1.2 UTM的来源与定义
UTM(Unified Security Gateway)的概念最早出现在2002年,当时由于混合网络威胁的出现,为了满足用户对防火墙、IDS、VPN、防病毒等产品的集中部署与管理需求,一些安全厂商提出将多种安全技术整合在同一个产品中,这便是UTM的雏形。2004年,IDC正式提出了UTM的概念。
UTM的出现就是为了彻底解决网络边界存在的安全问题,将多种安全防护功能整合到统一的硬件平台上,进行统一的部署和管理。UTM的出现有以下三个方面的重要意义:
首先,在理论层面,它通过对各种安全理论的整合,构建起一个全新的网络安全理念;
其次,在方案层面,它要求将尽可能多的安全解决方案整合到一起,构筑智能型的立体防护体系;
再次,在技术层面,它通过对诸多安全技术与产品的全面整合,为信息网络提供全面动态的安全防护体系。
作为一个安全网关设备,UTM包含三个要素:面对的威胁、处理的方式和达成的目标。
· 面对的威胁
UTM部署在网络边界的位置,针对2~7层所有种类的威胁,威胁的分类在前述的1.1.2节中已经有系统阐述,包括对网络自身与应用系统进行破坏的威胁、利用网络进行非法活动的威胁和网络资源滥用的威胁三类。
· 处理的方式
UTM是对传统防护手段的整合和升华,是建立在原有安全网关设备基础之上的,拥有防火墙、入侵防御(IPS)、防病毒(AV)、VPN、内容过滤、反垃圾邮件等多种功能,这些技术处理方式仍然是UTM的基础,但这些处理方式不再各自为战,需要在统一的安全策略下相互配合,协同工作。
· 达成的目标
UTM设备保护的是网络,能精确识别所有的威胁,根据相应策略进行控制,或限速、或限流、或阻断,保持网络畅通,业务正常运转是最好的结果;同时,UTM整合多种安全能力后,仍然需要保持比较高的性能,因此性能不能有明显下降;此外,管理方便、配置简单当然也是UTM类设备要达成的目标之一。
因此,UTM定义为:通过安全策略的统一部署,融合多种安全能力,针对对网络自身与应用系统进行破坏、利用网络进行非法活动、网络资源滥用等威胁,实现精确防控的高可靠、高性能、易管理的网关安全设备,如图1-5所示。
图1-5 UTM定义
从UTM的定义中可以看出,UTM既提出了系统化的解决方式,又给出了明确的目标和设备属性,同时也涵盖了更加深远的逻辑范畴。