34
UTM ول ص ح م ط س و ت ی ک ی ن رو کت ل ا دات هدی ت ه! ارچ! ی ک ی ت ی ر ی مد ی ن وا ض ر0 ن س ح م رود ه ا8 ش ی عت ن ص گاه8 ش ن ر، دا ی و یD مت ی کا س د ی ه م کده8 ش ن ی دا م ل ع تO ئ هت ور عص ده ی چ!کً اU یV نر ق ت عات لا ط ا ا^ وري ن ف رU تV ی یb تU ی م هاي حل ه را ده ار ا ف ن س ا0 دونU ی ی ن و ی ک ع م واU ج اداره ا کهU ح ن^ ا ار، ت8 س هداU ت ی، ک ی ن رو کت ل ا ارتU ح ن ی، ک ی ن رو کت ل ا ت ل دو0 ون! ج ی م ی ه ا ف م رشد و مت رu ظ نU ن0 ن مک م ر ت غ هU ب0 ن ت چ !ردا ی ت ئ م ه ، ا ت س ها مت و ک چ ی صل ا ردهايU هت ء را رU ج ی ک ی ن رو کت ل ا کداري ی اU و ی8 ش ور م^ ا ردد گ ی م0 ان مای ن8 شV یD ی ار8 شV ی ی عات لا ط ا ت ئ مت وع ا ض و م. ري ی و یD مت کا هاي کهU ی8 س ت ئ مت ا اري ر قرU ید دررU یکار ی ی ت ت ی م ا ولات حص م ی ار کV یروال ی ا ی ف کل ور هطU ت ت س ا. ه ت8 س دا ادي ی ر رات تV ی غ ت ول حص م0 ن ی ر ا م ع ول ط در هاي لروا ی ا ف ي8 ور ل و ی ک ی ل ی ل د0 ن می ه هU ب ت س ا. ت س وده اU ت هاي کU ی8 س دات هدی ت در د دیU چ هاي ه د ولد ای ت ل ی ل ه دU ر ب ت8 شV ی ی رات تV ی غ ت0 ن ی ا. 0 ن ی در ا ود8 ش ی ف ر معروال ی ا د ف ی ل و ت در ي8 ور ل و ی ک ی0 ن ی ر ی ر ت چ د که ا8 واهد ش ج8 لاش ی اله ف م. که ي8 ور ل و ی ک ی0 ن ی ا د ی ک ی م رل ت' ی ک را هاي کU ی8 س دات هدی ت ی ار لف ن ح م وح سط ود،8 ش میUTM ول حص م د ی ل و ت هU ر بU ن م ود8 ش ي ور ر م ا هاي لروا ی ا ف0 ن ی ر گ ی اU ده چ ی ن^ ل ا د شا ن! چ ا ود ی8 ش می ی تV تU ی8 سV یD ی و. UTM دي ی کل مات کل، : ک ی ف را ی وايb ی ح م ت ئ متروال، ا ی ا که، فU ی8 س ت ئ مت اArchive of SID www.SID.ir 1 دمه ف مU تU چ و م، U وت ق ت ر ط ط ار اU ی ن ار اري ر قرU ی ه و ت8 س گد هاي ل ی شا ط ور8 ش ک در عات لا طدل ا اU ی ن اي ض ف ده ار ا ف ن س ا8 رش شت گ8 ش ن ا ر ق ا ت س ده ا ردی گ ده دی! ی0 ن ی ه اU ی ب ع ما یU چ ا ف ل ن ح م ادهاي ه ت ی گ یسU ن و وا عات لا ط ا ا^ وري ن ف ري گت کارU ب. ا^ وري ن ف0 ضان ص ح ت م د، ردی گ ر ه اu ها ط ت ما د و شار را ق ی ا ص و ص خ م ی ر ج هU ب رض ع ت وض ص خ ها در ت ن را گ ی ی ار خرU ی که ی ن ما ر ار عات لا ط ا

تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

UTM مدیریتیکپارچه تهدیدات الکترونیکی توسطمحصول

محسن رضوانیعضور هیئت علمی دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شاهرود

چکیدهً از آنجا که اداره جوامع کنونی بدون استفاده از راهحلهاي مبتنیبر فنآوري اطالعات تقریبا

غیرممکن بنظر میرسد و مفاهیمی چون دولت الکترونیکی، تجارت الکترونیکی، بهداشت،آموزش و بانکداري الکترونیکی جزء راهبردهاي اصلی حکومتهاست، اهمیت پرداختن به

.موضوع امنیت اطالعات بیشاز پیش نمایان میگردد بهطور کلی فایروال یکی از محصوالت امنیتی پرکاربرد در برقراري امنیت شبکههاي

کامپیوتريبه همین دلیل تکنولوژي فایروالهاي در طول عمر این محصول تغییرات زیادي داشته. استدر این. این تغییرات بیشتر به دلیل تولد ایدههاي جدید در تهدیدات شبکهاي بوده است. است

این تکنولوژي. مقاله تالش خواهد شد که اخیرترین تکنولوژي در تولید فایروال معرفی شودکه

منجر به تولید محصول UTMمیشود، سطوح مختلفی از تهدیدات شبکهاي را کنترل میکند .و پیشبینی میشود تا چند سال آینده جایگزین فایروالهاي امروزي شود

UTM امنیت شبکه، فایروال، امنیت محتواي ترافیک: ، کلمات کلیديArchive of SID

www.SID.irمقدمه 1

گسترش استفاده از فضاي تبادل اطالعات در کشور طی سالهاي گذشته و برقراري ارتباطاز طریق وب، موجب افزایش

.بکارگیري فنآوري اطالعات و وابستگی نهادهاي مختلف اجتماعی به این پدیده گردیده است از زمانیکه برخی از نگرانیها در خصوص تعرض به حریم خصوصی افراد و سازمانها ظاهر

گردید، متخصصان فنآوري اطالعات جهت جلوگیري از این تهدیدات و حمایت از اطالعات خصوصی بنگاهها، افراد و دستگاههاي

مختلف تالشهاي ارزشمندي را.ساماندهی نمودند تا فضاي اعتماد به تبادالت الکترونیکی دچار آسیب کمتري شود

تولید محصوالت مختلف امنیتی اعم از تجهیزات سختافزاري و ICTارائه راهکارها و تدوین ،نرمافزارها در حوزههاي گوناگون

سیاستهاي خرد و کالن جهت صیانت از فضاي تبادل اطالعات، تربیت نیروهاي مختصص بهمنظور حفاطت از شبکههاي

تبادل اطالعات همچنین ایجاد آمادگی در برابر حوادث ناشی از تهدیدات ITدر صحنه الکترونیکی، همگام با پیشرفت دانش

در این میان همزمان با رشد و توسعه انواع. دنیاي دیجیتال نمود بیشتري پیدا کردندآسیبپذیريها در سیستمهاي رایانهاي،

.تکنولوژي در راستاي محافظت از این سیستمهاي نیز ارتقاء یافتهاند این رویکرد. رویکرد جدید تهدیدات الکترونیکی عموماً براساس تهدید بر محتوا تلقی میشود

بیشتر به دلیل حضور تجهیزات بدیهی است که امنیت در الیههاي باال،. امنیتی پایینتر از الیه محتوا صورت گرفته است

مخصوصاًدر محتوا بسیار پیچیده بر این اساس. است و البته باالترین سطح امنیت سازمان نیر امنیت در سطح محتوا میباشد

تکنولوژي تجهیزات امنیتی نیز باید به سمت محافظت از تهدیدات UTMاخیرترین ایده در تجهیزات امنیتی است که تالش

تکنولوژي. محتوایی حرکت کنند این تکنولوژي به عنوان نسل جدید از. میکند امنیت سازمان را تا سطح محتوا حفظ نماید

محصوالت فایروال منظور میشود و

Page 2: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

پیشبینی میشود UTM 1بهعنوان محصول امنیتی ضروري در سازمانها جایگزین فایروال شود [ که در آینده نزدیک، محصول

2[ و . در این UTMبراین اساس در ادامه این . معرفی شده و مزایا و معایب آن برشمرده شود

مقاله تالش خواهد شد که محصول مستند، و در بخش دوم ضمن بیان نیازمنديهاي UTMضرورت وجود این تکنولوژي بررسی ،

امنیتی محصول فایروال و معماري و 3در بخش . میشود UTMدر پایان نتیجهگیري و جمعبندي . شرح داده میشود

مکانیسمهاي امنیتی محصوالت.ارائه میشود

تکنولوژي فایروال و نیازمنديهاي جدید 2تهدیدات محتمل سیستمهاي رایانهاي 1-2

به منظور مقابله با تهدیداتی که حوزههاي مختلف فنآوري اطالعات ممکن است با آنها مواجهباشد، شناخت نوع تهدید بدیهی است سیستم یکپارچه مقابله با تهدیدات باید بصورت مشخص. ضروري به نظر میرسد

انواع مورد نظر را پوشش داده و.راهکارهاي پیشنهادي را ارائه نماید

:انواع حمالت و تهدیدات را میتوان به صورت زیر دستهبندي نمودحمالت تخریب سرویس

حمله از طریق برنامه مخرب حمله انسانی و فیزیکی

در این. در هر یک از دسته حمالت فوق، فعالیتهاي متفاوتی از سوي مخربین قابل انجام استبخش فهرستی از این فعالیتها

.بیان میشوندArchive of SID

www.SID.irحمالت تخریب سرویس 1-1-2

در این نوع حمله، مهاجم تالش مینماید تا دسترسی منابع رایانه توسط سایر کاربران رابراي دستیابی به این. ناممکن سازد

هدف، چنانچه منابع مشترك سیستم به گونهاي توسط مهاجم اشغال گردیده و حجم استفادهاز آنها افزایش یابد که دیگران

این نوع. قادر به استفاده از آنها نباشند، عمالً حمله به منابع سیستم صورت گرفته استحمله میتواند به تخریب منابع منجر

برخی از فعالیتهاي این نوع تهدید بصورت زیر. گردد و یا استفاده از آنها را غیرممکن سازد.قابل بیان است

تخریب، پر کردن و خذف فایلهاي اساسی دیسک تولید پردازش و اشغال پهناي باند پردازنده

تخریب و کنترال سرویسهاي شبکه توسط مهاجم ذخیره پیامهاي پخششده، ارسال پیام و درخواست پاسخ از رایانههاي شبکه

استفاده از اتصالهاي غیر باز حمله از طریق برنامه مخرب 2-1-2

در این نوع حمالت، برنامهها بهگونهاي نوشته میشوند که رفتاري مخرب و غیر عادي داشتهمعموالً این برنامهها از طرق. باشند

مختلف براي کاربران رایانه ارسال شده و کاربر بدون توجه به وجود دستورالعمل مخرب.نسبت به اجراي آن اقدام مینماید

.شیوههاي مختلف تخریب این برنامهها بصورت زیر میباشدحمله به برنامههاي سرویسدهنده شبکه

تخریب نرمافزارها از طریق ارسال پست الکترونیکی

Page 3: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

ارسال هرزنامهها استفاده از دربهاي مخفی جهت دسترسی غیرمجاز

اسبهاي تراوا و کرمها حمله انسانی و فیزیکی 3-1-2

چنانچه بر اساس ضعفهاي موجود در برخی از سیستمها، نفوذگر بتواند به عنوان راهبرسیستم شناخته شود، با در دست

