របៀបដែលដំណោះស្រាយ UTM អាថ៌កំបាំងអាចជួយក្រុមហ៊ុនរបស់អ្នក។ ប្រព័ន្ធសុវត្ថិភាពបណ្តាញថ្នាក់ UTM ។ ការដំឡើង Ideco ICS


មានមតិមួយថា UTM និង NGFW គឺជារឿងដូចគ្នា។ ខ្ញុំចង់លុបគំនិតនេះ។

តើអ្វីបានមកមុន?

ត្រឹមត្រូវហើយ ដំបូងមាន UTM (Unified Threat Management)។ នេះគឺជាប្រព័ន្ធទាំងអស់នៅក្នុងមួយ។ មាននរណាម្នាក់គិតយ៉ាងឆ្លាតវៃក្នុងការដំឡើងម៉ាស៊ីនការពារជាច្រើននៅលើម៉ាស៊ីនមេតែមួយក្នុងពេលតែមួយ។ ឥឡូវនេះអ្នកជំនាញផ្នែកសន្តិសុខមានឱកាសទទួលបានការគ្រប់គ្រង និងប្រតិបត្តិការម៉ាស៊ីនសុវត្ថិភាពជាច្រើនក្នុងពេលដំណាលគ្នាពីប្រអប់មួយ។ ឥឡូវ​យើង​រក​លុយ​បាន​ជាមួយ​គ្នា។ ជញ្ជាំងភ្លើង, VPN, IPS, កំចាត់មេរោគ, តម្រងគេហទំព័រ និងប្រឆាំងសារឥតបានការ។ នរណាម្នាក់ផ្សេងទៀតប្រើម៉ាស៊ីនផ្សេងទៀតឧទាហរណ៍ DLP ។ សព្វថ្ងៃនេះ ម៉ាស៊ីនឌិគ្រីប SSL និង SSH និងម៉ាស៊ីនញែកកម្មវិធី និងម៉ាស៊ីនទប់ស្កាត់គឺជាកាតព្វកិច្ចនៅគ្រប់ស្រទាប់ទាំង 7 នៃគំរូ OSI ISO ។ តាមក្បួនម៉ាស៊ីនត្រូវបានយកចេញពីអ្នកលក់ផ្សេងៗគ្នា ឬសូម្បីតែឥតគិតថ្លៃ ឧទាហរណ៍ IPS ពី SNORT កំចាត់មេរោគ clamav ឬ ជញ្ជាំងភ្លើង iptables ។ ដោយសារជញ្ជាំងភ្លើងក៏ជារ៉ោតទ័រ ឬកុងតាក់សម្រាប់ចរាចរណ៍ នោះម៉ាស៊ីនកំណត់ផ្លូវថាមវន្តក៏ជាញឹកញាប់បំផុតពីក្រុមហ៊ុនផលិតមួយចំនួនផងដែរ។ នៅពេលដែលតម្រូវការកើនឡើង អ្នកលេងធំៗបានបង្ហាញខ្លួននៅលើទីផ្សារដែលអាចទិញការអភិវឌ្ឍន៍ដ៏ល្អជាច្រើនសម្រាប់ម៉ាស៊ីនដែលត្រូវការ ហើយរួមបញ្ចូលគ្នានូវការងាររបស់ពួកគេនៅក្នុងឧបករណ៍ UTM មួយ។ ឧ. ចំណុចពិនិត្យទិញ IPS ពី NFR, Cisco បានទិញ IPS ពី Sourcefire ។ ម៉ាកល្បី ៗ អាចមើលឃើញនៅក្នុងការ៉េ Gartner UTM ។ នៅឆ្នាំ 2017 អ្នកដឹកនាំ UTM យោងទៅតាម Gartner គឺ Check Point, Fortinet និង Sophos ។

គុណវិបត្តិនៃស្ថាបត្យកម្ម UTM ។ ហេតុអ្វីបានជា NGFWs កើតឡើង?


រូបទី 1. ឧទាហរណ៍នៃស្ថាបត្យកម្មការងារ UTM ។

ការប្រកួតប្រជែងស្ថាបត្យកម្មដំបូងនៃ UTMបញ្ហាគឺថាម៉ាស៊ីនទាំងអស់នៅខាងក្នុងបានប្តូរវេនបញ្ជូនកញ្ចប់បណ្តាញទៅគ្នាទៅវិញទៅមកហើយរង់ចាំឱ្យម៉ាស៊ីនមុនបញ្ចប់ការងាររបស់វាមុនពេលចាប់ផ្តើមដំណើរការរបស់វា។ ជាលទ្ធផល លក្ខណៈពិសេសកាន់តែច្រើនដែលអ្នកលក់បង្កើតនៅក្នុងឧបករណ៍របស់ពួកគេ វាដំណើរការកាន់តែយឺត។ ជាលទ្ធផល អ្នកប្រើប្រាស់ឧបករណ៍បែបនេះត្រូវបិទ IPS និងកំចាត់មេរោគ ឬផ្នែកមួយនៃហត្ថលេខារបស់ពួកគេ ដើម្បីឱ្យចរាចរហូរចូលទាំងអស់។ នោះគឺពួកគេហាក់ដូចជាបានបង់ប្រាក់សម្រាប់ឧបករណ៍សុវត្ថិភាព ប៉ុន្តែពួកគេគ្រាន់តែប្រើវាជារ៉ោតទ័រប៉ុណ្ណោះ។ វាចាំបាច់ក្នុងការបង្កើតអ្វីមួយដើម្បីកុំឱ្យម៉ាស៊ីនការពារមិនរង់ចាំគ្នាទៅវិញទៅមកហើយនឹងដំណើរការស្របគ្នា។
ការផ្លាស់ប្តូរថ្មីមួយដោយក្រុមហ៊ុនផលិត NGFW គឺថាពួកគេប្រើបន្ទះសៀគ្វីឯកទេសដែលមើលទៅចរាចរដូចគ្នាក្នុងពេលតែមួយ។ វាអាចទៅរួច ដោយសារខួរក្បាលនីមួយៗចាប់ផ្តើមទទួលខុសត្រូវចំពោះមុខងារផ្ទាល់ខ្លួនរបស់វា៖ ហត្ថលេខា IPS ត្រូវបានភ្ជាប់ទៅក្នុងមួយ ហត្ថលេខាកំចាត់មេរោគទៅមួយទៀត និងហត្ថលេខា URL ចូលទៅក្នុងទីបី។ អ្នកអាចបើកហត្ថលេខាទាំងអស់នៅក្នុងម៉ាស៊ីនទាំងអស់ - ចរាចរណ៍ត្រូវបានការពារយ៉ាងពេញលេញដោយមិនកាត់បន្ថយដំណើរការ។ បន្ទះសៀគ្វីដែលអាចសរសេរកម្មវិធីបាននៃប្រភេទនេះត្រូវបានគេហៅថា FPGA (សៀគ្វីបញ្ចូលតក្កវិជ្ជាដែលអាចសរសេរកម្មវិធីបាន) ឬនៅក្នុងអក្សរសិល្ប៍អង់គ្លេស FPGA ។ ភាពខុសគ្នារបស់ពួកគេពី ASICs គឺថាពួកវាអាចត្រូវបានរៀបចំឡើងវិញភ្លាមៗ និងអនុវត្តមុខងារថ្មី ឧទាហរណ៍ ពិនិត្យមើលហត្ថលេខាថ្មីបន្ទាប់ពីធ្វើបច្ចុប្បន្នភាពមីក្រូកូដ ឬមុខងារផ្សេងទៀតណាមួយ។ នេះគឺជាអ្វីដែល NGFW ប្រើ - ការធ្វើបច្ចុប្បន្នភាពទាំងអស់ត្រូវបានបញ្ចេញដោយផ្ទាល់ទៅក្នុងបន្ទះឈីប FPGA ។


