扫一扫
关注微信公众号
物联网
UTM嫩芽——5款UTM产品横向比较评测4
作为UTM产品,它既要实现常规的网络层安全(例如防火墙功能),又要求高速地处理应用层安全防御(如病毒与蠕虫扫描),所以技术上比一般的单项产品要求高。
09-14
UTM嫩芽——5款UTM产品横向比较评测5
各UTM厂商都需要制订针对国内无线网络的更为行之有效的安全解决方案。
09-14
UTM嫩芽——5款UTM产品横向比较评测6
在本次测试中,我们从用户实际应用角度出发,考察百兆级UTM产品在一个人数规模在100~500人之间的中小型企业的综合防护能力。
09-14
UTM嫩芽——5款UTM产品横向比较评测7
在本项测试中,我们采用业界普遍认可的思博伦通信公司的Avalanche 2500和Reflector 2500专业测试仪器,以及Avalanche 7.50配套性能测试软件。考察UTM...
09-14
UTM嫩芽——5款UTM产品横向比较评测8
在本项测试中,我们主要考察UTM部署模式是否支持桥、路由和混合模式,NAT功能实现的完善程度以及策略描述的能力,带宽管理能力和VPN的支持能力。
09-14
UTM嫩芽——5款UTM产品横向比较评测9
在实际测试中,UTM产品中包含的入侵检测和杀毒模块无法与专业的IPS和防毒墙相提并论,很多恶意事件,参测的UTM产品都无法做出正确的识别、响应。
09-14
UTM的功能模块
如何选购适用的UTM设备,一般而言,应做可接受的价格对多个不同品牌分析比较,找到更多的功能和更优的性能。并且该设备在目前或未来1~2年内能够得到使用。
09-14
UTM的平衡曲线——浅析统一威胁管理设备性能与功能的匹配问题(1)
本文分析了统一威胁管理设备性能与功能的匹配问题。
09-14
UTM部署网络安全的优势
依靠单一防火墙防范各种攻击已成为历史,这需要一个全面的安全应对机制,而统一威胁管理(UTM)正是为应对这一网络安全状况出现了。
09-14
挑选UTM有学问
随着各种安全技术的不断发展与融合,用户在具体挑选UTM的时候,还是需要注意一些细节问题。
09-14
深信服构建UTM安全网络
深信服发布的M5000系列100M/1000M UTM,不仅涵盖了大中小企业的不同需求,而且能够为企业提供更强的安全特性。
09-14
神州数码DCFW-1800S/E-UTM统一威胁管理系统
下面向大家介绍神州数码DCFW-1800S/E-UTM统一威胁管理系统。
09-14
追踪传统安全厂商向UTM市场行驶的航迹
随着安全领域的技术、产品和方案的融合性与互补性,传统的单一安全方案将会受到挑战,因为将会有越来越多的用户选择综合性的安全解决方案,其中统一威胁...
09-14
关注四大安全看点(下篇)
从全球范围看,国外企业界的安全热门,还有“虚拟化的安全架构”以及“多因子认证的大规模商用”。有安全专家表示,这两个领域将成为接下来一个时期内安...
09-14
练就UTM的金刚不坏之身
UTM 的价值在于简化管理,即以最精简的单一设备来得到企业所需要的网络管理水平,并具有快速迁移、集中管理、节省成本的优势。
09-14
UTM构筑企业安全网络解决方案(1)
本文向大家介绍UTM构筑企业安全网络解决方案。
09-14
模块化是唯一出路么?
业界的看法是,只有那些拥有或者希望拥有全线安全产品的厂商,才需要青睐模块化技术。
09-14
信誉技术改变安全思路
信誉技术改变了传统安全重视“解决问题”的思路,而“预防问题”已经成为了今年的看点。
09-14
邮件变形:强大性能与严格控制的代表
从最早的反垃圾邮件设备、网络防毒墙彼此独立,到慢慢融合成为邮件安全网关,再到进一步整合进入UTM,经历了至少五年的过程。但眼下这个整合过程,也似乎...
09-14
网关变形:多重过滤与性能杀手的代表
目前一些安全厂商甚至在自己的防火墙中都集成了URL过滤技术,大家普遍认为将包含潜在威胁的网站拦截在外是保障上网安全的有效方式之一。
09-14
控制变形:上网行为管理越发细化
上网行为管理任属于应用层安全的一部分。如前所述,这对于UTM的系统性能影响是比较大的。因此将这部分功能模块独立出来,并添加额外功能形成专门的访问控...
09-14
集成变形:UTM的二条出路
随着安全威胁的不断变化,越来越多的安全模块表现出了分离主义倾向,这对于传统的UTM也提出了挑战。为了解决这个问题,UTM有二条出路可走。
09-14
关注“实际”的性能测试?
下面提供用户两个软件测试窍门供读者参考。
09-14
防火墙真的已经没有用武之地了么?
现在,UTM、内容安全等成为了今天信息安全的新名词,在这样的大背景下,防火墙究竟应该是什么样子的呢?什么才是防火墙的立身之本呢?
09-14
进化中的Web应用防火墙
Web应用防火墙可检测应用程序异常情况和敏感数据(如信用卡和社会保险号等)是否正被窃取,并阻断攻击或隐蔽敏感数据。
09-14