.گرفتن کنترل سیستم میتواند صدماتی را وارد نماید بعالوه هر مخربی میتواند بصورت فیزیکی منابع سیستم را مورد حمله قرار داده و کارکرد آن

فعالیتهاي. را دچار مشکل سازد:زیر توسط مخاجم قابل انجام میباشد

سرقت رمز عبور نفوذ از طریق برقراري روابط اجتماعی تخریب فیزیکی منابع رایانهاي و شبکهاي

نقشابزارهاي کنترل ترافیک 2-2 ، امروزه IDSمحبوبترین محصوالت امنیتی را تشکیل 2ها، و آنتی ویروسهاي مبتنی بر میزبان

1فایروالهاي حالتمند

اما این راهحلها به سرعت در حال از دست دادن تاثیر خود در برابر نسل جدید. میدهند-تهدیدات میباشند و متخصصان فن

آوري اطالعات حمالت و سرایتهاي موفق متعددي را بر ضد امنیت و زیرساخت شبکه.مشاهده میکنند

Stateful ١Host Based Antivirus ٢

Archive of SIDwww.SID.ir

نقشسیستمهاي فایروال سنتی و کمبودهاي آنها 1-2-2 فایروالهاي حالتمند در ابتدا براي امنسازي ارتباط با اینترنت بوسیله یک واسط امن بین

شبکههاي قابل اعتماد و غیر قابل این فایروالها. اعتماد طراحی شدند L)، 4) و الیه پروتکل L)بسته را نظارت کرده و بر اساس

3) با دقت در سرآیند الیه شبکه آن به ترافیک اجازه ورود داده، درخواست ورود آن را رد کرده، و یا ترافیک را دوباره بر

اساس مجموعهاي از خطمشیهاي مشکل اصلی فایروالها در این است که هکرها روشهاي متعددي را. فایروال مسیریابی میکنند

براي گذشتن از خطمشیهاي:بعضی از این روشها شامل موارد زیر میباشند. فایروال توسعه دادهاند

پویش پورتهاي باز روي فایروال و یا سیستمهاي موجود در ناحیه قابل اعتماد نرمافزارهاي مخرب نظیر تروژانهایی که روي سیستمهاي موجود در ناحیه قابل اعتماد نصب

شدهاند و میتوانند به عنوان .شروع کننده حمالت نقش داشته باشند

عدم توانایی فایروالهاي نسل قدیمی در بازرسی بخش دادهاي بسته جهت شناسایی انواعکدهاي مخرب نظیر ویروس،

.کرم و یا تروژان، میتواند بهعنوان یک مسیر قابل نفوذ براي حملهمورد استفاده قرار گیرد را پشتیبانی میکنند، در مقابل 3بسیاري از فایروالهاي جدید که قابلیت بازرسی عمیق

بستههاي تکهتکه شده آسیبپذیر .هستند

کاربران با استفاده از Laptopو یا PDAمیتوانند حامل انواع کدهاي مخرب و آلوده از ،سیستمهاي قابل حمل نظیر

.بیرون به داخل سازمان شوند در نتیجه باید اذعان داشت که فایروالهایی که ما را احاطه کردهاند کمکی در جهت ممانعت از

حمالت و سرایتهایی که از

Page 4: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

.داخل شبکه قابل اعتماد آغاز شده باشند نمیکنندنقشسیستمهاي IDS 2-2-2سنتی و کمبودهاي آنها

، IDS. هاي سنتی با آمدن تهدیدات مدرن و پیچیده جاي خود را به فنآوريهاي جدیدتر میدهندهمانند فایروالهاي سنتی

حمله IDSرا شناخته و متدهاي جدیدي براي گذشتن از این سیستمهاي نظارتی پیادهسازي کنندگان ضعفهاي سیستمهاي

مثالهایی از ضعف سیستمهاي. کردهاند IDS: عبارتند ازمحصوالت IDS. معموالً در نقاط لبهاي شبکه مستقر میشوند و نظارتی بر کل شبکه ندارند

معموالً به عنوان ابزارهاي نظارتی کاربري دارند و قابلیت ممانعت از ترافیک مشکوك در اینسیستمهاي IDSسیستمهاي .وجود ندارد

بهدلیل نحوه IDS،. این سیستمها معموالً در مقابل حجم باالي ترافیک آسیبپذیر میشوندبازرسی در سیستمهاي

حجم زیادي false positiveتولید میکنند که براي جلوگیري از این امر نیاز به نظارت مداوم بر IDS اغلب سیستمهاي

کار IDS. میباشدIPS ، به سمت تولید نسل جدیدي از این محصوالت به نامIDS ،براي حل مشکالت فوق

بسیاري از تولید کنندگان محصوالت IPSمیتوانند به صورت Inlineدر توپولوژي شبکه قرار گیرند و کنشهاي مورد نیاز مدیر نظیر

سیستمهاي. روي آوردهاند این محصوالت همچنین میتوانند از مکانیسمهاي. عمال نمایندرا ا Anomaly. بهرهمند شوند

Dropو یا Resetتشخیص Deep Inspection ٣

Archive of SIDwww.SID.ir

آنتی ویروسهاي مبتنی بر میزبان و کمبودهاي آنها 3-2-2 .یکی از پر کاربردترین نرمافزارهاي امنیتی، سیستمهاي آنتی ویروس مبتنی بر میزبان است

این نرمافزارهاي آنتی ویروس قدمت استفاده از. بهعنوان یکی از معمولترین راهحلهاي امنیتی در سازمانها استفاده میشوند

1980این نرمافزارهاي از سال گرچه حضور نرمافزارهاي آنتی ویروس. میالدي و بهدلیل حضور فایلهاي ویروسی میباشد

مبتنی بر میزبان یک ضرورت در سازمانهاي تلقی میشود ولی این راهحلها شامل نقاط ضعف نیز میباشند که در ادامه برخی

.از آنها بررسی میشوند باید. فرآیند نصب، نگهداري و ارتقاي الگوهاي ویروسی براي این نرمافزارهاي پیچیده است

توجه داشت که این .نرمافزارها باید در تمامی میزبانهاي موجود در سازمان نصب شوند

. کاربران بهصورت عمدي و یا غیرعمديمیتوانند آنتی ویروس خود را غیرفعال نمایند اغلب کاربران یک فرایند منظم جهت بهروز رسانی الگوهاي ویروس براي نرمافزار آنتی

ویروس خود اتخاذ نمیکنند و .معموالً در مقابل اخیرترین نسخه ویروسها آسیبپذیر هستند

برخی از تروژانهاي پیشرفته قادرند قبل از فعال شدن آنتی ویروس روي میزبان فعال شوندو همچنین از فعال شدن

.آنتی ویروس نیز جلوگیري میکنند بدیهی است سازمانهایی که از نرمافزارهاي آنتی ویروس مبتنی بر میزبان استفاده میکنند، در

زمینه امنیت سیستم عامل ولی باید توجه داشت که این. میزبان و برنامه کاربردي از سطح امنیتی خوبی برخوردارند

سطح امنیتی براي سازمان کافی

Page 5: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

بهطور خاص باید توجه داشت که بسیاري از کدهاي مخرب از ناحیه غیرقابل اعتماد. نیستوارد نواحی قابل اعتماد شبکه

بنابراین سازمان باید بتواند این کدهاي مخرب را قبل از رسیدن به میزبانهاي. میشوند.تشخیص داده و بالك نماید

UTM 3-2 تعریف یا مدیریت یکپارچه تهدیدات الکترونیکی عبارتی است که براي اولین IDCابداع 2004در سال

4نام UTMبار توسط شرکت

.یک راهحل جامع امنیتی است که مسئول محافظت سیستم در برابر چندین نوع تهدید میباشدمحصول. شد UTMیک

، معموال VPNنرم افزار آنتی ویروس، فیلترینگ محتوا، فیلتر اسپم، سیستمهاي جلوگیري و ،محصول UTMشامل فایروال

تشخیصحمله( IPS)حفاظت از ، Spyware. ها، و نظارت، گزارشگیري، و مدیریت یکپارچه میباشد میتوان به عنوان نسل تحول Firewall/VPNو حتی دروازههاي امنیتی نام برد که سعی در ارائه

از UTMیافته محصوالت سرویسهاي امنیتی به کاربران یک سازمان به سادهترین UTMو در راهحلهاي قدیمی براي

در واقع بدون وجود. شکل دارد بدست آوردن تک تک این سرویسهاي امنیتی ابزارهاي مجزا به همراه پیچیدگیهاي نصب،

بهروز سازي، و مدیریت آنها نیاز با یکپارچه سازي و مدیریت متمرکز، تمامی نیازمنديهاي امنیتی در یک سازمان در برابر

بود، اما UTMتهدیدات الکترونیکی .را برآورده میسازد

UTM 4-2 نیاز به محصول(امنیت الیهاي بهصورت چند نقطهاي)روشهاي سنتی 1-4-2

امروزه بسیاري از سازمانها سعی در پیادهسازي سیستمهاي امنیتی با ترکیب راهحلهاي.مختلف از فروشندگان متفاوت دارند

همگی این محصوالت میبایست به صورت مجزا خریداري، نصب، مدیریت، و بروزرسانیاین رویکرد مشکالتی شامل. شوند

تعامل و همکاري نامناسب بین سیستمهاي امنیتی مجزا، حفاظت ناکامل، و آزمون ودرستییابی زمانبر دارد، که همگی باعث

Unified Threat Management ٤

Archive of SIDwww.SID.ir

محصوالتی که براي کار با هم طراحی نشده باشند،. کاهشپاسخ شبکه به حمالت میشوندمیتوانند در نرخ کارایی شبکه تاثیر

همچنین هزینه الزم براي تهیه انواع محصوالت مختلف امنیتی براي رسیدن به امنیت. بگذارندجامع در یک سازمان کوچک یا مشاهده 1پیچیدگی طراحی چنین راهحلی نیز در شکل . متوسط بسیار سنگین میباشد

.میشود ITالزم براي نگهداري و مدیریت یک چنین مخلوطی از محصوالت متفاوت هستند، که هر

سازمانها به ندرت داراي زیرساخت و در نهایت هزینه نگهداري و پشتیبانی از. کدام داراي سیستم مدیریت خاص خود میباشند

رویکردهاي چند نقطهاي براي یک به دلیل این مشکالت، پیچیدگیها، و ضعفها،. سازمان کوچک یا متوسط بسیار زیاد میباشد

رویکرد یکپارچه سازي محصوالتUTM. در سطح سازمانها مطرح میشود

پیچیدگی امنیت الیهاي بهصورت چند نقطهاي و با استفاده از محصوالت متفاوت 1شکل (ابزارهاي امنیتی مجتمع)راهحل مدرن 2-4-2

مفهوم اولیه ابزارهاي امنیتی مجتمع، مفهوم جدیدي نیست و به زبان ساده به معناي ترکیبچندین کارکرد امنیتی در یک

Page 6: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

برخی از فروشندگان راهحلهاي امنیتی، ابزارهاي امنیتی. راهحل یا ابزار واحد میباشدبا این. مجتمعی در گذشته ارائه کردهاند

