UTM, czyli ochrona sieci z szybkim raportowaniem

  • Materiał partnera
opublikowano: 24-09-2019, 16:23

MICHAŁ JURCZAK
Product Manager, Veracomp

Stworzenie bezpiecznego środowiska pracy jest jednym z podstawowych elementów, o które powinien zadbać każdy pracodawca. Z jednej strony obligują go do tego przepisy unijne (GDPR),z drugiej — w dobie powszechnego dostępu do internetu i przenikania się pracy z życiem prywatnym — należy zatroszczyć się o to, by dane firmowe nie były zagrożone, a pracownicy czuli się bezpiecznie bez względu na miejsce, z którego aktualnie pracują.

Taki stan rzeczy można zapewnić bez czasochłonnych wdrożeń, kosztownych inwestycji i konieczności szkolenia personelu. Jednym z najbardziej popularnych rozwiązań bezpieczeństwa sieciowego jest tzw. UTM (z ang. Unified Threat Management), czyli rozwiązanie, które integruje w jednym urządzeniu wiele różnych systemów bezpieczeństwa. Pozwala to na łatwe i szybkie wdrożenie oraz zapewnia prostotę zarządzania, dostarczając przy tym szeroki pakiet usług, takich jak system zapobiegania włamaniom (IPS), kontrola aplikacji, blokowanie i filtrowanie stron, anty-spam czy antywirus.

Według najnowszego raportu „Magic Quadrant for Unified Threat Management” przygotowanego przez Gartnera, jednym z najbardziej zaawansowanych technologicznie przedstawicieli tego segmentu jest WatchGuard Firebox. Model ten wymienione wyżej moduły rozbudowuje również o najnowocześniejsze zabezpieczenia związane ze sztuczną inteligencją i uczeniem maszynowym, dzięki czemu zapewnia ochronę przed nieznanymi i ewoluującymi zagrożeniami typu zero-day.

Dodatkowo gwarantuje proste i intuicyjne raportowanie wszelkich zagrożeń wraz z pełną widocznością tego, co dzieje się w sieci. W ten sposób rozwiązanie ułatwia podejmowanie decyzji biznesowych mających wpływ na organizację, np. poprzez blokowanie użytkownikom dostępu do niepożądanych stron czy aplikacji.

Często wykorzystywanym sposobem jest również łączenie dwóch urządzeń UTM w klaster wysokiej dostępności. Takie rozwiązanie zapewnia redundancję sprzętu i eliminuje ryzyko związane z ewentualnymi awariami. To wszystko sprawia, że firma może zabezpieczyć się przed najczęstszymi rodzajami ataków w zasadzie z godziny na godzinę, bez ponoszenia dużych wydatków. 

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Materiał partnera

Polecane

Inspiracje Pulsu Biznesu