺 Network Security Platform"的叫法較為廣義,仍沿用至今,因為網路安全裝置實際上是一個平臺,可將多個安全功能整合在內。"七層防火牆 Seven Layer Firewall"迎合眾多使用者的心理要求,表示不僅要防護網路層,而且深入到應用層的防護。
PK傳統防火牆
UTM與傳統的防火牆有哪些本質區別呢?主要體現在以下幾個方面。
其一,防火牆功能模組工作在七層網路協議的第三層。大多數傳統防火牆用一種狀態檢測技術檢查和轉發TCP/IP包。UTM中的防火牆在工作中不 僅僅實現了傳統的狀態檢測包過濾功能,而且還決定了防病毒、入侵檢測、VPN等功能是否開啟以及它們的工作模式。透過防火牆的策略,各種功能可以實現更好 的融合。
其二,從整個系統角度講,UTM防火牆要實現的不僅僅是網路訪問的控制,同時也要實現資料包的識別與轉發,例如HTTP、Mail等協議的識別與轉發,對相應的模組進行處理, 從而減輕其他模組對資料處理的工作量,提高系統效能和效率。
其三,UTM防火牆能植入很多更高的新功能,例如虛擬域、動態路由和多播路由,它支援各種新技術,例如VoIP、H.323、SIP、IM和P2P等,起點高,應用前景更廣,適應性更強。
其四,從UTM的操作介面上,使用者就可以清楚地看出,UTM防火牆策略有很多種選擇,宛如在一個網路門戶大平臺上,植入內容豐富的機制,層次分明、操作簡單、同時又靈活實用。隨著策略的設定,網路的防護也隨之展開星羅密佈的安全哨卡。
同時,UTM的閘道器型防病毒與主機型防病毒不同。閘道器型防病毒作為安全閘道器,必須關閉脆弱視窗,在網路的邊界處阻擋病毒蠕蟲入侵網路,保護內部 的網路安全。要做到這點,閘道器必須能夠掃描郵件和Web內容,在病毒到達內部網路時進行清除。病毒和蠕蟲防禦功能要求能夠百分之百檢測、消除感染現有網路 的病毒和蠕蟲,實時地掃描輸入和輸出郵件及其附件,支援HTTP、SMTP、POP3、IMAP和FTP協議,實現高速度掃描技術。安全閘道器還要包括反間 諜外掛,對流行的灰色軟體予以識別和阻斷,同時,能夠消除VPN隧道的病毒和蠕蟲,阻止遠端使用者及合作伙伴的病毒傳播,病毒特徵庫則可以在網上線上自動更 新。
解剖UTM
UTM需要在不影響網路效能情況下檢測有害的病毒、蠕蟲及其它基於內容的安全威脅的產品,有的系統不僅整合了防火牆、VPN、入侵檢測功能,還 融入內容過濾和流量控制功能,提供了高價效比和強有力的解決方案。由於UTM系統需要強勁的處理能力和更大容量的記憶體來支援,消耗的資源必然是很大的,僅 利用通用伺服器和網路系統,要實現應用層處理,往往在效能上達不到要求。只有解決功能與效能的矛盾,UTM才能既實現常規的網路級安全(例如防火牆功 能),又能在網路介面高速地處理應用級安全功能(例如病毒與蠕蟲掃描)。雖然UTM實現的技術途徑可以有多種,採用ASIC解決功能與效能矛盾,仍是公認 的最有效主要方法。能夠支撐一個優秀的UTM裝置,最主要有三種優秀技術實現途徑來保障。
其一,ASIC加速技術。在設計UTM系統的總體方案中,有著兩類不同加速用途的ASIC,也就是說,它們朝著兩個方向發展:一是應用層掃描加速,另一是防火牆線速包處理加速。
其二,定製的作業系統(OS)。實時性是UTM系統的精髓。多功能整合的安全平臺需要一套專用的強化安全的定製作業系統。這一OS提供精簡的、 高效能防火牆和內容安全檢測平臺。 透過基於內容處理的硬體加速,加上智慧排隊和管道管理,OS使各種型別流量的處理時間達到最小,從而給使用者帶來最好的實時性,有效地實現防病毒、防火牆、 VPN和IPS等功能。
其三,高階檢測技術。貫穿於UTM整體的一條主線實際是高階檢測技術。先進的完全內容檢測技術(CCI)能夠掃描和檢測整個OSI堆疊模型中最 新的安全威脅,與其它單純檢查包頭或"深度包檢測"的安全技術不同,CCI技術重組檔案和會話資訊,可以提供強大的掃描和檢測能力。只有透過重組,一些最 複雜的混合型威脅才能被發現。為了補償先進檢測技術帶來的效能延遲,UTM使用ASIC晶片來為特徵掃描、加密/解密和SSL等功能提供硬體加速。