រូបភាពទី 2. ឧទាហរណ៏នៃស្ថាបត្យកម្មនៃ Palo Alto Networks NGFW ។

ការប្រកួតប្រជែងស្ថាបត្យកម្មទីពីរនៃ UTMបានក្លាយទៅជាថាប្រតិបត្តិការឯកសារទាំងអស់ទាមទារការងារ ថាសរឹង. តើល្បឿនអានពីថាសរឹងគឺជាអ្វី? 100 មេកាបៃក្នុងមួយវិនាទី។ តើ UTM នឹងធ្វើអ្វីប្រសិនបើអ្នកមានល្បឿន 10Gbps នៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យរបស់អ្នក? ប្រសិនបើមនុស្ស 300 នាក់នៅក្នុងក្រុមហ៊ុនរបស់អ្នកសម្រេចចិត្តទាញយកថតឯកសារនៅលើបណ្តាញ Microsoft ( ពិធីការ SMB) បន្ទាប់មក UTM នឹងធ្វើអ្វី? UTM មិនល្អនឹងផ្ទុក 100% ហើយឈប់ដំណើរការ។ នៅក្នុង UTMs កម្រិតខ្ពស់ សម្រាប់ករណីនេះ យន្តការផ្សេងៗត្រូវបានបង្កើតឡើងដើម្បីបិទដំណើរការដោយស្វ័យប្រវត្តិនៃម៉ាស៊ីនការពារ៖ កំចាត់មេរោគ-ផ្លូវវាង ips-bypass និងផ្សេងទៀត ដែលបិទមុខងារសុវត្ថិភាពនៅពេលដែលការផ្ទុកផ្នែករឹងលើសពីសមត្ថភាពរបស់វា។ ចុះប្រសិនបើអ្នកត្រូវការមិនត្រឹមតែរក្សាទុកឯកសារប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងពន្លាប័ណ្ណសារផងដែរ? ល្បឿននៃការងារថយចុះបន្ថែមទៀត។ ដូច្នេះ UTM ត្រូវបានប្រើប្រាស់ជាចម្បងនៅក្នុងក្រុមហ៊ុនតូចៗ ដែលល្បឿនមិនសំខាន់ ឬកន្លែងសុវត្ថិភាពជាជម្រើស។

ការអនុវត្តបង្ហាញថា ដរាបណាល្បឿនបណ្តាញកើនឡើង នោះនៅក្នុង UTM អ្នកត្រូវតែបិទម៉ាស៊ីនទាំងអស់ លើកលែងតែការបញ្ជូនផ្លូវ និងជញ្ជាំងភ្លើងកញ្ចប់ ឬគ្រាន់តែដំឡើងជញ្ជាំងភ្លើងធម្មតា។ នោះ​គឺ​ភារកិច្ច​មាន​យូរ​មក​ហើយ​ក្នុង​ការ​បង្កើនល្បឿន​ការងារ​កំចាត់មេរោគ​ឯកសារ។

ការផ្លាស់ប្តូរស្ថាបត្យកម្មថ្មីសម្រាប់អ្នកផលិត NGFW ដំបូងដែលបានបង្ហាញខ្លួនក្នុងឆ្នាំ 2007 គឺថាឯកសារលែងត្រូវបានរក្សាទុកក្នុងថាសទៀតហើយ នោះគឺការវិភាគចរាចរណ៍ទាំងអស់ ការឌិកូដ និងការប្រមូលផ្តុំឯកសារសម្រាប់ការស្កេនកំចាត់មេរោគបានចាប់ផ្តើមត្រូវបានអនុវត្តនៅក្នុងសតិ។ នេះធ្វើអោយប្រសើរឡើងយ៉ាងខ្លាំងនូវដំណើរការនៃឧបករណ៍សុវត្ថិភាព និងបានផ្តាច់ពួកវាចេញពីដំណើរការ ថាសរឹង. ល្បឿនបណ្តាញកំពុងរីកចម្រើនលឿនជាងមុន ល្បឿនរឹងថាស។ មានតែ NGFW ទេដែលនឹងជួយសង្គ្រោះបុគ្គលិកសន្តិសុខ។ បច្ចុប្បន្ននេះយោងទៅតាម Gartner មានអ្នកដឹកនាំពីរនាក់នៅក្នុង NGFW: Palo Alto Networks និង Check Point ។

តើពួកវាដំណើរការជាមួយកម្មវិធីស្រទាប់ 7 ក្នុង UTM និង NGFW យ៉ាងដូចម្តេច?