به خصوص اگر یکپارچه سازي. وجود، این راهحلهاي جوان داراي کمبودهاي زیادي بودهاندکارکردها نامناسب بوده و به

:این کمبودها میتواند شامل موارد زیر باشد. صورت ضعیفی پیادهسازي شده باشدکارایی نامناسب

5کاهش قابلیت اعتماد مقیاسپذیري محدود

افزایشپیچیدگی مدیریت امنیت نامناسب

بهطور کلی رویه یکپارچه سازي کارکردهاي امنیتی باید بهنحوي انجام شود که تکنولوژيهايمختلف استفاده شده بتوانند در

نتیجه. کنار یکدیگر فعالیت نمایند Applianceخواهد شد که قابلیت توسعه سرویسهاي امنیتی این یکپارچه سازي محصول

Reliability ٥

Archive of SIDwww.SID.ir

جدید را خواهد داشت و از یک مکانیسم دفاع امنیتی الیهاي جهت مقابله با تهدیدات امروز وهمچنین. آینده بهرهمند میباشد

در. محصول نهایی در کنار توان دفاع امنیتی باال، باید بتواند لحاظ هزینه مقرون بهصرفه باشداستفاده از راهحل 2شکل

یکپارچه سازي مکانیسمهاي امنیتی در قالب یک UTM. در شبکه مورد نظر آورده شده استمحصول

UTM استفاده از راهحل یکپارچه سازي مکانیسمهاي امنیتی در قالب یک محصول 2شکلUTM 3 محصول

پیشبینی توسعه در دنیا 1-3 UTMروند تولید محصوالت تک کاربرد را به سمت ارائه چندین ویژگی امنیتی در یک سکو،

بازار چشمگیر محصوالت امنیتی به گفته چالرز کولوجی مدیر بخش تحقیقات. در محیطهایی منعطفتر میبرد UTM ،IDCبا ارائه

محصوالت امنیتی در برنامههاي کاربردي امنیتی با کارایی باال، و صرفهجویی در هزینههايعملیاتی و سرمایه، به

سرعت در حال محبوبتر شدن1است [ .

UTM 100بیش از . )در گروه ابزارهاي امنیت شبکه سریعترین رشد را در بازار داشته استبر طبق آمار IDCبخش فروش ،

.(همراه بود 2002درصدي نسبت به سال 160که با افزایش 2003میلیون دالر سود در سال طبق همین گزارش در سال

میلیارد دالري دسته 3,45از کل سود فروش UTM 2008فایروالهاي سنتی، و ابزارهاي ،محصوالت مدیریت امنیت شامل

همین پیشبینی نشان میدهد که سود فروش. درصد سود فروش را خواهد داشت 58به تنهایی UTM ،VPNفایروالهاي سنتی رو به کاهش خواهد بود و این نشان از جایگزینی نیاز مشتریان UTMبخشی . خواهد بود

در زمینه فایروال با محصوالت1[ آورده شده است 3از این پیشبینی در شکل [ .

Archive of SIDwww.SID.ir

]1 [UTM در مورد رشد سود فروشIDC پیشبینی 3شکل

Page 7: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

با UTMدر بازار، فرآیند تولید این محصول در بسیاري از شرکتهاي تولید کننده محصوالت توجه به رشد نیاز به محصوالت

UTM با نگرش ارتقاء محصول بهFirewall/VPN این فرآیند در. امنیتی شکل گرفته است شرکتهاي تولید کننده محصوالت

،Firewall/VPN با سرعت بیشتري به نتیجه رسیده است، بهطوري که بیشتر شرکتهاي معتبر در زمینه تولید محصوالت

امروزه محصول خود را براي تبدیل به UTM. ارتقاء داده و با این نام در بازار تجارت میکنندمعماري محصول 2-3

همانطور که در بخش UTMامنیت را در کل الیههاي شبکه و بهطور خاص در الیه محتوا ارائه قبلی شرح داده شد، محصول

این. براي این منظور باید چندین مکانیسم امنیتی را بهصورت یکپارچه ارائه نماید. میکندمکانیسمهاي امنیتی شامل موارد

.زیر میباشدفایروال با قابلیت بازرسی حالتمند ترافیک

ارائه سرویس VPNبا قراردادهاي متنوع (IPS ) امکان تشخیص و جلوگیري از حمله

آنتی ویروس مبتنی بر دروازه بهطور معمول براي محتواي )فیلترینگ محتواي ترافیک Webو Mail.( ارائه میشود

Mail فیلترینگ اسپم روي ترافیکمدیریت پهناي باند

نکته UTMارائه یک معماري مناسب براي چیدمان مکانیسمهاي فوق میباشد که بتواند بهترین کلیدي در تولید محصوالت

بدیهی است با افزایش میزان بازرسی ترافیک در. کارایی را روي محصول ارائه نمایدمکانیسمهاي امنیتی مختلف، امکان تاخیر

در این راستا استفاده از ایدههایی نظیر استفاده از. و کاهش کارایی شبکه نمایان میشودشتابدهندههاي سختافزاري میتواند این ایده در بسیاري از شرکتهاي بزرگ تولیدکننده. برخی از مشکالت را مرتفع سازد.محصوالت امنیتی استفاده میشود

4شکل UTMچیدمان مکانیسمهاي امنیتی و ترتیب بازرسی ترافیک در این . را نشان میدهدیک معماري نمونه از محصول

در این معماري اولین بازرسی امنیتی. محصول یکی از پارامترهاي اصلی این معماري میباشدتوسط ماژول حالتمند انجام

همچنین این ایده میتواند منجر به تولید. میشود که منجر به حذف بسیاري از تهدیدات میشودمفهوم نشست براي بازرسی از نکات دیگر این معماري قرار دادن بازرسیهاي محتوا در. در ماژولهاي امنیتی دیگر شود

این. انتهاي حرکت بسته میباشد بدیهی است ترافیکی. ایده بهدلیل عدم نیاز به بازرسی محتواي ترافیکهاي مشکوك میباشد

که توسط ماژول حالتمند متوقفشود، نیاز به بازرسی محتوایی توسط ماژول AntiSpam. نمیباشد

Archive of SIDwww.SID.ir

UTM جریان بازرسی ترافیک در یک محصول 4شکل معماري ارائه شده در شکل UTMمورد استفاده قرار گیرد ولی نکته کلیدي در پیادهسازي این

میتواند در یک محصول 4 براي نمونه معماري ارائه. معماري مالحظات پیادهسازي ارتباطات بین ماژولها میباشد IPCها

با هدف کاهش تعداد][ شده در همچنین نکته دیگري که در پیادهسازي این معماري باید در. بین مولفههاي محصول میباشدنظر گرفت، نوع مدل مدیریتی

.است که محصول براي مدیر ارائه میکند

Page 8: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

UTM 3-3 مزایايمدیریت یکپارچه

مدیریت چندین کاربرد از یک محل و توسط یک ابزار ایجاد و پیادهسازي آسان و سریع خطمشیهاي سراسري سازگار

تکیه بر گزارشات و نظارتهاي برخط و تعاملی استفاده از تنها یک واسط مستقیم براي نصب و مدیریت تمامی ویژگیهاي امنیتی

به عنوان یک محصول یکپارچه فرآیند انتخاب محصوالت امنیتی مورد نیاز، یکپارچه سازي آنها،UTM و پشتیبانیهاي

.آتی را ساده کرده استمحصوالت UTMداراي مراحل نصب کم، ساده و عمدتاً بهصورت plug and play. هستند

از آنجائیکه کاربران عمدتاً تمایل به دستکاري تنظیمات دارند، در UTMبا کاهش تعامل اپراتور، بستههایی مانند ابزار

.خرابیهاي ایجاد شده توسط آنها کاهش مییابد و در نتیجه امنیت افزایش مییابد به دلیل اینکه تنها یک ابزار واسط امنیتی وجود دارد، در مواقع بروز مشکل براي عیبیابی، این

وسیله حتی توسط یک .فرد غیر متخصص قابل خارج شدن از مدار میباشد

هزینه الزم براي فراهم آوردن سطح امنیت مورد نیاز در یک سازمان توسط ابزارهاي مجزايامنیتی بسیار بیشتر از هزینه

راهحل UTM. میباشدچالشهاي تولید محصول 4-3

با توجه UTMبنابراین ،. میتوان این محصول را در رده محصوالت پیچیده براي تولید قرار دادبه توصیف ارائه شده از محصول

عالوهبر این طبق نظر. چالشهاي یک محصول پیچیده و بزرگ را براي تیم تولید خواهد داشتتولیدکنندگان این محصول،

چالش اصلی براي تولید مساله کارایی محصول و میزان تاخیر شبکه براي بازرسی تمامی. 4[ و ] 3مکانیسمهاي امنیتی است

در این. این چالش بهعنوان مساله اصلی براي انتخاب بین مشتریان نیز مورد نظر میباشدراستا تولیدکنندگان به دنبال

ایدههاي جدید در تولید این محصول با معماري کاراتر میباشند و در[ ،. انجام شده است 6[ و 53این حین تحقیقاتی نیز نظیر

Archive of SIDwww.SID.ir

جمعبندي و نتیجهگیري 4 در این مقاله تکنولوژي جدید UTMهمچنین مزایا، معماري و چالشهاي اصلی در . ارائه شد

محصوالت امنیت شبکه با نام طبق پیشبینیهاي انجام گرفته، آینده محصوالت. تولید این محصول مورد بررسی قرار گرفت

امنیت شبکه نظیر فایروالها به این محصول چندین مکانیسم امنیتی را در کنار هم و بهصورت یکپارچه. 2[ و ] 1خواهد بود سمت محصول UTM. ارائه میکند

UTMبا توجه به رشد . مدیریت تهدیدات شبکه در تمامی الیهها، خصوصاً در محتوا میباشدهمچنین ایده اصلی محصول

UTMو نیاز اساسی شبکههاي کامپیوتري به این محصول، بهنظر میرسد که دولت و شرکتهاي سریع در تولید محصول

.خصوصی باید برنامه ویژهاي را براي تولید این محصول در داخل کشور تدوین نمایندمراجع 51 .Charles J. Kolodgy , Worldwide Threat Management Security Appliances 2005-2009 Forecast and 2004

Vendor Shares: Security Appliances Remain a Well Oiled Machine, IDC #33997, Volume 1, September 2005.

2 .Greg Young, John Pescatore, Magic Quadrant for Enterprise Network Firewalls, Gartner RAS CoreG00141050, June 2006.

Page 9: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

3 .Ying-Dar Lin, Chih-Wei Jan, Po-Ching Lin, and Yuan-Cheng Lai, Designing an Integrated Designingan Integrated Content Security Gateways, IEEE Computer 39(11): 66-72 (2006).

4 .Ellen Messmer, All-in-one Security Devices Face Challenges, Network World, 2006.5 .Ying-Dar Lin, Po-Ching Lin, Meng-Fu Tsai, Tsao-Jiang Chang, Yuan-Cheng Lai: kP2PADM: An Inkernel

Gateway Architecture for Managing P2P Traffic. IPDPS 2007: 1-96 .Ying-Dar Lin, Kuo-Kun Tseng, Chen-Chou Hung, Yuan-Cheng Lai: Scalable Automaton Matching for

High-Speed Deep Content Inspection. AINA Workshops (1) 2007: 858-863

Archive of SIDwww.SID.ir

...........................................................................................................................................