然而,人們總是會用看防火牆的眼光來看UTM,有時候,甚至一些廠商在投標過程中,為了迎合標書,也將UTM作為防火牆去投標。水,越攪越渾,面對事關資訊系統安全的裝置,我們需要有一雙清澈的眼睛。
UTM族譜
為了對付混合威脅,滿足中小企業對防火牆、IDS、VPN、反病毒等集中管理的需求,一些廠商將這些技術整合進一個盒子裡,設計出高效能的統一 威脅管理的裝置。這樣的裝置一般安裝在網路邊界,也就是位於區域網(LAN)和廣域網(WAN)之間,子網與子網交界處, 或專用網與公有網交界處,同時也可被設定於企業內網和服務供應商網路之間。它的優勢在於將企業防火牆、入侵檢測和防禦以及防病毒結合於一體,VPN通常也 整合在內。這種盒子就是UTM的雛形。
在過去的五年中,這樣的"黑盒子"從不同側面有過五六種不同的叫法。例如,"網路防禦閘道器"(Network Prevention Gateway-NPG)是指定位在企業網路系統邊界處進行防禦的專用硬體安全裝置。它可以是基於硬體體系的,具有防病毒功能,兼有VPN、防火牆、入侵 檢測功能的網路防護閘道器。有一段時間,曾流行簡稱之為"All in One",即多種功能包含在一個盒子裡,成為一體化整合安全裝置。後來,又掀起"病毒防火牆AV Firewall"的稱呼,重點突出在防火牆中融入防病毒功能,或者叫"防毒牆"。"綜合閘道器 Gateway"則強調其綜合性。而"網路安全平臺 Network Security Platform"的叫法較為廣義,仍沿用至今,因為網路安全裝置實際上是一個平臺,可將多個安全功能整合在內。"七層防火牆 Seven Layer Firewall"迎合眾多使用者的心理要求,表示不僅要防護網路層,而且深入到應用層的防護。
PK傳統防火牆
UTM與傳統的防火牆有哪些本質區別呢?主要體現在以下幾個方面。
其一,防火牆功能模組工作在七層網路協議的第三層。大多數傳統防火牆用一種狀態檢測技術檢查和轉發TCP/IP包。UTM中的防火牆在工作中不 僅僅實現了傳統的狀態檢測包過濾功能,而且還決定了防病毒、入侵檢測、VPN等功能是否開啟以及它們的工作模式。透過防火牆的策略,各種功能可以實現更好 的融合。
其二,從整個系統角度講,UTM防火牆要實現的不僅僅是網路訪問的控制,同時也要實現資料包的識別與轉發,例如HTTP、Mail等協議的識別與轉發,對相應的模組進行處理, 從而減輕其他模組對資料處理的工作量,提高系統效能和效率。
其三,UTM防火牆能植入很多更高的新功能,例如虛擬域、動態路由和多播路由,它支援各種新技術,例如VoIP、H.323、SIP、IM和P2P等,起點高,應用前景更廣,適應性更強。
其四,從UTM的操作介面上,使用者就可以清楚地看出,UTM防火牆策略有很多種選擇,宛如在一個網路門戶大平臺上,植入內容豐富的機制,層次分明、操作簡單、同時又靈活實用。隨著策略的設定,網路的防護也隨之展開星羅密佈的安全哨卡。
同時,UTM的閘道器型防病毒與主機型防病毒不同。閘道器型防病毒作為安全閘道器,必須關閉脆弱視窗,在網路的邊界處阻擋病毒蠕蟲入侵網路,保護內部 的網路安全。要做到這點,閘道器必須能夠掃描郵件和Web內容,在病毒到達內部網路時進行清除。病毒和蠕蟲防禦功能要求能夠百分之百檢測、消除感染現有網路 的病毒和蠕蟲,實時地掃描輸入和輸出郵件及其附件,支援HTTP、SMTP、POP3、IMAP和FTP協議,實現高速度掃描技術。安全閘道器還要包括反間 諜外掛,對流行的灰色軟體予以識別和阻斷,同時,能夠消除VPN隧道的病毒和蠕蟲,阻止遠端使用者及合作伙伴的病毒傳播,病毒特徵庫則可以在網上線上自動更 新。
解剖UTM
UTM需要在不影響網路效能情況下檢測有害的病毒、蠕蟲及其它基於內容的安全威脅的產品,有的系統不僅整合了防火牆、VPN、入侵檢測功能,還 融入內容過濾和流量控制功能,提供了高價效比和強有力的解決方案。由於UTM系統需要強勁的處理能力和更大容量的記憶體來支援,消耗的資源必然是很大的,僅 利用通用伺服器和網路系統,要實現應用層處理,往往在效能上達不到要求。只有解決功能與效能的矛盾,UTM才能既實現常規的網路級安全(例如防火牆功 能),又能在網路介面高速地處理應用級安全功能(例如病毒與蠕蟲掃描)。雖然UTM實現的技術途徑可以有多種,採用ASIC解決功能與效能矛盾,仍是公認 的最有效主要方法。能夠支撐一個優秀的UTM裝置,最主要有三種優秀技術實現途徑來保障。