ជាមួយនឹងការមកដល់នៃ NGFW អតិថិជនមាន ឱកាសថ្មី។- និយមន័យនៃកម្មវិធីកម្រិត 7 ។ វិស្វករបណ្តាញសិក្សាគំរូបណ្តាញប្រាំពីរស្រទាប់ អន្តរកម្ម OSIអាយអេសអូ។ នៅស្រទាប់ទី 4 នៃគំរូនេះ ពិធីការ TCP និង UDP ដំណើរការ ដែលក្នុងរយៈពេល 20 ឆ្នាំចុងក្រោយនៃបណ្តាញ IP ត្រូវបានចាត់ទុកថាគ្រប់គ្រាន់សម្រាប់ការវិភាគចរាចរណ៍ និងការគ្រប់គ្រងចរាចរណ៍។ នោះគឺជញ្ជាំងភ្លើងធម្មតាគ្រាន់តែបង្ហាញអាសយដ្ឋាន IP និងច្រក។ តើមានអ្វីកើតឡើងនៅកម្រិត 5-7 បន្ទាប់? ជញ្ជាំងភ្លើងជំនាន់ថ្មីមើលឃើញគ្រប់កម្រិតនៃភាពអរូបី និងបង្ហាញថាតើកម្មវិធីណាផ្ទេរឯកសារណាមួយ។ នេះធ្វើអោយប្រសើរឡើងយ៉ាងខ្លាំងនូវការយល់ដឹងរបស់ IT អំពីអន្តរកម្មបណ្តាញ និងបង្កើនសុវត្ថិភាពដោយការលាតត្រដាងផ្លូវរូងក្នុងដី បើកកម្មវិធីនិងអនុញ្ញាតឱ្យអ្នករារាំងកម្មវិធីមួយ មិនត្រឹមតែច្រកនោះទេ។ ឧទាហរណ៍ របៀបបិទ Skype ឬ bittorent ជាមួយ Firewall ជំនាន់ចាស់ធម្មតា? បាទ គ្មានផ្លូវទេ។

អ្នកលក់ UTM នៅទីបំផុតបានបន្ថែមម៉ាស៊ីននិយមន័យកម្មវិធី។ ទោះយ៉ាងណាក៏ដោយ ពួកគេមានម៉ាស៊ីនគ្រប់គ្រងចរាចរណ៍ពីរ - ច្រក 4 នៅកម្រិត TCP, UDP និង ICMP និងនៅកម្រិតនៃការស្វែងរកមាតិកាកម្មវិធីនៅក្នុងចរាចរណ៍ដូចជា teamviewer, tor, skype ។ វាប្រែថា UTM មានគោលការណ៍ជាច្រើន៖ មួយគ្រប់គ្រងច្រក ទីពីរគ្រប់គ្រងកម្មវិធី។ ហើយនេះបង្កើតការលំបាកជាច្រើន ជាលទ្ធផលគ្មាននរណាម្នាក់ប្រើគោលការណ៍គ្រប់គ្រងកម្មវិធីនោះទេ។

ខ្ញុំកំពុងភ្ជាប់បទបង្ហាញលើប្រធានបទនៃការមើលឃើញកម្រិតកម្មវិធី។ វាក៏ប៉ះលើប្រធានបទនៃ Shadow IT ផងដែរ។ ប៉ុន្តែបន្ថែមទៀតអំពីវានៅពេលក្រោយ ..

Internet Control Server អនុញ្ញាតឱ្យអ្នកដោះស្រាយកិច្ចការច្រើនជាង 80 និងដាក់ពង្រាយសេវាកម្មបណ្តាញបន្ថែម។ ទោះជាយ៉ាងណាក៏ដោយ ប្រសិនបើអាទិភាពរបស់អ្នកគឺធានាសុវត្ថិភាពនៃបណ្តាញមូលដ្ឋានរបស់អ្នក និងការទប់ទល់នឹងការគំរាមកំហែងតាមអ៊ីនធឺណិតផ្សេងៗ អ្នកអាចប្រើតែឧបករណ៍ការពារទិន្នន័យនៅក្នុង ICS ប៉ុណ្ណោះ។

បណ្តាញសាជីវកម្មត្រូវតែត្រូវបានការពារពីការឈ្លានពាន ការបំផ្លិចបំផ្លាញ ឬការកែប្រែដែលគ្មានការអនុញ្ញាត ខណៈពេលដែលនៅពេលជាមួយគ្នានេះអាចរកបានសម្រាប់ការទាញយកទិន្នន័យភ្លាមៗក្នុងអំឡុងពេលម៉ោងធ្វើការ។ ភាពជឿជាក់ទាំងស្រុងនៃបណ្តាញមូលដ្ឋានអាចត្រូវបានធានាដោយវិធីសាស្រ្តរួមបញ្ចូលគ្នានៅពេលបង្កើតប្រព័ន្ធ សុវត្ថិភាពព័ត៌មាន. ICS CUBE ការពារ៖

  1. បណ្តាញកុំព្យូទ័រ ឬថ្នាំងបុគ្គលពីការចូលដោយគ្មានការអនុញ្ញាត (ជញ្ជាំងភ្លើង)។
  2. បណ្តាញក្នុងស្រុកពីការជ្រៀតចូល ឯកសារព្យាបាទ. កំចាត់មេរោគ ClamAv (ម៉ូឌុលឥតគិតថ្លៃ), Kaspersky Anti-Virus, Dr.Web (ម៉ូឌុលពាណិជ្ជកម្ម) ត្រូវបានបញ្ចូលទៅក្នុងម៉ាស៊ីនមេគ្រប់គ្រងអ៊ីនធឺណិត។
  3. ព័ត៌មានសម្ងាត់ពីការលេចធ្លាយ (ម៉ូឌុល DLP) ។
  4. បណ្តាញសាជីវកម្មពី botnets ។
  5. ម៉ាស៊ីនបម្រើសំបុត្រប្រឆាំងនឹងសារឥតបានការ ការវាយប្រហារបន្លំ (ម៉ូឌុល Kaspersky Anti-Spam) ។
  6. ទូរស័ព្ទ (សេវាបរាជ័យ2ហាម)។

ICS CUBE គឺជាដំណោះស្រាយផ្នែកទន់ និងផ្នែករឹង ហើយនេះអនុញ្ញាតឱ្យមិនត្រឹមតែលុបបំបាត់លទ្ធភាពនៃការចំណាយលើកម្មវិធី និងឧបករណ៍បន្ថែមប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងបង្កើនកម្រិតសុវត្ថិភាពបណ្តាញយ៉ាងខ្លាំងផងដែរ។

