• +39 340 3331900
  • paolo.romani@gmail.com

UTM (Unified Threat Management)

E’ l’evoluzione del tradizionale Firewall, che accentra in un unico apparato una suite di servizi di sicurezza: network firewall, network intrusion prevention, gateway antivirus, gateway antispam, VPN, content filtering, load balance, data leak prevention. I Firewall tradizionali lavorano fino al livello di Networking, mentre gli UTM arrivano fino al livello Applicativo (riferimento alla pila ISO/OSI).

Prima dell’avvento dell’UTM, le aziende utilizzavano un sistema distribuito comprendente: firewall, antispam, antivirus, intrusion  prevention, etc. Il vantaggio dell’architettura distribuita è avere differenti appliance dedicati. Lo svantaggio sono i costi elevati per l’implementazione ma soprattutto per la loro gestione.

Utilizzando un UTM possiamo unire tutti i servizi in un unico appliance, e diminuire sia i costi d’implementazione sia, soprattutto, quelli di gestione.

Sarà possibile utilizzarlo anche in trasparent mode: a valle di un firewall, a protezione di una singola sezione di rete oppure per un singolo nodo.

La soluzione offerta copre una vasta gamma di servizi:

URL Filtering – E’ un filtro dei contenuti Web per migliorare l’utilizzo del canale internet nella propria organizzazione. Aiuta a difendere le aziende da un uso improprio del Web e aiuta a bloccare l’accesso ai siti in base all’URL, all’ora del giorno e dal tipo di utente.

Anti-Spam – E’ un filtro perimetrale del traffico Email, atto a limitarne quello inutile e dannoso. Basato sia su una lista di distribuzione sia su una lista editabile per singola esigenza del cliente.

Anti Virus – E’ un filtro perimetrale del traffico in ingresso e uscita, che integra il sistema già installato sui pc. E’ finalizzato alla ricerca di codice malevolo, annidato nei file, Email o traffico Web.

IPS (Intrusion Protection System ) –Sono stati sviluppati per impedire ad un programma non autorizzato di entrare in esecuzione. La tecnologia “Intrusion prevention” spesso viene considerata come un’estensione della tecnologia intrusion detection (IDS) sebbene sia più simile ad una lista di controllo degli accessi di un firewall. E’ un sistema di tracciamento dei tentativi d’accesso indesiderati, con la possibilità di bloccarli e registrare i tentativi d’accesso.

LAN Check – Controllo dell’occupazione della banda basato sui protocolli, con la possibilità di bloccare applicazione quali le chat, emule, skype, etc. E’ possibile anche limitarne l’impiego di banda, fissando un tetto massimo (es. 10kbps)

Controllo applicativo – Servizio di controllo basato sul riconoscimento dell’applicazione che genera il traffico e non sulle porte o il protocollo che utilizza.

DLP (Data Leakage Prevention)Utilizzato per prevenire la perdita di dati, o l’invio di contenuti non adatti alle politiche aziendali.

Ottimizzazione WAN – E’ possibile configurare l’UTM per migliorare lo scambio di pacchetti nella rete, limitando quelli ridondanti. Riduce i requisiti in termini di grandezza di banda e risorse server e migliora l’operatività degli utenti.

Ispezione SSL – E’ possibile ispezionare anche le comunicazioni cifrate, innalzando il livello di sicurezza.

ISP Redundancy – In caso di più linee internet è possibile configurare l’appliance per utilizzarne una primaria e una di backup, oppure contemporaneamente.

Traffic Shaping – E’ la possibilità di suddividere la banda, specificando l’impiego massimo per singolo protocollo o servizio.

 

You must be logged in to post a comment