其一,ASIC加速技術。在設計UTM系統的總體方案中,有著兩類不同加速用途的ASIC,也就是說,它們朝著兩個方向發展:一是應用層掃描加速,另一是防火牆線速包處理加速。
其二,定製的作業系統(OS)。實時性是UTM系統的精髓。多功能整合的安全平臺需要一套專用的強化安全的定製作業系統。這一OS提供精簡的、 高效能防火牆和內容安全檢測平臺。 透過基於內容處理的硬體加速,加上智慧排隊和管道管理,OS使各種型別流量的處理時間達到最小,從而給使用者帶來最好的實時性,有效地實現防病毒、防火牆、 VPN和IPS等功能。
其三,高階檢測技術。貫穿於UTM整體的一條主線實際是高階檢測技術。先進的完全內容檢測技術(CCI)能夠掃描和檢測整個OSI堆疊模型中最 新的安全威脅,與其它單純檢查包頭或"深度包檢測"的安全技術不同,CCI技術重組檔案和會話資訊,可以提供強大的掃描和檢測能力。只有透過重組,一些最 複雜的混合型威脅才能被發現。為了補償先進檢測技術帶來的效能延遲,UTM使用ASIC晶片來為特徵掃描、加密/解密和SSL等功能提供硬體加速。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/22558114/viewspace-1421021/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 堡壘機和防火牆有什麼區別?防火牆
- WAb防火牆與傳統防火牆防火牆
- 網閘與防火牆的區別是什麼防火牆
- 在Linux中,包過濾防火牆與代理應用防火牆有什麼區別?有哪些相應的產品?Linux防火牆
- 為什麼我說OKR與KPI沒有本質區別?OKRKPI
- Linux系統iptables與Firewalld防火牆區別?Linux防火牆
- 【Linux乾貨分享】堡壘機和防火牆有什麼區別?Linux防火牆
- 【網路安全】什麼Web應用防火牆?它與雲防火牆有什麼差異?Web防火牆
- Java中equals與==的本質區別是什麼?Java
- 物理防火牆是什麼?有什麼作用?防火牆
- WAF與網路防火牆的區別防火牆
- AI智慧與大資料的本質區別是什麼?AI大資料
- 大模型與生成式AI有本質區別大模型AI
- 淺談下一代防火牆與Web應用防火牆的區別防火牆Web
- 聚合支付與傳統支付有什麼區別?
- 什麼是防火牆?防火牆能發揮什麼樣的作用?防火牆
- 傳統式與自助式BI分析平臺有什麼區別
- 防火牆 搜尋 釋出 防火牆是什麼?怎麼理解?防火牆
- 什麼是防火牆(Firewall)?防火牆
- 傳統物理伺服器和VPS有什麼區別。伺服器
- innerHTML與outerHTML有什麼區別?HTML
- BFC與IFC有什麼區別?
- AppSec與DevSecOps有什麼區別?APPdev
- Memcached與Redis有什麼區別Redis
- 專案ERP與傳統ERP的區別是什麼?
- 什麼是python?與PHP有什麼區別?PythonPHP
- 除了質保以外,國行iPhone與美版iPhone有什麼區別?iPhone
- 防火牆是什麼?怎麼理解?防火牆
- 堡壘機和防火牆的區別是什麼?能防刪庫跑路嗎?防火牆
- 什麼是國密SSL協議?國密證書與傳統SSL證書有什麼區別?協議
- Session是什麼?它與Cookie有什麼區別?SessionCookie
- CEO 和 CTO 沒有本質的區別
- Linux與Windows有什麼區別?linux系統學習LinuxWindows
- XML與JSON有什麼的區別?XMLJSON
- 【轉載】git github gitlib gitlab分別是什麼,有什麼區別?GithubGitlab
- APP測試和傳統軟體測試有什麼區別APP
- 堡壘機、防火牆以及跳板機分別是什麼?防火牆
- 什麼是防火牆?—Vecloud微雲防火牆Cloud
- 什麼是Web應用防火牆?Web防火牆