ការគ្រប់គ្រង និងការត្រួតពិនិត្យ

ICS CUBE ជាមួយនឹងលទ្ធភាពនៃការគ្រប់គ្រងកណ្តាលអាចជួយសម្រួលយ៉ាងខ្លាំងដល់ការងាររបស់អ្នកគ្រប់គ្រងប្រព័ន្ធនៅក្នុងអង្គការពហុសាខា ដែលអង្គភាពរចនាសម្ព័ន្ធមានទីតាំងនៅក្នុងការិយាល័យដាច់ស្រយាល។ ដំណោះស្រាយបំពេញតម្រូវការទាំងអស់សម្រាប់ការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធ លំហូរការងារ និងការសង្គ្រោះគ្រោះមហន្តរាយ ដែលអនុញ្ញាតឱ្យអ្នកឯកទេសអនុវត្តការកំណត់ទាំងអស់ពីចំណុចប្រទាក់តែមួយ។

ទស្សនាវដ្តី។ របាយការណ៍

មុខងារនេះមានសារៈសំខាន់ជាពិសេសសម្រាប់អ្នកគ្រប់គ្រងប្រព័ន្ធព្រោះវាអនុញ្ញាតឱ្យអ្នកតាមដានសកម្មភាពរបស់អ្នកប្រើប្រាស់សម្រាប់រយៈពេលចាំបាច់ណាមួយ។

របាយការណ៍ស្តង់ដារនៅក្នុង ICS៖

  • របាយការណ៍សង្ខេបទូទៅ;
  • ដោយសកម្មភាពអ្នកប្រើប្រាស់;
  • ការប្រើប្រាស់ដោយបរិមាណចរាចរណ៍;
  • អាសយដ្ឋាន IP និងដែនកំពូលទាំង 5 ។

វាក៏អាចមើលស្ថិតិអ្នកប្រើប្រាស់ដែលដាក់ជាក្រុមតាមប្រភេទចរាចរណ៍ផងដែរ។

អ្នករចនារបាយការណ៍អនុញ្ញាតឱ្យអ្នកប្រមូលទិន្នន័យដោយផ្អែកលើលក្ខណៈវិនិច្ឆ័យដែលមិនត្រូវបានបង្ហាញនៅក្នុងរបាយការណ៍ស្តង់ដារ (តាមប្រភេទ mime ពិធីការ ចំណុចប្រទាក់ ដែន ក្រុមអាសយដ្ឋាន ប្រភពចរាចរណ៍ ពេលវេលា)។

កំណត់ហេតុប្រព័ន្ធនៅក្នុង ICS បង្ហាញសារអំពីសកម្មភាពអ្នកប្រើប្រាស់ ការផ្លាស់ប្តូរស្ថានភាពសេវាកម្ម និងកំហុសប្រព័ន្ធ។ ដើម្បីដឹងអំពីអ្វីដែលកំពុងកើតឡើង និងឆ្លើយតបយ៉ាងរហ័ស អ្នកគ្រប់គ្រងប្រព័ន្ធអាចជ្រើសរើសប្រភេទនៃព្រឹត្តិការណ៍ដែលចាប់អារម្មណ៍ រៀបចំការជូនដំណឹងតាមអ៊ីមែល Jabber ឬ icq និងគ្រប់គ្រងពីចម្ងាយដោយប្រើពាក្យបញ្ជាបន្ថែម។

ការគ្រប់គ្រងការចូលប្រើ និងគណនេយ្យចរាចរណ៍

សព្វថ្ងៃនេះស្ទើរតែបណ្តាញក្នុងស្រុកទាំងអស់ត្រូវបានភ្ជាប់ទៅអ៊ីនធឺណិត ដូច្នេះដើម្បីជៀសវាងការប្រើប្រាស់ចរាចរណ៍ខុសម៉ោងធ្វើការ ចាំបាច់ត្រូវគ្រប់គ្រងការចូលប្រើរបស់បុគ្គលិកទៅកាន់បណ្តាញខាងក្រៅ។

ICS CUBE នឹងអនុញ្ញាត៖

  • ផ្តល់សិទ្ធិចូលប្រើប្រាស់ផ្សេងៗគ្នាដល់បុគ្គលិកម្នាក់ៗ និងក្រុមអ្នកប្រើប្រាស់។
  • កំណត់កម្រិតបញ្ជូនសម្រាប់គេហទំព័រនីមួយៗ កំណត់ចរាចរណ៍តាមពេលវេលា និងអ្នកប្រើប្រាស់ (ឧទាហរណ៍ អនុញ្ញាតឱ្យប្រើប្រាស់បណ្តាញសម្រាប់គោលបំណងផ្ទាល់ខ្លួនក្នុងអំឡុងពេលមិនធ្វើការ);
  • ជ្រើសរើសវិធីសាស្ត្រអនុញ្ញាតអ្នកប្រើប្រាស់។ ICS CUBE គាំទ្រការអនុញ្ញាតដោយ IP, MAC, ចូល/ពាក្យសម្ងាត់ តាមរយៈឧបករណ៍បញ្ជាដែន ការតភ្ជាប់ VPN កម្មវិធីភ្នាក់ងារ។
  • ត្រងចរាចរណ៍តាមប្រភេទដែលភ្ជាប់មកជាមួយ និងរួមបញ្ចូលគ្នា បញ្ជីនៃក្រសួងយុត្តិធម៌ និង Roskomnadzor;
  • រក្សាកំណត់ហេតុប្រព័ន្ធ បង្កើតរបាយការណ៍សកម្មភាពរបស់អ្នកប្រើ (មានអ្នកបង្កើតរបាយការណ៍ + ស្តង់ដារ) ។

លក្ខណៈពិសេសទាំងនេះនឹងអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងសកម្មភាពបណ្តាញរបស់អ្នកប្រើនីមួយៗដែលបានចុះឈ្មោះនៅលើបណ្តាញ។

ប្រព័ន្ធការពារ និងការពារការឈ្លានពាន (IDS/IPS)

នៅក្នុង ICS វាត្រូវបានគេប្រើ ប្រភពបើកចំហប្រព័ន្ធ IPS/IDS - Suricata (មុខងារច្រើន ដំណើរការខ្ពស់ គាំទ្រការប្រើប្រាស់ GPUs ក្នុងរបៀប IDS អនុញ្ញាតឱ្យដំណើរការចរាចររហូតដល់ 10Gbit)។ ICS CUBE អនុញ្ញាតឱ្យអ្នកកំណត់ករណីនៃការចូលប្រើបណ្តាញដោយគ្មានការអនុញ្ញាត ឬគួរឱ្យសង្ស័យហួសហេតុ សកម្មភាពបណ្តាញអ្នកប្រើប្រាស់។

