مدیریت وب و اینترنت

مدیریت وب و اینترنت

مدیریت یکپارچه تهدیدات (Unified Threat Management) یا به‌طور خلاصه UTM نوعی سخت‌افزار شبکه، سرویس ابری یا Virtual Appliance(یک ماشین مجازی) است که کسب‌وکارها را از تهدیدات امنیتی از طریق ترکیب و یکپارچه‌سازی چندین سرویس و ویژگی امنیتی، حفاظت می‌کند.

دستگاه‌های مدیریت یکپارچه تهدیدات (UTM) اغلب اوقات به عنوان اپلاینس‌­های امنیت شبکه دسته‌بندی می‌شوند و می‌توانند از شبکه‌ها در برابر تهدیدات امنیتی ترکیبی شامل حملات بدافزاری و حملاتی که به‌صورت هم‌زمان چندین قسمت شبکه را هدف می‌گیرند، محافظت کنند.

مدیریت تهدید یکپارچه از سال ۲۰۰۴ پول گسترده‌ای را به عنوان راه‌حل شاهراه دفاعی شبکه‌های اصلی برای سازمان‌ها به دست آورده است.

در تئوری، یوتی‌ام (UTM) تکامل دیواره‌های آتش (فایروال‌های) سنتی به یک محصول امنیتی فراگیر که قادر به انجام وظایف امنیتی متعدد در داخل یک دستگاه است مانند دیواره آتش شبکه، جلوگیری از نفوذ شبکه و دروازه ضدویروس، ای‌وی (AV) و دروازه ضد هرزنامه، وی‌پی‌ان، فیلترینگ محتوا، حفظ تعادل بار می‌باشد.

UTM از چه اجزایی تشکیل شده است؟

در این قسمت برخی از قابلیت‌های درونی UTM را معرفی می‌نماییم:

  • فایروال شبکه
  • ضد هرزنامه یا anti-spam
  • آنتی ویروس
  • برنامه‌های ضد جاسوسی یا anti-spyware
  • دارای تشخیص نفوذ و پیشگیری
  • فیلتر کردن محتوا
  • پشتیبانی از پروتکل‌های NAT و VPN

قابلیت‌های سیستم‌های مدیریت یکپارچه تهدیدات

سیستم‌های مدیریت یکپارچه تهدیدات اغلب شامل چندین تکنولوژی امنیتی هستند که شامل موارد زیر می‌باشند:

  • سرویس‌های آنتی اسپم، حملات مبتنی بر ایمیل ورودی را از طریق اسکن «پروتکل ارسال ایمیل» بلاک یا تگ گذاری می‌کنند. فیلتر آنتی اسپم باعث می‌شود که کسب‌وکارها از سرورهای مبتنی بر بلاک اسپم استفاده کنند یا لیست‌های سفید و سیاه محلی مختص به خود را داشته باشند تا پیام‌های ایمیل را فیلتر نمایند. اسکن آنتی‌ویروس برای وب و ایمیل به این معنی است که دستگاه‌های UTM ترافیک ایمیل و اپلیکیشن‌های وب را برای بدافزار اسکن می‌کنند. برخی دیگر از سیستم‌های مدیریت یکپارچه تهدیداتسایر تهدیدات امنیتی در ترافیک اپلیکیشن­‌ها مثل سرویس‌های پیام‌رسان که هکرها برای انتشار بدافزار از آن استفاده می‌کنند را اسکن می‌کنند.
  • دستگاه‌هایمدیریت یکپارچه تهدیدات می‌توانند اپلیکیشن­‌های لیست سفید را نیز کنترل کنند، به این معنی که کدام اپلیکیشن و هرکدام چه زمانی اجازه استفاده و یا عدم استفاده را دارد. کنترل اپلیکیشن برای امنیت شبکه نیز مهم است به این دلیل که تعداد زیادی اپلیکیشن یا مخرب هستند یا شامل آسیب‌پذیری‌هایی هستند که حمله‌کنندگان می‌توانند به وسیله آن‌ها امنیت شبکه را در معرض خطر قرار دهند.
  • فایروال، قدیمی‌ترین و ابتدایی‌ترین دستگاه امنیت شبکه است. فایروال‌ها در حقیقت ارتباط بین هاست‌های داخل و خارج سازمان را با هدف کاهش یا جلوگیری از نفوذ به هاست‌های متصل به اینترنت و شبکه‌ها یا پروتکل‌های آسیب‌پذیر محدود می‌کنند.
  • تکنولوژی‌های تشخیص و جلوگیری از نفوذ (IDS/IPS)، حملات را از طریق فهمیدن اینکه حمله‌کننده چه زمانی در تلاش برای نفوذ به شبکه است، شناسایی می‌کنند تا از بروز این نوع حملات جلوگیری کنند. مؤثرترین دستگاه‌ها و سرویس‌های UTM این نوع تهدیدات امنیتی را با ترکیب روش‌هایی مثل تشخیص حملات از طریق سابقه رفتاری بدافزار و تشخیص از طریق آنومالی برای جلوگیری از حملات معروف و غیر معروف سایبری به کار می‌گیرند.
  • VPN در دستگاه‌ها و سرویس‌هایمدیریت یکپارچه تهدیدات نیز استفاده می‌شود. در حالی که اکثر کاربردهای دستگاه‌های امنیت شبکه برای کشف و توقف حملات است، VPN برای حفاظت از شبکه سازمان در برابر دست‌کاری یا شنود غیرمجاز بکار برده می‌شود.VPN  یک تونل حفاظت شده می‌سازد که فعالیت‌های شبکه از آن عبور می‌کنند. VPN می‌تواند به گونه‌ای پیکربندی شود که از طریق یک تونل، تمام ترافیک را از هاست‌ها به دستگاه مدیریت یکپارچه تهدیدات ارسال کند که باعث می‌شود تمامی بررسی‌های امنیتی به ترافیک اعمال شوند و تعداد رخدادهای امنیتی برای این دستگاه‌ها کاهش یابند.
  • فیلتر محتویات وب و URL می‌تواند به این صورت باشد که آیا یک درخواست وب یا URL مجاز است یا خیر. برخی از UTM‌ها از تکنیک‌های آنالیزی که می‌توانند وب‌سایت‌ها را برای تخطی از امنیت اسکن کنند، استفاده می‌کنند.

سیستم‌های مدیریت یکپارچه تهدیدات چگونه کار می‌کند؟

سیستم‌های UTM علاوه بر کنترل امنیت شبکه، حفاظت و دید بهتری را ارائه می‌دهند که پیچیدگی کار را نیز کاهش می‌دهند. سیستم‌های UTM اغلب این کار را از طریق چندین روش بازرسی انجام می‌دهند و چندین نوع تهدید را مرتفع می‌سازند.

این روش‌ها شامل:

بازرسی مبتنی بر جریان (Flow-based inspection) است که به آن stream-based inspection نیز می‌گویند، داده‌های نمونه وارد دستگاه UTM می‌شوند، سپس UTM تطبیق الگو می‌دهد تا محتویات مخرب را در جریان داده پیدا کند.

بازرسی مبتنی بر پروکسی (Proxy-based inspection) به عنوان یک پروکسی (نماینده) برای بازسازی محتویاتی که وارد دستگاه UTM می‌شوند، کار می‌کند، سپس یک بازرسی کامل از محتویات انجام می‌دهد تا تهدیدات امنیتی بالقوه را پیدا کند. اگر محتویات پاک باشند، دستگاه محتویات را برای کاربر ارسال می‌کند. اگر یک ویروس یا سایر تهدیدات امنیتی دیده شوند، دستگاه محتویات مشکوک را پاک می‌کند و سپس فایل یا صفحه وب را به کاربر ارسال می‌کند.

 

کنترل پهنای باند

 

غالب UTM ها این امکان را به مدیر شبکه می‌دهد که نحوه مصرف پهنای باند اینترنت را تعیین کند. تنظیمات QOS (Quality of Service) به آسانی صورت می‌گیرد. میزان پهنای باند را شما تعیین کرده و سپس Qos به‌طور هوشمند مناسب‌ترین نحوه مصرف را مشخص می‌کند. همچنین می‌توان برای اولویت‌بندی، سیاست‌های خاصی را بر اساس نوع ترافیک و درگاه‌ها تعریف کرد.

مزایای UTM

  • کاهش تعدد تجهیزات شبکه
  • راحتی نگهداری و بروز رسانی
  • مدیریت آسان‌تر
  • رفع مشکل آسان‌تر
  • چابکی در نصب و راه‌اندازی