( یک راه حل جامع است که به تازگی در صنعت امنیت شبکه پدیدUTM) مدیریت تهدید یکپارچه پول گسترده ای را به عنوان راه حل شاهراه دفاعی شبکه های اصلی برای۲۰۰۴آمده است و از سال

)فایروال های( سنتی به دیواره های آتش ( تکاملUTMسازمان ها به دست آورده است. در تئوری، یوتی ام ) یک محصول امنیتی فراگیر که قادر به انجام وظایف امنیتی متعدد در داخل یک دستگاه است: دیواره آتش

( و دروازه ضد هرزنامه، وی پی ان،AVشبکه, جلوگیری از نفوذ شبکه و دروازه ضدویروس، ای وی )فیلترینگ محتوا، حفظ تعادل بار، پیشگیری نشست اطالعات وبر روی گزارش دستگاه.

٪ درصدی نرخ۴۰-۳۵ بود و با پیش بینی ۲۰۰۷ میلیارد دالر در سال ۱٬۲بازار جهانی یوتی ام تقریبا به ارزش , و بخش سازمانی است.smb است. بازار اصلی ارائه دهندگان یوتی ام ۲۰۱۱رشد مرکب ساالنه تا سال

اگر چه ارائه دهندگان کمی در حال حاضر در حال ارائه راه حل های یوتی ام برای دفاتر کوچک یا ادارات از ابداع شد. مزایای استفادهIDCراه دور است. اصطالح یوتی ام در اصل توسط شرکت تحقیقاتی بازار

ازوضعیت امنیتی یکپارچه در این واقعیت است که به جای مدیریت سامانه های مختلف که به صورت جداگانه آنتی ویروس ها، فیلترینگ محتوا، جلوگیری از نفوذ و توابع فیلترینگ اسپم ها, را اداره می کنند

سازمان در حال حاضر دارای انعطاف پذیری الزم برای استقرار یک دستگاه یوتی ام است که تمامقابلیت های خود را دریک چارچوب از ابزار و وسایل شبکه نصب شدنی قرار دهد.

Unified Threat Managementمدیریت تهدید یکپارچه

Normal 0 false false false EN-US X-NONE FA

Virtual Private ایجاد شبکه خصوصی مجازی  -Identity Based Firewall برقراری دیوار آتش -Network(VPN- ) ضدویروس Anti-Virus-  ضدهرزنامه Anti-Spam-  شناسایی و جلوگیری از

مدیریت  -Content Filtering فیلترینگ محتوی  -Intrusion Detection and Preventionنفوذگران-Anti ضد جاسوس افزار، ضد برنامه های کالهبرداری  -Bandwidth managementپهنای باند

Spyware/Anti-Phishing/AntiPharming

پیشنهاد می شود؟ در پاسخ، UTM با توجه به گوناگونی و تنوع ابزارهای امنیت اطالعات و شبکه، چرا

Page 10: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

را نام می بریم: UTM برخی از مزایای

امکان مدیریت واحد و مجتمع جهت: - فیلترینگ براساس محتوی - کنترل ویروسها و هرزنامه ها - دیوار آتشین و ایجاد شبکه های خصوصی مجازی - امکان نصب آسان در شبکه - بهره گیری از سیستم های

دفاعی جهت واکنش سریع و بالدرنگ به هرگونه تهدید شبکه ای - مقرون به صرفه بودن از لحاظ اقتصادی و کم بودن هزینه های نصب و نگهداری سیستم - باال بردن بهره وری شبکه - امکان کنترل

متمرکز - ایجاد محیط امن و سالم در شبکه - توانایی باال در گزارش گیری و ارائه گزارشات متنوع بهمدیر شبکه

وظایف امنیتی دیواره آتش، جلوگیری از نفوذ، ضد ویروس، ضد هرز نامه، شبکه اختصاصی مجازی، فیلترینگ محتوا،

میلیارد۱٫۲گزارش گیری و ... بازار سیستم مدیریت یکپارچه تهدیدات در سراسر جهان به ارزش حدود درصدی داشته۴۰ تا ۳۵ نرخ رشد ساالنه ۲۰۱۱ رسید و پیش بینی می شود تا سال ۲۰۰۷دالر در سال

که شرکت پژوهش بازار است ابداع IDC باشد. واژه سیستم مدیریت یکپارچه در اصل توسط شرکت شد.مزایای امنیت یکپارچه در این نهفته شده است که در حقیقت بجای اجرای سیستم های متعدد که

بصورت جداگانه هر کدام سرویس های مختلفی را ارائه دهند)آنتی ویروس، فیلترینگ محتوا، جلوگیری از نفوذ و توابع فیلتر کردن هرزنامه( یک دستگاه تمامی این سرویسها را بصورت یکپارچه ارائه

از مزیت های . دارای انعطاف پذیری بیشتری هستند UTM سازمانها با استفاده از دستگاه های دهد. می توان به سادگی، نصب و استفاده کارآمد و توانایی به روز رسانی تمامی توابع امنیتی UTM اصلی

اشاره کرد.

UTM تاریخچه ای پیرامون  ايجاد شده2003، از اوايل سال UTM اولين ويرايش هاي سيستم مديريت يكپارچه تهديدات با نام به بازار ارائه  ServGate توسط شركت UTM است. با توجه به بررسي هاي انجام گرفته اولين محصول

شده است. از آن زمان تاکنون شرکتهای بسیاری وارد این عرصه شده اند که بعضا محصول خود رابصورت نرم افزاری و بعضا همراه با سخت افزار ارائه مینمایند.

در مواجهه با حمالت روز افزون علیه سیستم های اطالعاتی سازمان ها از UTM راهکار استفاده از طریق هک، ویروس ها، کرم امنیتی)ترکیبی از حمالت و تحدیدهای خارجی و داخلی( ضروری به نظر

می رسد. به عالوه تکنیک هایی که کاربران سازمان ها را به عنوان لینک های ارتباطی ضعیف مورد هدف قرار می دهند، عواقبی فراتر از حد تصور در پی دارند. در حال حاضر امنیت داده ها و دسترسی غیر مجاز کارمندان به عمده ترین نگرانی شرکت ها تبدیل شده است. به این دلیل هدف های مخرب و از

دست رفتن اطالعات منجر به ضررهای زیاد مالی برای شرکت ها شده است. اصوال این دستگاه های ازرا داشته باشند. performance سخت افزاری استفاده می کنند تا باالترینASIC فناوری

UTM سرويس هاي امنيتي تشكيل دهنده  تعداد زيادي سرويس امنيتي را در درون خود بكارگيري مي كند، لذا حجم UTM از آنجايي كه يك محصول

، ازUTM زيادي از توان پردازنده و حافظه را به خود اختصاص مي دهد، و شركت هاي معتبر توليد كنندهسخت افزارهاي قوي و بكارگيري تكنيك هاي مختلف سخت افزاري و نرم افزاري در جهت افزايش

Page 11: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

Performance  .سيستم هاي خود استفاده مي كنندPerformance Acceleration به منظور افزايش اجرا مي شود، به اين منظور معموالً فعاليت بخش هايي از سيستم كه نياز به UTM كارايي يك سامانه

و VPN حجم پردازنده بااليي دارد را به سخت افزار واگذار مي كنند؛ بطور مثال بجاي استفاده از نرم افزاري از نمونه هاي معادل آن كه بصورت سخت افزاري توليد شده اند، استفاده مي شود. بهIPS يا

مورد استفاده UTM اين ترتيب هر سرويس امنيتي بصورت يك كارت سخت افزاري طراحي و در سامانهقرار گرفته و كارايي را فوق العاده افزايش مي دهد.

هاUTM معرفی مختصر زیر مجموعه های 1 - Network Firewall دیواره آتش شبکه

ترافیک ورودی و خروجی شبکه و همچنین ترافیک بین شبکه های داخلی را Secure point دیواره آتش کنترل می کند. مدیر شبکه می تواند دسترسی به پروتکل را به هر شبکه داخلی، سرویس دهنده، هر

سرویس و هر گروه از کاربران اجازه استفاده داده و یا مسدود نماید.

VPNشبکه خصوصی مجازی  -2 استفاده (Data Encryption) از روش های مختلف رمزگذاری داده ها VPN Secure point در قسمت

Secure می کند تا یک تونل امن بر روی بستر عمومی اینترنت ایجاد کند. برای پاسخگوئی به هر نیاز،point VPNبا انواع ساختارهای VPN سازگاری دارد مانند Host to Host, Net to Net & Host to

net. Secure point VPN انواع پروتکل های VPN نظیر IPSec, L2TP Over IPSec, PPTP را Windows, Mac OS X, Windows می توانند از نوع VPN پشتیبانی می کند. همچنین کاربران

Mobile و دیگر انواع کاربران VPN برپایه استاندارد IPSec .باشند

User Authentication عامل تصدیق کاربر  -3 و مشخص کردن حدود و اختیارات هر کدام از کاربران در (Authentication) تعیین صحت

می باشد. Radius و پشتیبانی از پروتکل DHCP محیط

Content Filteringفیلتر محتوا  -4 مبتذل، خشونت، ...( ) بوسیله طبقه بندی ftp و http فیلتر کردن محتوای اطالعات دریافتی از اینترنت

و یک فیلتر هوشمند برای محافظت اطالعات کارکنان و منابع شبکه ای سازمان.

5 - Firewall Security Management مدیریت امنیت دیواره آتش Secure point Network این نرم افزار یک ابزار گرافیکی با امنیت باال برای مدیریت از راه دور

Firewall, VPNوAnti Virus/Content Filter  .استSecure point Security Manager شما را از خطرات ناشی از مشکالت امنیتی مرورگرها حفظ می کند )برخی دیواره های آتش از یک مرورگر

معمولی برای پیکربندی استفاده می کنند و مرورگرها هم مسائل امنیتی خاص خود را دارند( و همچنینرمزنگاری در آن پیاده سازی شده است.

6 - Spam Filter فیلتر ایمیل های ناخواستهPOP3 و SMTP پیشگیری و مسدود کردن ایمیل های ناخواسته برای پروتکل های

Page 12: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

7 - Antivirus ضد ویروس ترکیب و جمع چند اتصال فیزیکی شبکه و اجتماع آنها در یک اتصال منطقی بهمحافظت در برابر

) برای پروتکل های وب (Spyware) ویروسها، تروجانها، کرمها و کدهای مخرب، برنامه های جاسوسیFTP ,HTTP) و ایمیل (SMTP, POP3. ) نرم افزار آنتی ویروس Securepoint پروتکل های زیر را

پشتیبانی می کند:

.SMTP - SMTP Antivirus Filtering ·POP3 - POP3 Antivirus-Filtering in transparent-mode ·HTTP - http Antivirus and Content Filtering ·FTP - ftp Antivirus and Content FilteringAnti Spy wareنرم افزار ضد جاسوسی  -8

برنامه های جاسوسی برنامه های هستند که بون اطالع و اجازه کاربر بر روی کامپیوتر وی نصب و فعال می گردد و اقذلم به جمع آوری اطالعات درباره فعالیت های کاربر و ارسال آنها به سایتهای خاص می نمایند. اثرات و عوارض این برنامه های جاسوسی از کند شدن تا سرقت اطالعات شخصی و رمزهای

نه تنها از ورود برنامه های جاسوسی، تبلیغاتی . Secure point عبور کاربر هستند. بخش ضد جاسوسی سایر برنامه های مخرب به داخل شبکه جلوگیری می کند بلکه از ارسال اطالعات داخل به بیرون)حتی در

صورت آلودگی سیستم های شبکه به برنامه های جاسوسی( نیز جلوگیری می نماید.

