مدیریت وب و اینترنت
مدیریت یکپارچه تهدیدات (Unified Threat Management) یا بهطور خلاصه UTM نوعی سختافزار شبکه، سرویس ابری یا Virtual Appliance(یک ماشین مجازی) است که کسبوکارها را از تهدیدات امنیتی از طریق ترکیب و یکپارچهسازی چندین سرویس و ویژگی امنیتی، حفاظت میکند.
دستگاههای مدیریت یکپارچه تهدیدات (UTM) اغلب اوقات به عنوان اپلاینسهای امنیت شبکه دستهبندی میشوند و میتوانند از شبکهها در برابر تهدیدات امنیتی ترکیبی شامل حملات بدافزاری و حملاتی که بهصورت همزمان چندین قسمت شبکه را هدف میگیرند، محافظت کنند.
مدیریت تهدید یکپارچه از سال ۲۰۰۴ پول گستردهای را به عنوان راهحل شاهراه دفاعی شبکههای اصلی برای سازمانها به دست آورده است.
در تئوری، یوتیام (UTM) تکامل دیوارههای آتش (فایروالهای) سنتی به یک محصول امنیتی فراگیر که قادر به انجام وظایف امنیتی متعدد در داخل یک دستگاه است مانند دیواره آتش شبکه، جلوگیری از نفوذ شبکه و دروازه ضدویروس، ایوی (AV) و دروازه ضد هرزنامه، ویپیان، فیلترینگ محتوا، حفظ تعادل بار میباشد.
UTM از چه اجزایی تشکیل شده است؟
در این قسمت برخی از قابلیتهای درونی UTM را معرفی مینماییم:
- فایروال شبکه
- ضد هرزنامه یا anti-spam
- آنتی ویروس
- برنامههای ضد جاسوسی یا anti-spyware
- دارای تشخیص نفوذ و پیشگیری
- فیلتر کردن محتوا
- پشتیبانی از پروتکلهای NAT و VPN
قابلیتهای سیستمهای مدیریت یکپارچه تهدیدات
سیستمهای مدیریت یکپارچه تهدیدات اغلب شامل چندین تکنولوژی امنیتی هستند که شامل موارد زیر میباشند:
- سرویسهای آنتی اسپم، حملات مبتنی بر ایمیل ورودی را از طریق اسکن «پروتکل ارسال ایمیل» بلاک یا تگ گذاری میکنند. فیلتر آنتی اسپم باعث میشود که کسبوکارها از سرورهای مبتنی بر بلاک اسپم استفاده کنند یا لیستهای سفید و سیاه محلی مختص به خود را داشته باشند تا پیامهای ایمیل را فیلتر نمایند. اسکن آنتیویروس برای وب و ایمیل به این معنی است که دستگاههای UTM ترافیک ایمیل و اپلیکیشنهای وب را برای بدافزار اسکن میکنند. برخی دیگر از سیستمهای مدیریت یکپارچه تهدیداتسایر تهدیدات امنیتی در ترافیک اپلیکیشنها مثل سرویسهای پیامرسان که هکرها برای انتشار بدافزار از آن استفاده میکنند را اسکن میکنند.
- دستگاههایمدیریت یکپارچه تهدیدات میتوانند اپلیکیشنهای لیست سفید را نیز کنترل کنند، به این معنی که کدام اپلیکیشن و هرکدام چه زمانی اجازه استفاده و یا عدم استفاده را دارد. کنترل اپلیکیشن برای امنیت شبکه نیز مهم است به این دلیل که تعداد زیادی اپلیکیشن یا مخرب هستند یا شامل آسیبپذیریهایی هستند که حملهکنندگان میتوانند به وسیله آنها امنیت شبکه را در معرض خطر قرار دهند.
- فایروال، قدیمیترین و ابتداییترین دستگاه امنیت شبکه است. فایروالها در حقیقت ارتباط بین هاستهای داخل و خارج سازمان را با هدف کاهش یا جلوگیری از نفوذ به هاستهای متصل به اینترنت و شبکهها یا پروتکلهای آسیبپذیر محدود میکنند.