ប្រព័ន្ធការពារការឈ្លានពានរបស់ ICS ដំណើរការដោយធានានូវលទ្ធភាពប្រើប្រាស់សម្រាប់សេវាកម្មខាងក្នុង និងដែលបានបោះពុម្ពផ្សាយ។ Internet Control Server កត់ត្រា និងរក្សាទុកព័ត៌មានអំពីសកម្មភាពគួរឱ្យសង្ស័យ ទប់ស្កាត់ botnets ការវាយប្រហារ Dos ក៏ដូចជា TOR, អនាមិក, p2p និង torrent clients ។

លំហូរបណ្តាញត្រូវបានត្រួតពិនិត្យក្នុងពេលវេលាជាក់ស្តែង ហើយនៅពេលរកឃើញការគំរាមកំហែង វិធានការផ្សេងៗត្រូវបានអនុវត្ត៖ កំណត់ការតភ្ជាប់ឡើងវិញ ការកត់ត្រាហត្ថលេខាដែលបានរកឃើញ ឬចរាចរឆ្លងកាត់។ កញ្ចប់ IPS defragments បញ្ជាទិញឡើងវិញ កញ្ចប់ TCPដើម្បីការពារប្រឆាំងនឹងកញ្ចប់ព័ត៌មានជាមួយនឹងលេខ SEQ និង ACK ដែលបានផ្លាស់ប្តូរ។

VPN សុវត្ថិភាព

VPN នៅក្នុង ICS KUB គឺជាបណ្តាញឯកជននិម្មិតដែលអនុញ្ញាតឱ្យអ្នកបង្រួបបង្រួមអ្នកប្រើប្រាស់ដែលមានរូបរាងកាយពីចម្ងាយពីគ្នាទៅវិញទៅមក (អ្នកឯករាជ្យ អង្គភាពរចនាសម្ព័ន្ធនៅក្នុងការិយាល័យផ្សេងៗគ្នា ដៃគូ បុគ្គលិកធ្វើការពីចម្ងាយ) ចូលទៅក្នុងបណ្តាញឡូជីខលតែមួយ។ ទោះបីជាការពិតដែលថាការបញ្ជូនទិន្នន័យត្រូវបានអនុវត្តតាមរយៈបណ្តាញសាធារណៈខាងក្រៅក៏ដោយក៏សុវត្ថិភាពនៃការតភ្ជាប់និងការបញ្ជូនទិន្នន័យត្រូវបានធានាតាមរយៈបណ្តាញឡូជីខលដោយប្រើការអ៊ិនគ្រីបជ្រុល។

ICS CUBE គាំទ្រប្រភេទការតភ្ជាប់ពីចម្ងាយខាងក្រោម៖ PPTP, L2TP, PPoE, GRE/IPIP, OpenVPN។

ការភ្ជាប់ VPN ដែលមានស្ថេរភាព និងសុវត្ថិភាពទៅម៉ាស៊ីនមេគ្រប់គ្រងអ៊ីនធឺណិតអនុញ្ញាតឱ្យអ្នកដោះស្រាយបញ្ហាបន្ទាន់ក្នុងពេលវេលាជាក់ស្តែង សូម្បីតែក្នុងអំឡុងពេលមិនធ្វើការក៏ដោយ។

មិនយូរប៉ុន្មាន Rainbow Technologies ដែលជាអ្នកចែកចាយ WatchGuard Technologies នៅក្នុងប្រទេសរុស្ស៊ី និងបណ្តាប្រទេស CIS បានប្រកាសបង្ហាញខ្លួននៅលើទីផ្សារក្នុងស្រុក។ ស៊េរីថ្មី។ឧបករណ៍ Firebox X e-Series UTM ។ ឥឡូវនេះ អង្គការប្រឈមមុខនឹងក្រុមគំរាមកំហែងដែលស្មុគស្មាញ និងផ្លាស់ប្តូរជានិច្ច ដោយបង្កើតឡើងវិញនូវនិយមន័យនៃបណ្តាញសុវត្ថិភាព។ ជំនាន់ចុងក្រោយឧបករណ៍គ្រប់គ្រងការគំរាមកំហែងបង្រួបបង្រួម (UTM) របស់ WatchGuard ផ្តល់នូវដំណោះស្រាយដ៏សាមញ្ញមួយចំពោះបញ្ហានេះ ដោយរួមបញ្ចូលគ្នានូវមុខងារសុវត្ថិភាពសំខាន់ៗទៅក្នុងឧបករណ៍តែមួយ ដែលមានតម្លៃសមរម្យ និងឆ្លាតវៃខ្ពស់។

តើ UTM ជាអ្វី?

UTM គឺជាទិសដៅថ្មីមួយនៅក្នុងទីផ្សារសន្តិសុខព័ត៌មាន។ ឧបករណ៍ UTM រួមបញ្ចូលគ្នានូវជញ្ជាំងភ្លើង ច្រកចេញចូល VPN និងមុខងារបន្ថែមជាច្រើនដូចជា ការច្រោះ URL ការទប់ស្កាត់សារឥតបានការ ការការពារ spyware ការការពារការឈ្លានពាន កម្មវិធីប្រឆាំងមេរោគ និងប្រព័ន្ធគ្រប់គ្រង និងគ្រប់គ្រងកណ្តាល។ នោះគឺមុខងារទាំងនោះដែលត្រូវបានអនុវត្តជាប្រពៃណីដោយឡែកពីគ្នា។ ប៉ុន្តែដើម្បីក្លាយជា UTM ពេញលេញ ឧបករណ៍ត្រូវតែសកម្ម រួមបញ្ចូលគ្នា និងពហុស្រទាប់។ ទាំងនោះ។ វាគួរតែជាប្រព័ន្ធទូលំទូលាយ មិនមែនជាសំណុំទេ។ ដំណោះស្រាយផ្សេងៗប្រមូលផ្តុំនៅក្នុងលំនៅដ្ឋានតែមួយ ជាមួយនឹងមុខងារត្រួតពិនិត្យ និងត្រួតពិនិត្យកណ្តាល។