9 - Traffic shaping بوسیله تخصیص پهنای باند VoIP تعیین حق تقدم برای اطالعات مهم و پشتیبانی برنامه های خاص همانند

مشخص و سرویس دهی بهینه.

10 - IDS/IPS این دیواره آتش با داشتن سیستم هوشمند شناسائی حمالت قادر به شناسایی، ضبط، تحلیل و گزارش

تکمیل کننده ای IDS/IPS حمالت به سیستم و تشخیص هر گونه فعالیتهای مشکوک می باشد همچنینجهت سیستم شناسائی و مانع نفوذ به شبکه می باشد.

 بصورت کامل UTM معرفی مهمترين سرويس هاي امنيتي تشكيل دهنده سيستم فايروال 

فايروال وسيله اي است که کنترل دسترسي به يک شبکه را بنابر سياست امنيتي شبکه تعريف مي کند.عالوه بر آن از آنجايي که معموالً يک فايروال بر سر راه ورودي يک شبکه مي نشيند لذا براي

مشخصه هاي مهم يک فايروال قوي و مناسب جهت ايجاد ترجمه آدرس شبکه نيز بکار گرفته مي شود. توانايي ثبت و اخطار :ثبت وقايع يکي از مشخصه هاي بسيار مهم يک -1يک شبکه امن عبارتند از:

فايروال به شمار مي رود و به مديران شبکه اين امکان را مي دهد که انجام حمالت را کنترل کنند. همچنين مدير شبکه مي تواند با کمک اطالعات ثبت شده به کنترل ترافيک ايجاد شده توسط کاربران

مجاز بپردازد. در يک روال ثبت مناسب ، مدير مي تواند براحتي به بخشهاي مهم از اطالعات ثبت شده دسترسي پيدا کند. همچنين يک فايروال خوب بايد بتواند عالوه بر ثبت وقايع، در شرايط بحراني، مدير

- بازديد حجم بااليي از بسته هاي اطالعات: يکي2شبکه را از وقايع مطلع کند و براي وي اخطار بفرستد.

Page 13: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

از تستهاي يک فايروال ، توانايي آن در بازديد حجم بااليي از بسته هاي اطالعاتي بدون کاهش چشمگير کارايي شبکه است. حجم داده اي که يک فايروال مي تواند کنترل کند براي شبکه هاي مختلف متفاوت

است اما يک فايروال قطعا نبايد به گلوگاه شبکه تحت حفاظتش تبديل شود.عوامل مختلفي در سرعت پردازش اطالعات توسط فايروال نقش دارند. بيشترين محدوديتها از طرف سرعت پردازنده و بهينه

عامل محدودکننده ديگر مي تواند کارتهاي سازي کد نرم افزار بر کارايي فايروال تحميل مي شوند. واسطي باشد که بر روي فايروال نصب مي شوند. فايروالي که بعضي کارها مانند صدور اخطار، کنترل

و بررسي وقايع ثبت شده را به نرم افزارهاي ديگر مي سپارد از سرعت وURL دسترسي مبني بر - سادگي پيکربندي: سادگي پيکربندي شامل امکان راه اندازي3کارايي بيشتر و بهتري برخوردار است.

سريع فايروال و مشاهده سريع خطاها و مشکالت است.در واقع بسياري از مشکالت امنيتي که دامنگير شبکه ها مي شود به پيکربندي غلط فايروال بر مي گردد. لذا پيکربندي سريع و ساده يک فايروال ، امکان

بروز خطا را کم مي کند. براي مثال امکان نمايش گرافيکي معماري شبکه و يا ابزراي که بتواند - امنيت و افزونگي4سياستهاي امنيتي را به پيکربندي ترجمه کند ، براي يک فايروال بسيار مهم است.

فايروال: امنيت فايروال خود يکي از نکات مهم در يک شبکه امن است.فايروالي که نتواند امنيت خود را تامين کند ، قطعا اجازه ورود هکرها و مهاجمان را به ساير بخشهاي شبکه نيز خواهد داد. امنيت در دو بخش از فايروال ، تامين کننده امنيت فايروال و شبکه است: الف- امنيت سيستم عامل فايروال : اگر

نرم افزار فايروال بر روي سيستم عامل جداگانه اي کار مي کند، نقاط ضعف امنيتي سيستم عامل ، مي تواند نقاط ضعف فايروال نيز به حساب بيايد. بنابراين امنيت و استحکام سيستم عامل فايروال و

بروزرساني آن از نکات مهم در امنيت فايروال است. ب- دسترسي امن به فايروال جهت مقاصد مديريتي : يک فايروال بايد مکانيزمهاي امنيتي خاصي را براي دسترسي مديران شبکه در نظر بگيرد. اين روشها مي تواند رمزنگاري را همراه با روشهاي مناسب تعيين هويت بکار گيرد تا بتواند در مقابل

نفوذگران تاب بياورد. تعدادي از ويژگي هاي فايروال عبارتند از:

Dynamic/static NAT and PAT on both inside and outside addressesPolicy-based NAT

Could be integrate with the external URL filtering softwaresSSH and Telnet for configuration

TACACS+ and RADIUSSecure Management access through 3DES encryption standard

Up to 80,000 ACLsStandard ACL for Open Shortest Path First )OSPF( route redistribution

Per-user ACLsRouting Information Protocol )RIP( v1 and OSPF Dynamic routing protocol

Protection from Denial of Service )DoS(DNS Guard

Flood DefenderFlood Guard

TCP InterceptUnicast Reverse Path Forwarding )uRPF(

Page 14: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

Mail GuardFragGuard and Virtual Reassembly

Internet Control Message Protocol )ICMP( stateful inspectionUser Datagram Protocol )UDP( rate control

ARP InspectionDynamic Host Control Protocol )DHCP(

Stateful failoverH.323 v3 and 4 intrusion detection )or prevention( system

يك سيستم تشخيص نفوذ عبارتست از ابزاري كه منحصرا براي پايش دروازه هاي اطالعاتي، فعاليتهاي يك ابزار تخصصي است كه بخوبي قادر IDS خصمانه و نفوذهاي شناخته شده پيكربندي شده است. يك

است تا ترافيك شبكه و يا فعاليتهاي ميزبانهاي آنرا تجزيه و تحليل كند. داده هاي تحليل شده مي تواند از متعلق به فايروالها، روترها و سرويس دهنده ها و نيز Log آناليز بسته هاي شبكه گرفته تا محتواي فايلهاي

معموالً داراي IDS سيستم هاي محلي و داده هاي جريان شبكه را شامل شود. بعالوه، يك Log فايلهاي يك پايگاه داده از الگوها و مشخصه هاي حمالت شناخته شده است كه مي تواند اين الگوها و مشخصه ها

را با داده هاي ترافيك شبكه و رفتار شبكه براي يافتن موارد انطباق مقايسه كند. در مواجهه با موارد يافته شده ترافيك خطرناك، سيستم تشخيص نفوذ مي تواند هشدارهايي را اعالم كرده و يا اقدامات

خودكار مختلفي را همچون قطع جلسه ارتباطي يا لينك اينترنتي مبدأ حمله، مسدود كردن وي با به روز كردن قواعد فايروال و يا انجام دادن فعاليتهاي بيشتر در جهت شناخت دقيقتر نفوذكننده و جمع آوري

توان پيشگيري IDS شواهد بيشتري در مورد فعاليتهاي شرورانه انجام دهد. درصورتي كه يك سيستم معرفي مي شوند؛ كه در اين حالت معموالً سيستم تشخيص IPS ازنفوذ را نيز داشته باشند به عنوان

نفوذ يا با فايروال در ارتباط بوده و بسته ها را از آن دريافت مي كند و يا اينكه خود در اليه هاي پاييني همسطح فايروال قرار داشته و فعاليت جلوگيري از نفوذ را نيز انجام مي دهد.

IDP Policies: Multiple, CustomUser-based policy creation

Automatic real-time updatesProtocol Anomaly Detection

Block HTTP Proxy trafficP2P applications signatures

IP loggingNTP Synchronization

 VPNVPN دو كامپيوتر يا دو شبكه را به كمك يك شبكه ديگر كه به عنوان مسير انتقال به كار مي گيرد به هم

متصل مي كند . براي نمونه مي توان به دو كامپيوتر يكي در تهران و ديگري در مشهد كه در فضاي از نگاه كاربر كامال” مانند يك شبكه محلي به نظر VPN.  اينترنت به يك شبكه وصل شده اند اشاره كرد

مجازي مي دهد . داده هايي IP به هر كاربر يك ارتباط VPN مي رسد . براي پياده سازي چنين چيزي ،

Page 15: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

كه روي اين ارتباط آمد و شد دارند را سرويس گيرنده نخست به رمز در آورده و در قالب بسته ها بسته مي فرستد . اگر بستر اين انتقال اينترنت باشد بسته ها VPN بندي كرده و به سوي سرويس دهنده

بسته ها را پس از دريافت رمز گشايي كرده و VPN خواهند بود . سرويس گيرنده IP همان بسته هايعبارتند از: VPN پردازش الزم را روي آن انجام مي دهد. تعدادي از ويژگي هاي

IPSec, L2TP, PPTP SupportProvides site-to-site IPSec, remote-access IPSec,

Encryption - 3DES, DES, AES, Twofish, Blowfish, Serpent… , Hash Algorithms - MD5, SHA-1

Authentication - Preshared key, Digital certificatesIPSec NAT Traversal

Dead peer detection and PFS supportDiffie Hellman Groups - 1,2,5,14,15,16…External Certificate Authority support

Export Road Warrior connection configurationDomain name support for tunnel end points

VPN connection redundancy

آنتي ويروس  ويروس ها برنامه هايي هستند که به شکل پنهاني، موقع اجرا شدن برنامه آلوده خود را به برنامه هاي

مي چسبانند و معموالً بدون اينکه تاثيري در کار اصلي برنامه آلوده EXE و COM اجرايي نظير فايل هاي بگذارند، منتظر زمان فعاليت نهايي يا برقراري شرط خاصي مي شوند . حال اين فعاليت مي تواند

باشد ، يا آلوده کردن فايلهاي اجرايي و يا از بين بردن DATA بزرگتر کردن فايلهاي مختلف ، معدوم کردن اطالعا ت با ارزش يا از کار انداختن فايل هاي اجراييPARTITION TABLE اطالعات

و ... باشد . ولي در هر حال يک چيز در اکثر ويروس ها مشترک مي باشد و آن انتقال ويروس از فايل نرم افزارهاي آنتي ويروس تمام فايل ها را بطور خودكار بررسي . هاي آلوده به فايل هاي سالم است

