扫一扫
关注微信公众号
网络安全
ZyWALL UTM领跑信息安全(1)
当前,绝大多数企业的状况是,大家还在使用功能单一的安全设备,我们称之为STM(单一威胁管理)。比如,防火墙、VPN网关、防毒墙、入侵侦测设备等等。各...
01-01
UTM解决安全管理难题
目前客户需要的不是一堆用途各异的孤立设备。而是一个连贯的安全平台,并且能够提供防火墙、内容过滤、边缘杀毒和虚拟专用网等技术,中央控管是其中的核心。
09-26
UTM设备的优缺点
将多种安全功能整合在同一产品当中能够让这些功能组成统一的整体发挥作用,相比于单个功能的累加功效更强,颇有一加一大于二的意味。现在很多组织特别是...
09-26
追求UTM性能下降的幅度最小
为了追求UTM性能下降的幅度最小,各厂商往往会在技术上进行一定程度的创新。在目前的技术条件下,想要往UTM的线速上靠拢,主要有两种方案:第一,依靠软...
09-26
UTM的性能损失
UTM的性能损失问题在全世界都不是秘密。根据美国《Network World》的调查,几乎100%的用户都对UTM性能下降的问题表示关注,其中有近半数的用户对于超过5...
09-26
网络菜鸟进修高阶网管:巧用Safe@Office UTM设备
现在面对中小企业市场推出的Safe@Office UTM系列设备,使中低端用户也能以其可以承受的价格享受到全球首屈一指的互联网安全解决方案,与全球财富500强企...
09-20
网改要重视网络安全及解决方案
网络改造对企业的网络来说是一个契机,我们应重视安全建设升级及新安全问题的防范。
09-18
UTM的新方向—从高性能IPS实现安全整合说起
随着Hi-End级IPS设备的崛起,将所有安全功能集成在IPS中的设想已经成为现实。
09-15
网络安防全能卫士 打造8合1 UTM新时代
ZyWALL 5 UTM作为一款面对中小企业的UTM(统一威胁管理)网络安全产品,融合了全面的安全特性和悉心的人性化配置,不仅将防火墙、防病毒、反垃圾邮件、...
09-15
UTM衍生品过多引发技术纷争
UTM是统一威胁管理(UnifiedThreatManagement)的缩写,最早由FortiNet公司提出。后由著名的市场研究机构IDC首度为统一威胁管理提出明确定义,具体定义如下...
09-15
深入解析UTM 让企业安全不再堪忧(1)
随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安...
09-05
专家看点:IDS的缺陷 成就了IPS的发展
随着核心应用业务逐渐网络化,网络安全成为企业网络管理人员最急需解决的问题,“系统入侵”目前是威胁企业网络信息安全的首要元凶,系统漏洞屡被攻击,...
08-18
浅析传统防火墙存在的五大不足之处
据专家统计,目前70%的攻击是发生在应用层,而不是网络层,对于这类攻击,传统网络防火墙的防护效果,并不太理想,传统的网络防火墙,存在着五大不足之处。
08-03
Web应用防火墙为修补攻击争取时间
在适当的位置安装Web应用防火墙意味着可以拥有一个缓冲时间来根据自己的计划来修补受到的攻击,这和匆忙去修改导致应用停止的攻击或者为开发人员和测试人...
07-27
思科PIX防火墙设置详解(1)
思科PIX防火墙可以保护各种网络。有用于小型家庭网络的PIX防火墙,也有用于大型园区或者企业网络的PIX防火墙。在本文的例子中,我们将设置一种PIX 501型...
07-06
配置实例:如何配置Cisco pix实现VPN访问
本文详细介绍了配置实例.
07-06
Cisco IOS防火墙的安全规则和配置方案
本文主要介绍地址转换和访问控制两种安全网关服务,利用cisco路由器对ISDN拨号上网做安全规则设置。试验环境是一台有fir ewall版本IOS的cisco2621路由器...
07-05
理解Cisco Secure PIX Firewall上的alias命令
07-05
配置带有NAT的PIX实现IPSec VPN连接
07-04
路由器典型防火墙设置
07-04
Cisco防火墙的安装流程
Cisco防火墙的安装流程
07-04
关于PIX的配置及注解完全手册(1)
关于PIX的配置及注解完全手册
07-04
PIX与VPN client的pre-shared key互连
07-04
完整的pix525配置
07-04
PIX Alias命令的用法
07-03