Definitions

O que é a gestão unificada de ameaças (UTM, Unified Threat Management)?

O que é a gestão unificada de ameaças (UTM, Unified Threat Management)?

A gestão unificada de ameaças, normalmente designada UTM, é um termo de segurança da informação que se refere a uma solução de segurança única, e normalmente um aparelho de segurança único, que fornece diversas funções de segurança num ponto único da rede. Um aparelho de UTM inclui normalmente funções como: antivírus, anti-spyware, anti-spam, firewall de rede, deteção e prevenção de entradas não autorizadas, filtragem de conteúdos e prevenção de fugas. Algumas unidades fornecem também serviços como o encaminhamento remoto, tradução de endereços de rede (NAT, Network Address Translation) e apoio de redes virtuais privadas (VPN, Virtual Private Network). A principal atração desta solução é a sua simplicidade. As organizações podem ter fornecedores ou aparelhos individuais para cada tarefa de segurança específica ou obtê-las todas de um fornecedor global, apoiado por uma equipa ou segmento de TI, executadas a partir de um consola.

Como os aparelhos de UTM bloqueiam um vírus informático - ou vários

Os aparelhos de gestão unificada de ameaças têm tido maior adesão por parte da indústria devido ao surgimento de ameaças mistas, que combinam diversos tipos de malware e ataques dirigidos a diferentes partes da rede em simultâneo. A prevenção destes tipos de ataques pode ser difícil quando são utilizados aparelhos e fornecedores diferentes para cada tarefa de segurança, uma vez que cada aspeto tem de ser gerido e atualizado individualmente para se manter atualizado face às últimas formas de malware e cibercrime. Ao criar um ponto único de defesa e ao fornecer uma consola única, as soluções UTM facilitam o tratamento de ameaças variadas.

Embora as soluções de gestão unificada de ameaças resolvam alguns problemas de segurança de redes, não têm só vantagens. A maior desvantagem é que uma defesa assente num ponto único significa também que um aparelho de UTM constitui um ponto único de falha. Por este motivo, várias organizações optam por suplementar o dispositivo de UTM com um segundo perímetro baseado em software para se protegerem de qualquer malware que possa ter atravessado ou contornado a firewall da UTM.

© 1997 - 2014 Kaspersky Lab

Todos os direitos reservados.