كرده و فايل هايي كه داراي گونه هاي شناخته شده ويروس ها هستند را شناسايي و عكس العمل مناسبانجام مي دهند. تعدادي از ويژگي هاي ابزارهاي آنتي ويروس بصورت ذيل است:

Virus, Worm, Trojan Detection & RemovalSpyware, Malware, Phishing protection

Automatic virus signature database updateScans HTTP, FTP, SMTP, POP3, IMAPCustomize individual user scanning

Self Service Quarantine areaScan and deliver by file size

Block by file types

Page 16: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

Add disclaimer/signature

 Anti-Spam اسپم در كامپيوتر به ايميل هايي گفته مي شود كه به طور ناخواسته براي ما فرستاده مي شوند و جنبه تبليغاتي دارند. راه هاي مختلفي براي مقابله با اسپم ها در جاهاي مختلف آمده و حتي ياهو هم يك آنتي

اسپم را براي كاربرانش پيشنهاد كرده است. تعدادي از ويژگي هاي آنتي اسپم عبارتند از:

Real-time Blacklist )RBL(MIME header check

Filter based on message header, size, sender, recipientSubject line tagging

IP address blacklist/exempt listRedirect spam mails to dedicated email address

Image-based spam filtering using RPD TechnologyZero hour Virus Outbreak Protection

فيلترينگ  فيلتر ابزاري است كه به منظور تصفيه اتصاالت وب استفاده مي شود. در كشورهاي مختلف دنيا

فيلترينگ به دو روش انجام مي شود: فيلتر كردن نشاني هاي اينترنتي براساس يك ليست سياه)در يكپايگاه داده(، و فيلتر كردن براساس محتواي هر صفحه اينترنتي. روش دوم در دنيا به فيلتر محتوا)

content filter) معروف است كه براي پهناي باند خيلي باال قابل انجام نيست. تعدادي از ويژگي هاي سيستم فيلترينگ عبارتند از:

Inbuilt Web Category DatabaseURL, keyword, File type block

Default CategoriesDefine Custom Categories

HTTP Upload blockBlock Malware, Phishing, Pharming URLs

Custom block messages per categoryBlock Java Applets, Cookies, Active X

CIPA Compliant

 در ایران UTM فناوری  پس از مدت کوتاهی از واردات این محصوالت و مواجهه با مواردی که طی آن از طریق این محصوالت

وارداتی، یک کپی از اطالعات بجهت مقاصد جاسوسی، برای کمپانی سازنده ارسال میگشت، مجددا در محصوالت خارجی اظهار نگرانی نمودند و چاره ای back door مسئولین امنیتی از احتمال وجود

برای خالصی از آن نداشتند زیرا بدلیل فناوریهای پیچیده و عدم تولید چنین محصوالتی در داخل کشور چاره ای جز تحمل محصوالت خارجی وجود نداشت. شرکت پارس فناوران خوارزم ،پس از سالها

Page 17: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

تحقیق و توسعه، بدون استفاده از برنامه های متن باز یا قفل شکسته و با اتکای صرف به دانش بومی، بعنوان اولین تولید کنندهء داخلی در زمینهء عرضهء سیستمهای مدیریت امنیت و بهره وری راهکارهای

عرضه نموده است و جای خوشحالیست که امروزه این (Spooler) متنوعی را در قالب یک محصول محصول در اکثر سایتهای جدی کشور، نظیر: وزارت کشور، وزارت بازرگانی، وزارت وزارت آموزش و

پرورش، مدیریت برق ایران، سایپا، پارس خودرو، تام ایران خودرو، سازمان شهرداریها و دهداریهای کل کشور، بانک سرمایه، شورای عالی اطالع رسانی، شرکت راه آهن، مجتمع فوال مبارکه و ... بصورت

شامل چندین زیرسیستم Spooler مورد نظر با نام تجاری UTMعملیاتی مورد استفاده قرار میگیرد. : است

Stateful FirewallProxy

Gateway Antivirus/AntiSpam/AntiSpywareWebFilter

Load balancerUser Authentication

AccountingCache

Log AnalyzerReporter

Webadmin... و

برای آشنایی بیشتر با این محصول بومی که توسط متخصصان توانمند ایرانی طراحی شده استwww.parskharazm.comمیتوانید به سایت این شرکت مراجعه نمایید.

UTM سخت افزار تشكيل دهنده  معمولي هستند، ولي PC موجود در بازار قابل نصب بر روي سيستم هاي UTM بسياري از محصوالت

معمولي، در بسياري از موارد سرعت استفاده از شبكه را بسيار كند PC...  پايين بودن توان پردازشي و مي كند به نحوي كه از حوصله كاربران خارج است. با اين وجود سازمان هاي مختلف با توجه به تعداد

هايي با ويژگي هاي سخت افزاري متفاوتيAppliance كاربران خود و حجم استفاده از شبكه اينترنت، از استفاده مي كنند. استفاده از سخت افزارهاي معمولي براي سازمان هايي با تعداد كاربران زياد، غير

)  شركت سخت افزاري جهان100با همكاري بيش از  ATCA ممكن است، اخيرا معماري با عنوانPICMGتدوين شده است كه توليد قطعات سخت افزاري بر اساس اين) سيستم ها را فوق العاده افزايش مي دهد. Performance معماري،

توليد كرده است كه باATCA جديد خود را بر اساس معماري Enterprice محصوالت Fortinet شركت با قدرت آن آشنا خواهيد شد. FortiGate بررسي مشخصات اين محصول در بند مربوط به معرفي

استفاده مي شودATCA قابل ذكر است كرنل سيستم عاملي كه براي محصوالت ايجاد شده با معماري براي اينكه امكان پشتيباني UTM را داشته باشد. يك سامانه Carrier Grade بايد قابليت پشتيباني

را داشته باشد؛ اين قابليت امكاناتي نظير Carrier-Grade چندين گيگابيت را داشته باشد، بايد استعداد

Page 18: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

دسترس پذيري، مقياس پذيري، مديريت پذيري، مشخصات پاسخ ها و ... را بصورت استاندارد فراهممي كند.

Firewallو UTMتفاوت معرفی   ( نفر 10 پسندها )

در ساده ترین حالت ممکن وسیله ای است که می تواند تعیین کند که ترافیک از یک پورت یاFirewallفایروال IP به سایر پورت ها و یا IP ها یا ترکیبی از ایندو که سوکت Socket. نامیده می شود باز باشد یا بسته باشد

کمی ترافیک مربوط بهStatefull Inspectionبعضی از اینگونه فایروال ها می توانند با دارا بودن قابلیت را مانیتور کنند ولی معموال هیچ فایروالی توانایی واکاوی و جستجو در داخل بسته ها را ندارد .TCPپروتکل

Unified Threat که مخفف کلمه UTMصرفا همان عملیات بالک کردن را انجام می دهد . اما Managementیا سیستم یکپارچه مدیریت تهدیدات هست با نگاهی عمیقتر به مسئله مانیتور کردن داخل ها بویژه در الیه هایPacket ها نگاه کرده است و توانایی ویژه ای در مانیتور کردن Packetبسته ها یا همان

دارد ، اعالوه بر این قابلیت ها این محصوالت در حقیقت و همونطور که از اسمشونOSI از مدل 7 و 6 و 5 مشخصه یک پکیج کامل از محصوالت امنیتی هستند که خودش شامل :

- فایروالFirewall سیستم های تشخیص و جلوگیری از نفوذIntrusion Detection & Prevention System ( سیستم های تانلینگTunneling یا )VPN..... سیستم های آنتی ویروس و آنتی اسپم و

استفاده کنیم ؟Firewall وجود دارد از UTMیکی از سواالتی که پیش می آید این است که پس چرا وقتی در سازمان ها و شرکت های کوچک و متوسط استفاده می شود که سیستمUTMجواب این است که از

ارتباطی مشخص و تک منظوره است ، از فایروال در شرکت ها و سازمان هایی استفاده می شود که تمامی این فعالیت ها تفکیک شده است مثال کار فایروال را یک سخت افزار و کار آنتی ویروس را سخت افزار دیگر

نسبتUTMانجام می دهد . دالیل دیگری هم هست که در ایران بیشتر اینها مد نظر هست و اون سادگی کار با به فایروال هست ، با توجه به دانش فنی خیلی کم بعضی از قسمت های فنی سازمان ها و شرکت ها مدیران

شبکه ترجیح میدن به جای باال بردن سطح دانش خودشون ابزار ساده تری رو انتخاب کنن . من خودم در جایی به عنوان مشاور رفته بودم و مشاهده کردم که این سازمان سه نوع فایروال داشت ، یک محصول فوق قوی با

که با تعجب دیدم که دوCyberoam با برند UTM و همچنین Cisco ASA و یک محصول قوی مثل Juniperنام محصول اول فقط در رک نصب شدن و هیچکاری نمیکنن و بعد ها وقتی پرسیدن دیدم که مدیر فناوری

خوشمون اومد و بخاطر همین خریدیم !!!! یک نکته دیگه یادمCyberoamاطالعات میگن که از گزارش های میتونه . در نهایت این یادتون باشه که وقتیUTM مدیریت داشته باشه ولی 4رفت ، فایروال نمیتونه در الیه

یک چیزی همه چیز هست پس همه چیز در سطح عالی نیست ، شما گوشی تلفنتون میتونه دوربین هم باشه ولی واقعا دوربین حرفه ای هست یا نه ؟؟؟

Page 19: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

UTM ایرانی یا خارجی؟ سوالی که این روزها خیلی میان ادمین های سازمانی مطرح است ترجیح یو تی ام های ایرانی یا خارجی بر یکدیگر است. از طرفی بخشنامه ها بر استفاده از یو تی ام های بومی و داخلی تاکید داره و از طرف دیگر کارایی و پرفرمنس یو تی ام های

.خارجی مطرح است

برای پاسخگویی به این دو مبحث، برخی از ادمین ها از دو یو تی ام همزمان استفاده کرده اند تا هم بخشنامه را رعایت کنند و هم کارایی و امنیت شبکه خود را حفظ کنند. مشکلی که برای آنتی ویروسهای قابل استفاده هنوز پیش نیامده و از یک

های داخلی از آن بهره مندند و خود بازار آماده کشور را هدف UTM آنتی ویروس جهانی استفاده می کنند. حمایت هایی که قرار داده اند و خود را ملزم به رعایت استاندارهای جهانی و ارتقای کیفیت و رقابت با سایرین نمی دانند. در واقع بدون نیاز

به سرمایه گذاری و با استفاده از تکنولوژی های قدیمی و غیرصنعتی )متن باز( و تنها با تغییرات لوگو و نام )که گاهی همه ی اینها توسط تولید کننده های چینی بدون دردسر ارائه می شود( به لطف برخی حمایتها به دنبال بازار کوتاه مدت داخلی و

.سودهای زودگذر خود می باشند شرکت های توزیع کننده و نمایندگان خارجی برخی از یو تی ام ها هم این یو تی ام ها را به سبد خود افزوده اند )گاهی با

برند و نام خود( و در کنار یو تی ام خارجی، یو تی ام های ایرانی را نیز توزیع می کنند و از سود مضاعف بهره مند می.گردند