ក្រុមហ៊ុនវិភាគដ៏ល្បីល្បាញលើពិភពលោក IDC ចាត់ទុកទិសដៅ UTM ថាជាផ្នែកដែលកំពុងរីកចម្រើនលឿនបំផុត និងកំពុងអភិវឌ្ឍយ៉ាងខ្លាំងក្លានៃទីផ្សារឧបករណ៍សុវត្ថិភាពសម្រាប់អឺរ៉ុបខាងលិច។ នៅក្នុងទីផ្សាររបស់យើង ក្នុងចំណោមដំណោះស្រាយ WatchGuard ដែលបង្ហាញដោយ Rainbow Technologies ឧបករណ៍ UTM ពេញនិយមបំផុតគឺ Firebox X Core e-Series ។ ពួកវាត្រូវបានរចនាឡើងសម្រាប់បណ្តាញដែលមានទំហំផ្សេងៗ ហើយមានប្រជាប្រិយភាពខ្លាំងក្នុងចំណោមអាជីវកម្មខ្នាតតូច និងមធ្យមសម្រាប់ប្រសិទ្ធភាពចំណាយ ភាពងាយស្រួលនៃការកំណត់រចនាសម្ព័ន្ធ និងកម្រិតខ្ពស់នៃការការពារ។

Firebox X Edge e-Series គឺជាដំណោះស្រាយដ៏ល្អសម្រាប់បណ្តាញតូចៗ និងការិយាល័យពីចម្ងាយ។ Edge អាចត្រូវបានប្រើជាឧបករណ៍ឯករាជ្យដើម្បីផ្តល់សុវត្ថិភាពបណ្តាញ ក៏ដូចជាដំណោះស្រាយសម្រាប់ការបញ្ចប់ផ្លូវរូងក្រោមដី VPN Firebox X Edge e-Series រួមមានៈ ជញ្ជាំងភ្លើងរដ្ឋ, VPN, តម្រង URL និងការគ្រប់គ្រងកម្រិតខ្ពស់ ការកំណត់បណ្តាញនិងចរាចរណ៍ ដែលអនុញ្ញាតឱ្យអ្នកបង្កើនជម្រើសនៃការកំណត់រចនាសម្ព័ន្ធបណ្តាញ។ ឧបករណ៍នេះមានចំណុចប្រទាក់វិចារណញាណ ដែលជួយសម្រួលដល់ដំណើរការអនុវត្ត និងការគ្រប់គ្រងយ៉ាងខ្លាំង។ ការគ្រប់គ្រងកណ្តាលជាមួយ WSM (WatchGuard System Manager) សម្រួលការគ្រប់គ្រង បរិស្ថានបណ្តាញមានឧបករណ៍ Firebox ជាច្រើន។ ទាំងនេះគឺជាឧបករណ៍ដែលអាចអាប់ដេតបាន និងអាចពង្រីកបានដែលផ្តល់នូវលំហូរចូលជញ្ជាំងភ្លើង 100 មេហ្គាបៃ និង 35 មេហ្គាបៃ VPN (បណ្តាញឯកជននិម្មិត) ឆ្លងកាត់។

Firebox X Peak e-Series ភ្ជាប់មកជាមួយច្រក Gigabit Ethernet ចំនួនប្រាំបី ហើយត្រូវបានប្រើប្រាស់ជាចម្បងនៅក្នុងបណ្តាញដ៏ស្មុគស្មាញ និងទូលំទូលាយ។ វាក៏មានម៉ូដែលដែលគាំទ្រចំណុចប្រទាក់ខ្សែកាបអុបទិកផងដែរ។ Firebox X Peak e-Series គឺជាបន្ទាត់នៃឧបករណ៍ UTM ជាមួយ ផលិតភាពខ្ពស់បំផុត. ដំណោះស្រាយ WatchGuard ទាំងនេះផ្តល់នូវការការពារ Zero Day និងជញ្ជាំងភ្លើងរហូតដល់ 2 ជីហ្គាបៃក្នុងមួយវិនាទី។ រួមបញ្ចូលគ្នានូវបច្ចេកវិទ្យាសុវត្ថិភាពកម្រិតខ្ពស់ជាមួយនឹងសមត្ថភាពគ្រប់គ្រងបណ្តាញកម្រិតខ្ពស់ Firebox X Peak e-Series គឺ ដំណោះស្រាយដ៏ល្អបំពេញតាមតម្រូវការនៃគោលនយោបាយសន្តិសុខដែលទាមទារបំផុត។

ក្នុងចំណោមដំណោះស្រាយ WatchGuard ដែលបង្ហាញនៅលើទីផ្សារក្នុងស្រុកដោយអ្នកចែកចាយផ្លូវការ Rainbow Technologies ការពេញនិយមបំផុតគឺ Firebox X Core e-Series line។ ឧបករណ៍ UTM ទាំងនេះត្រូវបានរចនាឡើងសម្រាប់បណ្តាញដែលមានទំហំផ្សេងៗ ហើយមានតម្រូវការខ្លាំងក្នុងចំណោមអាជីវកម្មខ្នាតតូច និងមធ្យម សម្រាប់ប្រសិទ្ធភាពចំណាយ ភាពងាយស្រួលនៃការកំណត់រចនាសម្ព័ន្ធ និងកម្រិតខ្ពស់នៃការការពារ។ ចូរយើងពិចារណាលម្អិតអំពីសមត្ថភាព និងមុខងារមុខងាររបស់វា។

Firebox X Core e-Series ផ្តល់នូវសុវត្ថិភាពដ៏ទូលំទូលាយបំផុតនៅក្នុងថ្នាក់របស់វា ដោយរួមបញ្ចូលគ្នានូវមុខងារសុវត្ថិភាពជាច្រើន៖ firewall, VPN, Zero Day protection, ប្រព័ន្ធការពារការវាយប្រហារ, gateway antivirus, anti-spyware system, anti-spam និង URL filtering។ វិធីសាស្រ្តនេះអនុញ្ញាតឱ្យយើងផ្តល់ ការការពារដែលអាចទុកចិត្តបាន។ពីការវាយប្រហារតាមបណ្តាញចម្រុះ ហើយថែមទាំងសន្សំធនធានហិរញ្ញវត្ថុ និងកម្លាំងពលកម្ម ដែលជាធម្មតាត្រូវចំណាយលើការគ្រប់គ្រង និងកំណត់រចនាសម្ព័ន្ធដំណោះស្រាយនីមួយៗទាំងមូល។

