UTM與傳統防火牆有什麼本質區別(轉)

leon830216發表於2015-01-30
UTM安全裝置的定義是指一體化安全裝置, 它具備的基本功能包括網路防火牆、網路入侵檢測/防禦和閘道器防病毒功能,但這幾項功能並不一定要同時得到使用,不過它們應該是UTM裝置自身固有的功能。

  然而,人們總是會用看防火牆的眼光來看UTM,有時候,甚至一些廠商在投標過程中,為了迎合標書,也將UTM作為防火牆去投標。水,越攪越渾,面對事關資訊系統安全的裝置,我們需要有一雙清澈的眼睛。

  UTM族譜

  為了對付混合威脅,滿足中小企業對防火牆、IDS、VPN、反病毒等集中管理的需求,一些廠商將這些技術整合進一個盒子裡,設計出高效能的統一 威脅管理的裝置。這樣的裝置一般安裝在網路邊界,也就是位於區域網(LAN)和廣域網(WAN)之間,子網與子網交界處, 或專用網與公有網交界處,同時也可被設定於企業內網和服務供應商網路之間。它的優勢在於將企業防火牆、入侵檢測和防禦以及防病毒結合於一體,VPN通常也 整合在內。這種盒子就是UTM的雛形。

  在過去的五年中,這樣的"黑盒子"從不同側面有過五六種不同的叫法。例如,"網路防禦閘道器"(Network Prevention Gateway-NPG)是指定位在企業網路系統邊界處進行防禦的專用硬體安全裝置。它可以是基於硬體體系的,具有防病毒功能,兼有VPN、防火牆、入侵 檢測功能的網路防護閘道器。有一段時間,曾流行簡稱之為"All in One",即多種功能包含在一個盒子裡,成為一體化整合安全裝置。後來,又掀起"病毒防火牆AV Firewall"的稱呼,重點突出在防火牆中融入防病毒功能,或者叫"防毒牆"。"綜合閘道器 Gateway"則強調其綜合性。而"網路安全平臺 Network Security Platform"的叫法較為廣義,仍沿用至今,因為網路安全裝置實際上是一個平臺,可將多個安全功能整合在內。"七層防火牆 Seven Layer Firewall"迎合眾多使用者的心理要求,表示不僅要防護網路層,而且深入到應用層的防護。

  PK傳統防火牆

  UTM與傳統的防火牆有哪些本質區別呢?主要體現在以下幾個方面。


  其一,防火牆功能模組工作在七層網路協議的第三層。大多數傳統防火牆用一種狀態檢測技術檢查和轉發TCP/IP包。UTM中的防火牆在工作中不 僅僅實現了傳統的狀態檢測包過濾功能,而且還決定了防病毒、入侵檢測、VPN等功能是否開啟以及它們的工作模式。透過防火牆的策略,各種功能可以實現更好 的融合。

  其二,從整個系統角度講,UTM防火牆要實現的不僅僅是網路訪問的控制,同時也要實現資料包的識別與轉發,例如HTTP、Mail等協議的識別與轉發,對相應的模組進行處理, 從而減輕其他模組對資料處理的工作量,提高系統效能和效率。

  其三,UTM防火牆能植入很多更高的新功能,例如虛擬域、動態路由和多播路由,它支援各種新技術,例如VoIP、H.323、SIP、IM和P2P等,起點高,應用前景更廣,適應性更強。

  其四,從UTM的操作介面上,使用者就可以清楚地看出,UTM防火牆策略有很多種選擇,宛如在一個網路門戶大平臺上,植入內容豐富的機制,層次分明、操作簡單、同時又靈活實用。隨著策略的設定,網路的防護也隨之展開星羅密佈的安全哨卡。

  同時,UTM的閘道器型防病毒與主機型防病毒不同。閘道器型防病毒作為安全閘道器,必須關閉脆弱視窗,在網路的邊界處阻擋病毒蠕蟲入侵網路,保護內部 的網路安全。要做到這點,閘道器必須能夠掃描郵件和Web內容,在病毒到達內部網路時進行清除。病毒和蠕蟲防禦功能要求能夠百分之百檢測、消除感染現有網路 的病毒和蠕蟲,實時地掃描輸入和輸出郵件及其附件,支援HTTP、SMTP、POP3、IMAP和FTP協議,實現高速度掃描技術。安全閘道器還要包括反間 諜外掛,對流行的灰色軟體予以識別和阻斷,同時,能夠消除VPN隧道的病毒和蠕蟲,阻止遠端使用者及合作伙伴的病毒傳播,病毒特徵庫則可以在網上線上自動更 新。

  解剖UTM

  UTM需要在不影響網路效能情況下檢測有害的病毒、蠕蟲及其它基於內容的安全威脅的產品,有的系統不僅整合了防火牆、VPN、入侵檢測功能,還 融入內容過濾和流量控制功能,提供了高價效比和強有力的解決方案。由於UTM系統需要強勁的處理能力和更大容量的記憶體來支援,消耗的資源必然是很大的,僅 利用通用伺服器和網路系統,要實現應用層處理,往往在效能上達不到要求。只有解決功能與效能的矛盾,UTM才能既實現常規的網路級安全(例如防火牆功 能),又能在網路介面高速地處理應用級安全功能(例如病毒與蠕蟲掃描)。雖然UTM實現的技術途徑可以有多種,採用ASIC解決功能與效能矛盾,仍是公認 的最有效主要方法。能夠支撐一個優秀的UTM裝置,最主要有三種優秀技術實現途徑來保障。

  其一,ASIC加速技術。在設計UTM系統的總體方案中,有著兩類不同加速用途的ASIC,也就是說,它們朝著兩個方向發展:一是應用層掃描加速,另一是防火牆線速包處理加速。

  其二,定製的作業系統(OS)。實時性是UTM系統的精髓。多功能整合的安全平臺需要一套專用的強化安全的定製作業系統。這一OS提供精簡的、 高效能防火牆和內容安全檢測平臺。 透過基於內容處理的硬體加速,加上智慧排隊和管道管理,OS使各種型別流量的處理時間達到最小,從而給使用者帶來最好的實時性,有效地實現防病毒、防火牆、 VPN和IPS等功能。

  其三,高階檢測技術。貫穿於UTM整體的一條主線實際是高階檢測技術。先進的完全內容檢測技術(CCI)能夠掃描和檢測整個OSI堆疊模型中最 新的安全威脅,與其它單純檢查包頭或"深度包檢測"的安全技術不同,CCI技術重組檔案和會話資訊,可以提供強大的掃描和檢測能力。只有透過重組,一些最 複雜的混合型威脅才能被發現。為了補償先進檢測技術帶來的效能延遲,UTM使用ASIC晶片來為特徵掃描、加密/解密和SSL等功能提供硬體加速。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/22558114/viewspace-1421021/,如需轉載,請註明出處,否則將追究法律責任。

相關文章