در دروازه شبکه سازمان قرار گرفته و بر سرعت و عملکرد شبکه تاثیر مستقیم و فراوان می گذارد، UTM از آنجایی که آن دستگاه را مورد Performance خوب باید مشخصات و توانایی های فنی و خصوصا کارایی و UTM برای بررسی یک

.برررسی قرار دادUTM های خارجی جونیپر، وبروم، سیسکو، کوییک هیل، سایبروم، فورتیگیت، آستارو فعال در ایران فعال هستند که از بین به خاطر تحریم به صورت غیرقانونی و با مشکالت آپدیت و Juniper و Cyberoam، Fortngate، Astaro، Cisco اینها

.های ایرانی هم روزانه یک برند تولید می شود و تعداد بیشماری فعال فعال هستند UTM .پراکسی و... نصفه و نیمه فعالند

یو تی ام ایرانی برچسب ها: , UTM ایرانی , UTM فایروال ,سایبروم ,خارجی

+  یک نظر   | بهترین یو تی ام جهان  توسط 17:53 ساعت1393چهارشنبه یازدهم تیر  نوشته شده در

ها UTM امکانات امنیتی.قدرتمند را شرح دهم )سیستم مدیریت یکپارچه تهدیدات( UTM در این مقاله می خواهم بخشی از توانایی های امنیتی یک

قابل استفاده )Networking الیه( ها و پورت های IP نسل ابتدایی فایروال، تنها قابلیت حفظ امنیت با امکان مسدود کردن.در شبکه را داشتند

نسل بعدی فایروال ها متولد شدند. این دست فایروال ها عالوه بر قابلیت های نسل Stateful Firewall با ارائه تئوری اتصال را داشتند. از مهمترین مزایای آنها جلوگیری از سرقت )حالت( State قبلی امکان رهگیری کانکشن و ارتباط ها و

.می باشد Packet Sniffing )شنود( اطالعات

درخواست- DoS با قدرتمندتر شدن فایروال ها حمالت و تهدیدها هم موثرتر می گشتند. حمالتی مانند حمالت انکار سرویس Distributed Denial of( های بیش از اندازه از منابع و در نتیجه از کار انداختن شبکه- و حمالت توزیع شده انکار سرویس

Service( یا DDOS -با استفاده از چندین سیستم درخواست های کاذب به شبکه ارسال می گردند- نیاز به فایروال های الزم می کرد قدرتمندتر را . 

ای باز IP کار زیادی برای افزایش امنیت نمی کردند، زیرا برای برقراری ارتباط حتما باید پورت و IP در ضمن بستن پورت و.باشد و مهاجمان از طریق پورتهای باز حمله می کردند

و ضد DoS به همراه ضد پورت اسکنرها، ضد )شناسایی و جلوگیری از نفوذ غیرمجاز( IDS/IPS راهکارهای آنالیز پکت مانندDDoS از دیگر راهکارهای امنیتی بودند که در دنیای امنیت عرضه شدند.

آنتی ویروس در سطح گیتوی نیز به کمک دیگر امکانات امنیت شبکه ای آمدند. بدین صورت که به محض دانلود فایلهای اقدام به اسکن و ویروس زدایی هرگونه مخرب شده و مانع بروز بدافزار به داخل شبکه )بر روی هوا( on the Fly آلوده

.سازمان می گردد. همچنین امکان اسکن ایمیل ها نیز پیش بینی شده است

لیست سایتهای آلوده، کالهبردارانه و ویروسی نیز می تواند به افزایش امنیت کمک شایانی نماید. بدین صورت که به.کاربران سازمان اجازه مشاهده سایت های آلوده داده نمی شود و به صورت پیشگیرانه محافظت را تکمیل نماید

Page 20: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

از دیگر نیازهای امنیتی سازمانی برای جلوگیری از نفوذ ایمیل های ناخواسته و یا مخرب به Anti-Spam ضد هرزنامه یا.داخل سازمان می باشد

نیز برای جلوگیری از نفوذ این نوع بدافزارها به داخل سازمان ضروری به نظر می Anti-Spyware ضد جاسوس افزارها یا.رسد

.کنترل دسترسی کاربران نیز می تواند به عنوان تکمیل کننده امنیت سازمانی مطرح گردد

های زیادی در کشور وجود دارند اما بازار تنها در دست تعدادی برند آمریکایی، هندی و اروپایی می گردد )UTM( یو تی ام و )Juniper( جونیپر ،)Fortigate( فورتیگیت ،)Cyberoam( سایبروم ،)Sophos Astaro( آستارو ،)Cisco( مانند سیکسو

.)Webroam( وبروم

البته چند یو تی ام ایرانی هم در داخل درحال رشد می باشند که بر پایه نرم افزارهای متن باز موجود با تغییر پوسته و ظاهر می باشند. این یو تی ام ها از معایب نرم افزارهای متن باز برخوردارند. مثالً سطح نرم افزاری پایین، استفاده از چندین نرم

و محصول تجاری قابل product افزار اوپن سورس و عدم سازگاری، عدم پشتیبانی، ناسازگاریهای سخت افزاری، غیر...عرضه بودن و

ام های موجود در بازار، می توان سستم مدیریت یکپارچه تهدیدات با توجه به خروج سایبروم، از بین یو تی Webroam آمریکایی را به عنوان یکی از برندهای قابل انتخاب بررسی کرد. یو تی ام وبروم با مزایای بیشتری مانند Fortinet هندی و دسترسی به پشتیبانی و بروزرسانی بدون مشکالت تحریم، امکانات کامل و بیشتر امنیتی، مدیریت و بهینه سازی شبکه ای

نسبت به رقبا، قابلیت ها باالی سخت افزاری، قیمت مناسب، برخورداری از سیستم جامع امنیتی جهت مقابله فعال با.تهدیدات و... از گزینه های مناسب برای مدیران آی تی ایرانی می باشد

 ,UTM :برچسب ها سایبروم ,فورتیگیت ,فورتینت ,یو تی ام

+  نظر بدهید   | بهترین یو تی ام جهان  توسط 13:53 ساعت1393یکشنبه بیست و یکم اردیبهشت  نوشته شده در

سایبروم در حال ترک بازار ایران

هند توسط شرکت انگلیسی سوفوس، بازار این یو تی ام قدرتمند هندی در حال انتقال به دیگÚÚر   سایبروم با خریداری شرکتهند می باشد. WebRoam رقیب سرسخت هندی او یعنی وبروم

با مشکل آپÚÚدیت مواجÚÚه شÚÚده و نمی تواننÚÚد از مزایÚÚای آن بهÚÚره منÚÚد گردنÚÚد. بÚÚازارCyberoamهم اکنون مشتریان ایرانی سایبروم هم اکنون در حال تقسیم بین رقبای خود می باشد.

+  نظر بدهید   | بهترین یو تی ام جهان  توسط 13:33 ساعت1393یکشنبه بیست و یکم اردیبهشت  نوشته شده در

جهان UTM ویژگی های فنی بهترینDynamic Dashboard

دارای یک داشبورد پویا می باشد که امکان مشاهده و رصد آخرین فعالیت های شبکه را میسر می سازد. منطقه بندی امنیت.موجب کاربرپسندی بیشتر مفاهیم امنیت و اعمال سیاست های امنیتی می شود

Notification

در این بخش قابل تنظیم می باشد. در ضمن آخرین UTM امکان ارسال ایمیل اخطار از فعالیت های شبکه و دستگاه.به اطالع مدیر امنیت سازمان می رسد SMS اطالعات شبکه و وضعیت سیستم با ارسال

New & Alerts

آخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل مشاهده می باشد. با کلیک بر روی هر خبر می.توان اطالعات کاملتری را از سامانه دریافت نمود

Licensing

Page 21: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

.الیسنس منعطف و قابل افزایش از دیگر ویژگی های آن می باشد

CPU, RAM usage

.و حافظه در صفحه نخست پنل مدیریتی قابل مانیتور می باشد CPU وضعیت لحظه ای و آنالین مصرف

(Routing (Static, Dynamic

پیش فرض، می توان با تعریف قوانین سیاست گذاری روتینگ ایستا و نیز پویا، فرایند مسیریابی عالوه بر جدول مسیریابی  .را بهبود داد

DHCP

زمانی که یک کالینت )یک کامپیوتر میزبان و یا یک دستگاه تحت شبکه مانند یک چاپگر با قابلیت شبکه(، به شبکه متصل.دریافت خواهد کرد DHCP از رنج شبکه تعریف شده در IP شود، به صورت خودکار یک

Dynamic DNS

.ارائه می گردد، استفاده نماید DynDNS های پویا که توسط شرکت هایی مانندDNS مدیر شبکه می تواند از سرویس

VLAN

ها ، ترکیب شبکه های مجازی با مناطق فایروال و افزودن یک سطح برای جداسازی بینUTM ها در VLAN ایده ایجاد.مناطق امنیتی مختلف می باشد

Security

ها درنظر گرفتهUTM امنیت در سطح دروازه، محافظت را به نقطه ورودی سازمان می برد. الیه های مختلف امنیتی در از مهم ترین ویژگی Firewall، IPS، Gateway Antivirus ، Content & URL Filtering، Email Security .شده است

های امنیتی یو.تی.ام می باشد

Web Security

ها امنیت وب می باشد. مدیر شبکه با استفاده از این ماژول می تواند فعالیت های وبUTM یکی از ماژول های امنیتی.کاربران را کنترل نماید

Gateway Antivirus

مدیر شبکه می تواند با استفاده از ماژول آنتی ویروس در سطح دروازه، کلیه ترافیک های ورودی به شبکه از طریق وب و.را اسکن و ویروس زدایی نماید http، POP3، FTP ایمیل با استفاده از پروتکل های

Email Security

ها بر همه ی ورودی ها و خروجی هایUTM .یکی از راه های متداول انتشار آلودگی در سازمان، پست الکترونیکی می باشد.نظارت دارند SMTP و POP3 ایمیل ازطریق پروتکل های

Anti-Spam

UTM مجهز به موتور شناسایی و جلوگیری از هرزنامه ها ها )Spam( می باشند. اگرچه در اکثر موارد Anti-Spam به صورت بی نقص عمل می کند، اما امکان ارتقا و افزودن تعاریف )با آموزش آنتی اسپم( جدید برای جلوگیری از ایمیل های

.اسپم برای آن در نظر گرفته شده است

Intrusion Prevention System

می باشد. این سامانه )IPS( و سامانه پیشگیری نفوذ غیرمجاز )IDS( مجهز به سامانه شناسایی نفوذ غیرمجاز UTM دستگاه.ها با شناسایی پکت های مهاجم از حمله و نفوذ آنها به صورت پیشگیرانه جلوگیری می نمایند

Cache Management

Page 22: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

عالوه بر افزایش چشمگیر سرعت اینترنت، Cache مجهز به سامانه مدیریت حافظه نهان می باشد. مدیریت UTM دستگاه.در میزان پهنای باند مصرفی و سهمیه اینترنت صرفه جویی قابل مالحظه ای را برای سازمان به ارمغان می آورد

Stateful Inspection Firewall

Port :از چند ماژول برای مانیتورینگ و مسدود کردن انواع ترافیک های شبکه تشکیل شده است UTM فایروالforwarding / NAT، Outgoing traffic، Inter-Zone traffic، VPN traffic، System access.