ការការពារពហុកម្រិត

Firebox X Core e-Series គឺផ្អែកលើ ស្ថាបត្យកម្មពហុជាន់ ILS (Intelligent Layer Security) ។ សូមអរគុណចំពោះវា កម្រិតសុវត្ថិភាពការពាររួមគ្នា ហើយចរាចរណ៍ដែលបានត្រួតពិនិត្យនៅកម្រិតផ្សេងទៀតដោយយោងទៅតាមលក្ខណៈវិនិច្ឆ័យជាក់លាក់មួយមិនត្រូវបានត្រួតពិនិត្យឡើងវិញតាមលក្ខណៈវិនិច្ឆ័យដូចគ្នានោះទេ។ ដូច្នេះល្បឿនផ្ទេរទិន្នន័យមិនត្រូវបានកាត់បន្ថយទេ ហើយកម្មវិធីដែលងាយនឹងវានៅតែមានសម្រាប់ប្រតិបត្តិការ។

ស្ថាបត្យកម្ម WatchGuard ILS មានស្រទាប់សុវត្ថិភាពចំនួនប្រាំមួយ ដែលធ្វើការយ៉ាងតឹងរ៉ឹងជាមួយគ្នា ដើម្បីស្វែងរក ទប់ស្កាត់ និងរាយការណ៍អំពីចរាចរណ៍ដែលមានគ្រោះថ្នាក់ ខណៈពេលដែលអនុញ្ញាតឱ្យចរាចរណ៍ធម្មតាឆ្លងកាត់ប្រកបដោយប្រសិទ្ធភាពតាមដែលអាចធ្វើទៅបាន។

សម្រាប់ហេតុផលបន្ថែមទៀត អនុញ្ញាតឱ្យយើងសន្មត់ថាកម្រិតមួយគឺជាសំណង់ឡូជីខលដែលកំណត់ព្រំដែនអរូបីរវាងធាតុផ្សំនៃហេដ្ឋារចនាសម្ព័ន្ធ សុវត្ថិភាពបណ្តាញ. ដូច្នេះយើងនឹងពិចារណាប្រភេទនៃបច្ចេកវិទ្យាសុវត្ថិភាពនីមួយៗជាស្រទាប់ដាច់ដោយឡែក។

ស្ថាបត្យកម្ម ILS ស្រទាប់

ម៉ាស៊ីន ILS គឺជាខួរក្បាលនៃស្ថាបត្យកម្មនេះ។ រចនាឡើងដើម្បីអនុញ្ញាតឱ្យស្រទាប់នីមួយៗទទួលបានអត្ថប្រយោជន៍ពីព័ត៌មានពីស្រទាប់ផ្សេងទៀត បង្កើនសមត្ថភាពរបស់ពួកគេ និងអនុញ្ញាតឱ្យពួកគេចែករំលែកព័ត៌មានអំពីចរាចរណ៍ឆ្លងកាត់រវាងពួកវា វាផ្តល់នូវសុវត្ថិភាព ភាពជឿជាក់ និងការអនុវត្តអតិបរមា។ តោះមើលថាស្រទាប់នីមួយៗមានអ្វីខ្លះ៖

សេវាកម្មសន្តិសុខខាងក្រៅ។ផ្តល់បច្ចេកវិទ្យាដើម្បីពង្រីកការការពារលើសពីជញ្ជាំងភ្លើង និងព័ត៌មានដែលអាចឱ្យបទពិសោធន៍អ្នកប្រើប្រាស់/អ្នកគ្រប់គ្រងប្រកបដោយប្រសិទ្ធភាពជាងមុន។

ភាពត្រឹមត្រូវនៃទិន្នន័យ។ពិនិត្យភាពត្រឹមត្រូវនៃការបញ្ជូនកញ្ចប់ទិន្នន័យ និងការអនុលោមតាមកញ្ចប់ព័ត៌មានជាមួយពិធីការ

បណ្តាញឯកជននិម្មិត (VPN) ។ផ្តល់សុវត្ថិភាព និងឯកជនភាពសម្រាប់ការតភ្ជាប់ខាងក្រៅ

ជញ្ជាំងភ្លើងជាមួយនឹងការញែកថាមវន្ត។ដាក់កម្រិតចរាចរណ៍ចំពោះតែប្រភព គោលដៅ និងច្រកទាំងនោះដែលត្រូវបានអនុញ្ញាតដោយគោលការណ៍សុវត្ថិភាព។

ការវិភាគកម្មវិធីស៊ីជម្រៅ។ធានាបាននូវការអនុលោមតាមស្តង់ដារនៃពិធីការស្រទាប់កម្មវិធីគំរូ ISO ដោយការទប់ស្កាត់ ឯកសារគួរឱ្យសង្ស័យតាមលំនាំ ឬប្រភេទឯកសារ រារាំងពាក្យបញ្ជាគ្រោះថ្នាក់ និងកែប្រែទិន្នន័យ ដើម្បីជៀសវាងការលេចធ្លាយព័ត៌មានប្រព័ន្ធសំខាន់ៗ។

សុវត្ថិភាពមាតិកា។វិភាគ និងកំណត់ចរាចរណ៍យោងទៅតាមខ្លឹមសារ រួមមានសេវាកម្មជាច្រើនដូចជា កំចាត់មេរោគ ប្រព័ន្ធការពារការឈ្លានពាន Spyware និងការការពារសារឥតបានការ តម្រង URL ។

ទោះបីជាម៉ូដែលដែលបានពិពណ៌នាមានប្រាំមួយកម្រិត ហើយម៉ាស៊ីនត្រូវបានគេយកជាកម្រិតសុវត្ថិភាពទីប្រាំពីរក៏ដោយ ពួកវានីមួយៗរួមបញ្ចូលមុខងារ និងសមត្ថភាពជាច្រើន។ ទាំងអស់គឺអាចពង្រីកបានយ៉ាងងាយស្រួលដើម្បីរួមបញ្ចូលវិធីថ្មីដើម្បីប្រឆាំងនឹងការគំរាមកំហែងដែលមិនស្គាល់។

