Teljes IT biztosnági rendszer egy eszközben – Sophos UTM

forrás Prim Online, 2012. szeptember 27. 12:01

Egy IT biztonsági rendszernek nem feltétlenül szükséges bonyolultnak lennie a hatékony működéshez. A napjainkban egyre népszerűbb UTM eszközök teljeskörű biztonságot nyújtanak egyetlen fizikai eszközzel, illetve egy kezelőfelületen elérhető menedzseléssel.

Az UTM (Unified Threat Management) megoldások óriási előnye, hogy egyetlen eszközben megtalálható egy vállalt számára szükséges átfogó biztonsági rendszer, könnyen telepíthető, valamint igen hatékonyan menedzselhető.


A Gartner IT kutatási központ felmérése alapján a 2010-ben 972 millió dolláros UTM világpiac 2011-re elérte az 1.2 milliárd dolláros határt, ami 19.6%-os piaci növekedést jelentett. A hazánkban is népszerű UTM eszközöket gyártó vezető vállalat, a Sophos 150 országban, több mint 100 millió felhasználót szolgál ki, piaci növekedése e területen 2010-ről 2011-re 35.5%-ot eredményezett. A Sophos az egyetlen olyan szolgáltató és gyártó, amely csak vállalati ügyfeleket szolgál ki, illetve kimodottan vállalati megoldásokra specializálódott.


Az „UTM 9 Teljes Biztonsági Dobozzal” és hasonló integrált eszközzel kiépített IT biztonsági rendszerek teljeskörű védelmet nyújtanak, így magába foglalnak hálózat védelmet (behatolás megelőzés, VPN, távoli elérés lehetősége, részletes jelntések, stb.), internetes védelmet (webcím szűrés, kémprogram védelem, vírusírtó, HTTPS kapcsolathoz használt rendszer átvizsgálása, alkalmazás felügyelet, interaktív internetes jelentés), e-mail védelmet (kéretlen levelek szűrése, antivírus vizsgálat, titkosítás, felhasználói felügyelet), internetes kiszolgáló védelmet (jelszó feltörés elleni védelem, vírusos-kártékony tartalmak blokkolása, webcím védelem, rosszindulatú cookie védelem, vezeték nélküli eszköz védelmet (tartozék felismerés és telepítés, központosított vezérlés, azonnali védelem a vezeték nélküli hozzáférési pontokhoz, titkosítás, stb.), illetve végpont védelmet (antivírus vizsgálat, amely megakadályozza a végpontokon a rosszindulatú programok hálózatba kerülését, eszközök felügylete, valós idejű jelentések, stb.).