شريط الأخبار

إدارة التهديدات الموحدة (UTM)

إدارة التهديدات الموحدة هي نهج لأمن المعلومات حيث يوفر تثبيت جهاز أو برنامج واحد وظائف أمان متعددة. يتناقض هذا مع الطريقة التقليدية المتمثلة في وجود حلول نقطية لكل وظيفة أمان.

ما هي إدارة التهديدات الموحدة؟
توفر إدارة التهديدات الموحدة (UTM) ميزات وخدمات أمان متعددة في جهاز واحد أو خدمة واحدة على الشبكة ، مما يحمي المستخدمين من التهديدات الأمنية بطريقة مبسطة. يتضمن UTM وظائف مثل مكافحة الفيروسات ومكافحة البريد العشوائي وتصفية المحتوى وتصفية الويب.

كيف تحمي UTM المستخدمين والشبكات؟
تواجه فرق تكنولوجيا المعلومات باستمرار التحدي المتمثل في حماية إنتاجية شركاتها وأصولها الرقمية من التهديدات المتطورة والمعقدة ، بما في ذلك هجمات البريد العشوائي والتصيد الاحتيالي والفيروسات وأحصنة طروادة والملفات المصابة ببرامج التجسس والوصول غير المعتمد إلى مواقع الويب والمحتوى غير المعتمد. عليهم مواجهة هذه التحديات بميزانيات وموارد محدودة. إن وجود عدة أجهزة منفصلة ، كل منها مصمم لأداء وظيفة متخصصة مثل تصفية البريد العشوائي أو تصفية محتوى الويب أو الحماية من الفيروسات لا يجعل هذه المهمة أسهل. بدلاً من ذلك ، فإنه يضيف إلى تكلفة وتعقيد إدارة الصناديق المتعددة وأنظمة التشغيل المتعددة.

UTM هو نظام واحد يوفر الإجابة على كل هذه التحديات وأكثر:

يقوم بتأمين الشبكة من الفيروسات أو البرامج الضارة أو المرفقات الضارة عن طريق مسح البيانات الواردة باستخدام الفحص العميق للحزم.
يمنع الهجمات قبل دخولها إلى الشبكة عن طريق فحص رؤوس الحزمة.
يمنع الوصول إلى مواقع الويب غير المرغوب فيها عن طريق تثبيت تصفية محسّنة للويب.
يوفر القدرة على التحديث تلقائيًا بآخر التحديثات الأمنية ، وتعريفات مكافحة الفيروسات ، والميزات الجديدة بحيث يكون الحد الأدنى من التدخل اليدوي مطلوبًا بعد الإعداد الأولي.
إنه يمكّن المسؤولين من إدارة مجموعة واسعة من وظائف الأمان باستخدام وحدة تحكم إدارية واحدة.
يوضح الشكل 1 كيفية نشر UTM في شبكة المؤسسة.

ما هي إدارة التهديدات الموحدة؟
تتضمن جدران حماية SRX Series Next Generation و vSRX Virtual Firewall أفضل أمان للمحتوى في فئته ضد البرامج الضارة والفيروسات وهجمات التصيد الاحتيالي ومحاولات التسلل والبريد العشوائي والتهديدات الأخرى من خلال إدارة موحدة للتهديدات والحماية من الهجمات على مستوى الشبكة والهجمات على مستوى التطبيقات ، والهجمات القائمة على المحتوى. تشمل المكونات المتوفرة في أنظمة UTM المختلفة ما يلي:

مكافحة البريد الإلكتروني العشوائي – يقوم بتمييز أو حظر حركة مرور البريد الإلكتروني غير المرغوب فيه عن طريق مسح حركة مرور البريد الإلكتروني الواردة والصادرة عبر SMTP. تسمح لك تصفية مكافحة البريد العشوائي باستخدام كل من قائمة حظر البريد العشوائي المستندة إلى الخادم (SBL) لجهة خارجية وإنشاء قوائم بيضاء وسوداء محلية بشكل اختياري للتصفية ضد رسائل البريد الإلكتروني.
مكافحة الفيروسات – يستخدم محرك فحص وقواعد بيانات توقيع الفيروسات للحماية من الملفات المصابة بالفيروسات والديدان وأحصنة طروادة وبرامج التجسس والبرامج الضارة الأخرى عبر بروتوكولات POP3 HTTP و SMTP و IMAP و FTP. باستخدام Juniper Networks ATP ، يمكنك الجمع بين الاكتشاف التقليدي القائم على التوقيع وأحدث تقنيات مكافحة البرامج الضارة لاكتشاف التهديدات والتخفيف من حدتها.
تصفية المحتوى – توفر وظيفة منع فقدان البيانات الأساسية. تقوم تصفية المحتوى بتصفية حركة المرور بناءً على نوع MIME وامتداد الملف وأوامر البروتوكول. يمكنك أيضًا استخدام وحدة تصفية المحتوى لمنع ActiveX و Java Applets وأنواع المحتوى الأخرى. لا تتطلب تصفية المحتوى ترخيصًا منفصلاً.
تصفية الويب – توفر إمكانية تصفية عناوين URL باستخدام إما خادم Websense المحلي أو خادم SurfControl المستند إلى الإنترنت. تعد تصفية الويب أمرًا بالغ الأهمية كخدمة لتتبع الإنتاجية وسلوك مستخدم الشركة.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com