Definizioni

Cos'è la gestione unificata degli attacchi (UTM, Unified Threat Management)?

Cos'è la gestione unificata degli attacchi (UTM, Unified Threat Management)?

La gestione unificata degli attacchi, comunemente abbreviata in UTM, è un termine inerente alla sicurezza informatica, che indica una singola soluzione e, una singola applicazione di protezione che offre più funzioni di sicurezza in un unico punto della rete. Un'applicazione UTM include, normalmente, funzioni come: antivirus, anti-spyware, anti-spam, firewall di rete, rilevamento e prevenzione delle intrusioni, filtraggio dei contenuti e protezione dalle perdite di dati. Alcune unità forniscono anche servizi come routing remoto, NAT (Network Address Translation) e supporto VPN (Virtual Private Network). Il vantaggio di questa soluzione consiste nella sua semplicità, poiché le organizzazioni che si avvalgono di singoli fornitori o applicazioni per ciascuna attività di sicurezza hanno la possibilità di raggrupparle in una soluzione unificata di uno stesso fornitore, supportata da un unico team o segmento IT, e gestita da un'unica console.

In che modo un'applicazione UTM blocca uno o più virus sul computer

Le applicazioni per la gestione unificata degli attacchi hanno guadagnato popolarità nel settore a causa dell'urgenza di affrontare minacce di natura mista, costituite da una combinazione di diversi tipi di malware e attacchi che prendono di mira contemporaneamente parti separate della rete. La prevenzione di questi tipi di attacchi può essere difficile se ci si avvale di applicazioni e fornitori diversi per ciascuna attività di sicurezza specifica, poiché comporta operazioni separate di gestione e aggiornamento di ciascun aspetto per fronteggiare le forme più recenti di malware e cybercrimine. Creando un unico punto di difesa e offrendo un'unica console, le soluzioni UTM consentono di gestire con più facilità minacce di vario tipo.

Se le soluzioni di gestione unificata delle minacce risolvono, da un lato, alcuni problemi relativi alla sicurezza di rete, dall'altro non sono prive di alcuni svantaggi, di cui il principale consiste nel fatto che, fornendo un unico punto di difesa, le applicazioni UTM presentano anche un punto di errore singolo. Pertanto, molte organizzazioni scelgono di dotare il proprio dispositivo UTM di una seconda difesa perimetrale basata su software per arrestare i malware che riescono ad attraversare o superare il firewall UTM.

 CONDIVIDI