.امکان افزودن قوانین سفارشی برای انواع سرویس، یا هر پورت یا پروتکلی وجود دارد

امکان مدیریت آسان تر فایروال را فراهم می کند. هر ماژول فایروال به صورت یک ،UTM جداسازی کنترل شبکه ها در اعمال می UTM فایروال مستقل درنظر گرفته می شود و تاثیر ترکیب آنها بر روی همه جریان های پکت درحال عبور از

.شود

(Quality of Service (QoS

بر اساس سرویس می باشد که به منظور افزایش کارایی و بهینگی IP اولویت بخشیدن به ترافیک QoS هدف از ماژول یک روش آسان برای رزرو و گارانتی مقدار پهنای باند )ترافیک ورودی و QoS شبکه ضروری می باشد. به عبارت دیگر نیاز به VOIP یا SSH خروجی( تخصیصی برای یک سرویس معین می باشد. معموالً کاربردهای کنترلی و تعاملی مانند

.اولویت بندی ترافیک شبکه دارند

(VPN (SSL & IPSec

می تواند دو شبکه محلی مجزا را از طریق بستر ارتباطی عمومی و معموال ناامن مانند اینترنت، به صورت VPN یک ارتباط به صورت امن در داخل یک تونل رمزنگاری VPN مستقیم به هم متصل گرداند. همه ی ترافیک های شبکه در میان اتصال

همچنین یک کامپیوتر راه دور در ،Site-to-Site VPN شده خارج از دید شخص ثالث منتقل می گردند. همانند یک پیکربندی مطمئن متصل گردد. دستگاه LAN به شبکه محلی VPN هر مکانی، می تواند از طریق اینترنت و با استفاده از یک تونل

UTM عالوه بر پشتیبانی از ایجاد VPNها بر روی پروتکل IPsec که توسط اکثر سیستم عامل ها و تجهیزات شبکه پشتیبانی .نیز پشتیبانی می کند OpenVPN می گردد، از پروتکل

(Multi-WAN (with Failover

.امکان استفاده از چندین اتصال اینترنت به طور همزمان وجود دارد

Centralized Management

مدیریت متمرکز با استفاده از صفحه وب میسر می باشد. امکان تعریف انواع سیاست گذاری های امنیتی و شبکه میسر.می باشد

(Quote Management (Accounting for users

میزان ،QoS جهت بهینه سازی مصرف و سرعت اینترنت درون سازمان، مدیر شبکه می تواند عالوه بر اعمال سیاست های سهمیه مصرفی برای هر فرد یا گروه را تعیین نماید. امکان مشاهده کاربران آنالین و صفحه ی در حال مشاهده، میزان

.حجم مصرفی و باقیمانده و ویرایش قطع یا وصل اینترنت فرد/گروه در این ماژول قابل اعمال می باشد

Policy Management

UTM اجازه تعریف و اعمال انواع سیاست گذاری امنیتی و مدیریتی را برای سازمان میسر می سازد. سیاست گذاری های دسترسی، احراز اصالت، فیلترینگ محتوا و آنتی ویروس. فیلتر اسپم )هرزنامه( و آنتی ویروس، ویروسیابی فایل های دانلود

تنها DNS کشیینگ ضد جاسوس افزار برای،SMTP فیلترینگ هرزنامه ها و ویروس های انتقالی از ،FTP شده از طریق.می باشد که می توان بر روی همه/کاربر خاص/گروه خاص/ رایانه خاص اعمال نمود UTM بخشی از سیاست های

.مهیا می باشد Active Directory امکان تعریف حساب کاربری و گروه به صورت مستقل یا ارتباط با

Monitoring

کانکشن های درحال اجرا، شبکه، نمودارهای ،Webroam UTM مدیر سازمان می تواند به صورت آنالین از وضعیت سیستم.مطلع گردد VPN سیستم، پراکسی، اتصاالت

Page 23: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

Logs & Reports

گزارش گیری و وقایع نگاری آن می باشد. امکان مشاهده، چاپ و دریافت فایل UTM یکی از بخش های مهم و کلیدی میسر می  Content Filtering ، Firewall ، IPS ، Visited Site از گزارش های XLS و PDF خروجی با فرمت های

.باشد

.همچنین امکان تعریف گزارش های دلخواه بر حسب درخواست سازمان و مذاکرات با واحد بازرگانی وجود دارد

یو تی ام و فایروال های سخت افزاری زیادی در بازار وجود دارند. بسیاری از فایروال های بومی فقط زبان فارسی را به:یک نرم افزار متن-باز غیر صنعتی افزوده اند. بنابراین توصیه می شود که از یو تی ام هایی معتبر مانند

Fortinet، SonicWall، Watchguard، Cyberoam و WebRoam استفاده نمایید.در بین این فایروالهای نسل آینده )Next-Generation Firewall(، یو تی ام وبروم از همه ویژگی های فوق برخوردار بوده و مناسب شبکه های متوسط و

.بزرگ می باشد. از لحاظ مسائل مالی نیز وبروم از بقیه قیمت مناسب تری دارد

UTM - مدیریت یکپارچه در برابر حمالت

Unified Threat Managementسيستم جامع امنيتي اينترنت

 

 

به منظور بر طرف کردن نياز شبکه هاي کوچک، متوسط و بزرگ Cyberoam ابزارهاي امنيتي يکپارچه که توسط موسسه معتبر Cyberoam که به کارايي و امنيت بااليي احتياج دارند ساخته شده اند. تجهيزاتCheck Mark 5موفق به کسب گواهينامه سطح )UTM LEVEL 5( و همچنين اخذ تائيديه البراتوار ICSA به عنوان سيستمهاي مديريت يکپارچه تهديدات اينترنتي مبتني بر شناسه کاربر شناخته شده اند. حفاظت

.کاملي را در برابر تهديدهاي خارجي به اندازه تهديدات داخلي ارايه ميدهند

تکنولوژي امنيت محسوس بر اساس هويت نياز به کنترل رفتارهاي ،Cyberoam سيستمهاي مديريت يکپارچه تهديدات اينترنتي مبتني بر شناسه کاربر

يک کاربر خاص را در راستاي مديريت متمرکز تهديدات برطرف ميکند. اين تجهيزات نماي کاملي از اينکه براي پروفايل کاربران را ميدهد. Policy "چه کسي چه کار مي کند" در شبکه ارايه ميدهد واجازه تعريف با بهره گيري از برترين کنترلها و سطوح آن، انعطاف پذيري و مديريت ساده، ،Cyberoam ابزار امنيتي

.بهترين و موثرترين راه حل کاهش هزينه هاي عملياتي در يک سازمان ميباشد

ساختار انعطاف پذير مطابقت پيدا کرده و VoIP به آساني ميتواند با برنامه هايي همچون Cyberoam ساختار انعطاف پذير

بدون اينكه تغييري در ساختارش داشته باشد، بسته به نوع تهديد، آمادگي محدوده تحت كنترل خود را در بين كارايي و امنيت با Cyberoam براي مقابله با هر سناريو از تهديدات باال مي برد. برنامه هاي

تكنولوژي هايي همچون پردازشگرهاي چند هسته اي، كمك پردازنده هاي ويژه عبارات منظم و موتورهاي

Page 24: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

ابزارهايرمز نويسي پيشرفته سخت افزاري با كليدهاي شتاب دهنده عمليات كه براي UTM  به كار مي رود .تعادل برقرار كند

ويژگيهاي كليديتقسيم بندي

SOHO:    :ROBOدفاتر كوچك دفاتر خانگي

دفاتر راه دور شعبه ها

مبتني برشناسه كاربر شامل ديوارهUTMويژگيهاي آتش با قابليت بررسي هوشمند بسته هاي اطالعاتي )

Stateful Inspection Firewallشبکه خصوصي ،) ، ضد ويروس و ضد کدهاي مخرب درگاهVPNمجازي

اينترنت، ضد هرزنامه در درگاه اينترنت، سيستم جلوگيري از نفوذ، فيلترينگ محتوا و برنامه ها، مديريت پهناي باند، مديريت لينک هاي چندگا نه براي محافظت

جامع از شبكه هاي وسيع در برابرحمله هاي تركيبي.

رمز شده براي ارتباط امن با دفاترشعب.VPNتونل

امنيت براساس شناسه كاربري باقا بليت نشان دادن جريان ورودي و كنترل روي فعا ليت يك كاربرخاص در

شعبه ها.

محافظت لحظه اي دفاتر شعب با در نظر گرفتنسياست هاي امنيتي گسترده سازمان.

ارائه كننده امنيتUTMتجهيزات چند منظوره امنيتي سازمانهاي كوچك ومتوسطجامع همراه با کارايي باال.

مبتني برشناسه كاربر شامل ديوارهUTMويژگيهاي آتش با قابليت بررسي هوشمند بسته هاي اطالعاتي )

Stateful Inspection Firewallشبکه خصوصي ،) ، ضد ويروس و ضد کدهاي مخرب درگاهVPNمجازي

اينترنت، ضد هرزنامه در درگاه اينترنت، سيستم جلوگيري از نفوذ، فيلترينگ محتوا و برنامه ها، مديريت پهناي باند، مديريت لينک هاي چندگا نه براي محافظت

جامع از شبكه هاي وسيع در برابرحمله هاي تركيبي.

قابليت كنترل و نشان دادن براساس شناسه كاربري. DHCP و Wi-Fi متغير)پويا( مثل IPحتّي در محيط هاي با

با قابليت انجام كنترل.

با پشتيباني از كنترل سريعVLANمسير يابي پويا و شبكه.

قابليت اطمينان باال براي تجارتهاي حياتي.

سازمانهاي بزرگ و تشکيالت اقتصاديپيشرفته

امنيت براساس شناسه كاربري با قابليت نشان دادن جريان ورودي وكنترل روي يك كاربر خاص جهت

محافظت در برابر تهديدات داخلي و خارجي، همچنينپيروي از تنظيمات را مهيا مي كند.

ارائه كننده امنيتUTMتجهيزات چند منظوره امنيتي جامع همراه با کارايي باال

Page 25: تفاوتup.persianscript.ir/uploads/81e4-UTM.docx · Web viewآخرین اخبار و پیام های اخطار سیستمی و امنیتی در داشبورد دستگاه قابل

معماري چند هسته اي جهت ارا ئه بيشترين توان خروجيو ترافيك هاي باال و قابليت انعطاف پذيري براي نياز ها

دسترسي باال، مسيريابي امنيت در سطح گسترده به عالوهپويا و توانايي ايجاد شبكه مجازي

مبتني برشناسه كاربر شامل ديواره UTMويژگيهاي آتش با قابليت بررسي هوشمند بسته هاي اطالعاتي )

Stateful Inspection Firewallشبکه خصوصي ،) ، ضد ويروس و ضد کدهاي مخرب درگاهVPNمجازي

اينترنت، ضد هرزنامه در درگاه اينترنت، سيستم جلوگيري از نفوذ، فيلترينگ محتوا و برنامه ها، مديريت پهناي باند، مديريت لينک هاي چندگا نه براي محافظت

جامع از شبكه هاي وسيع در برابرحمله هاي تركيبي.

تونل رمز شده براي ارتباط امن با مكانهاي راه دور

كنترل امنيتي متمركز روي دفاتر راه دور