- تکنولوژیهای تشخیص و جلوگیری از نفوذ (IDS/IPS)، حملات را از طریق فهمیدن اینکه حملهکننده چه زمانی در تلاش برای نفوذ به شبکه است، شناسایی میکنند تا از بروز این نوع حملات جلوگیری کنند. مؤثرترین دستگاهها و سرویسهای UTM این نوع تهدیدات امنیتی را با ترکیب روشهایی مثل تشخیص حملات از طریق سابقه رفتاری بدافزار و تشخیص از طریق آنومالی برای جلوگیری از حملات معروف و غیر معروف سایبری به کار میگیرند.
- VPN در دستگاهها و سرویسهایمدیریت یکپارچه تهدیدات نیز استفاده میشود. در حالی که اکثر کاربردهای دستگاههای امنیت شبکه برای کشف و توقف حملات است، VPN برای حفاظت از شبکه سازمان در برابر دستکاری یا شنود غیرمجاز بکار برده میشود.VPN یک تونل حفاظت شده میسازد که فعالیتهای شبکه از آن عبور میکنند. VPN میتواند به گونهای پیکربندی شود که از طریق یک تونل، تمام ترافیک را از هاستها به دستگاه مدیریت یکپارچه تهدیدات ارسال کند که باعث میشود تمامی بررسیهای امنیتی به ترافیک اعمال شوند و تعداد رخدادهای امنیتی برای این دستگاهها کاهش یابند.
- فیلتر محتویات وب و URL میتواند به این صورت باشد که آیا یک درخواست وب یا URL مجاز است یا خیر. برخی از UTMها از تکنیکهای آنالیزی که میتوانند وبسایتها را برای تخطی از امنیت اسکن کنند، استفاده میکنند.
سیستمهای مدیریت یکپارچه تهدیدات چگونه کار میکند؟
سیستمهای UTM علاوه بر کنترل امنیت شبکه، حفاظت و دید بهتری را ارائه میدهند که پیچیدگی کار را نیز کاهش میدهند. سیستمهای UTM اغلب این کار را از طریق چندین روش بازرسی انجام میدهند و چندین نوع تهدید را مرتفع میسازند.
این روشها شامل:
بازرسی مبتنی بر جریان (Flow-based inspection) است که به آن stream-based inspection نیز میگویند، دادههای نمونه وارد دستگاه UTM میشوند، سپس UTM تطبیق الگو میدهد تا محتویات مخرب را در جریان داده پیدا کند.
بازرسی مبتنی بر پروکسی (Proxy-based inspection) به عنوان یک پروکسی (نماینده) برای بازسازی محتویاتی که وارد دستگاه UTM میشوند، کار میکند، سپس یک بازرسی کامل از محتویات انجام میدهد تا تهدیدات امنیتی بالقوه را پیدا کند. اگر محتویات پاک باشند، دستگاه محتویات را برای کاربر ارسال میکند. اگر یک ویروس یا سایر تهدیدات امنیتی دیده شوند، دستگاه محتویات مشکوک را پاک میکند و سپس فایل یا صفحه وب را به کاربر ارسال میکند.
کنترل پهنای باند
غالب UTM ها این امکان را به مدیر شبکه میدهد که نحوه مصرف پهنای باند اینترنت را تعیین کند. تنظیمات QOS (Quality of Service) به آسانی صورت میگیرد. میزان پهنای باند را شما تعیین کرده و سپس Qos بهطور هوشمند مناسبترین نحوه مصرف را مشخص میکند. همچنین میتوان برای اولویتبندی، سیاستهای خاصی را بر اساس نوع ترافیک و درگاهها تعریف کرد.
مزایای UTM
- کاهش تعدد تجهیزات شبکه
- راحتی نگهداری و بروز رسانی
- مدیریت آسانتر
- رفع مشکل آسانتر
- چابکی در نصب و راهاندازی