ការការពារថ្ងៃសូន្យ

មិនដូចដំណោះស្រាយដែលពឹងផ្អែកទាំងស្រុងលើការស្កេនផ្អែកលើហត្ថលេខានោះទេ Firebox X Core មានបច្ចេកវិទ្យាដែលអនុញ្ញាតឱ្យអ្នកផ្តល់នូវការការពារគួរឱ្យទុកចិត្តប្រឆាំងនឹងប្រភេទផ្សេងៗនៃការវាយប្រហារ និងការប្រែប្រួលផ្សេងៗរបស់ពួកគេ ដោយមិនចាំបាច់មានហត្ថលេខា។ ខណៈពេលដែលបណ្តាញផ្សេងទៀតនៅតែបើកចំហដើម្បីវាយប្រហារក្នុងអំឡុងពេលបង្អួចភាពងាយរងគ្រោះ (ពេលវេលាដែលវាត្រូវការសម្រាប់ការចេញផ្សាយហត្ថលេខា) បណ្តាញដែលប្រើ Firebox នៅតែត្រូវបានការពារ។

ប្រព័ន្ធគ្រប់គ្រងកណ្តាល

WSM (WatchGuard System Manager) គឺជាចំណុចប្រទាក់អ្នកប្រើក្រាហ្វិកដ៏វិចារណញាណដែលប្រើដើម្បីគ្រប់គ្រងសមត្ថភាពនៃដំណោះស្រាយ UTM នៅក្នុងបន្ទាត់ Firebox X Core, Peak និង Edge ។ WSM ផ្តល់នូវការកត់ត្រាពេញលេញ ការបង្កើត VPN អូសនិងទម្លាក់ និងការត្រួតពិនិត្យប្រព័ន្ធតាមពេលវេលាជាក់ស្តែង។ ចាប់តាំងពីចំណុចប្រទាក់តែមួយដំណើរការដើម្បីគ្រប់គ្រងមុខងារទាំងអស់នៃប្រព័ន្ធសុវត្ថិភាព វាមានការសន្សំពេលវេលា និងធនធានហិរញ្ញវត្ថុយ៉ាងសំខាន់។

ការណែនាំ និងការគាំទ្រពីអ្នកជំនាញ

សេវាកម្ម WatchGuard LiveSecurity គឺច្រើនបំផុត សេវាកម្មពេញលេញការគាំទ្រ និងការគាំទ្រដែលផ្តល់ជូននៅលើទីផ្សារនាពេលបច្ចុប្បន្ននេះ។ អតិថិជនត្រូវបានផ្តល់ជូនជាទៀងទាត់ជាមួយនឹងការអាប់ដេតផ្នែកទន់ ជំនួយបច្ចេកទេស ការណែនាំពីអ្នកជំនាញ វិធានការដើម្បីការពារការខូចខាតដែលអាចកើតមានពីវិធីសាស្ត្រវាយប្រហារថ្មីៗ។ ម៉ូឌុល។ ទាំងនេះរួមបញ្ចូលការគាំទ្រផ្នែកបច្ចេកទេសតាមពេលវេលាជាក់ស្តែង ជំនួយផ្នែកទន់ និងការអាប់ដេត សៀវភៅណែនាំការបណ្តុះបណ្តាល និងការណែនាំ ក៏ដូចជាសារពិសេស LiveSecurity Broadcasts - ការជូនដំណឹងយ៉ាងឆាប់រហ័សអំពីការគំរាមកំហែង និងវិធីសាស្រ្តក្នុងការប្រយុទ្ធប្រឆាំងនឹងពួកគេ។

សេវាកម្មសន្តិសុខបន្ថែម

សេវាកម្មសុវត្ថិភាពនីមួយៗនៅលើ Firebox X Core e-Series ដំណើរការដោយភ្ជាប់ជាមួយការការពារ Zero Day ដែលមានស្រាប់ ដើម្បីបង្កើតការរួមបញ្ចូលគ្នាដ៏ល្អប្រសើរនៃសមត្ថភាពទាំងអស់ដែលអ្នកត្រូវការដើម្បីការពារធនធានបណ្តាញរបស់អ្នកប្រកបដោយប្រសិទ្ធភាព។ មុខងារទាំងនេះត្រូវបានរួមបញ្ចូលយ៉ាងពេញលេញទៅក្នុងឧបករណ៍ UTM ដូច្នេះមិនតម្រូវឱ្យមានផ្នែករឹងបន្ថែមទេ។

ការជាវសេវាកម្មចាំបាច់ទាំងអស់ត្រូវបានចេញក្នុងមួយឧបករណ៍ មិនមែនសម្រាប់អ្នកប្រើប្រាស់ទេ ដែលជៀសវាងការបន្ថែម ការចំណាយហិរញ្ញវត្ថុ. ដើម្បីផ្តល់ការការពារជាបន្តបន្ទាប់ សេវាកម្មទាំងអស់ត្រូវបានធ្វើបច្ចុប្បន្នភាពឥតឈប់ឈរ ហើយអាចត្រូវបានគ្រប់គ្រងដោយកណ្តាលដោយប្រើប្រព័ន្ធ WSM ។

តោះមើលលក្ខណៈមុខងារនៃសេវាកម្មបន្ថែមនីមួយៗ៖

SpamBlocker រារាំងរហូតដល់ 97% នៃអ៊ីមែលដែលមិនចង់បានក្នុងពេលវេលាជាក់ស្តែង។

សេវាកម្មការពារ spamBlocker របស់ WatchGuard ប្រើប្រាស់បច្ចេកវិទ្យា Commtouch® Recurrent Pattern Detection™ (RPD) ដើម្បីការពារប្រឆាំងនឹងការស្ទ្រីម spam ក្នុងពេលវេលាជាក់ស្តែងជាមួយនឹងភាពត្រឹមត្រូវ 99.95% ដោយគ្មានហត្ថលេខា ឬតម្រង។

ជំនួសឱ្យការធ្វើការជាមួយពាក្យគន្លឹះ និងមាតិកាអ៊ីមែល បច្ចេកវិទ្យានេះវិភាគបរិមាណដ៏ធំនៃចរាចរណ៍អ៊ីនធឺណិត ដើម្បីគណនាសមាសភាគដដែលៗសម្រាប់លំហូរនីមួយៗដូចដែលវាលេចឡើង។ សាររហូតដល់ 500 លានត្រូវបានដំណើរការក្នុងមួយថ្ងៃ បន្ទាប់ពីនោះក្បួនដោះស្រាយពិសេសគណនា កំណត់អត្តសញ្ញាណ និងចាត់ថ្នាក់លំហូរថ្មីក្នុងរយៈពេល 1-2 នាទី។

ក្បួនដោះស្រាយដូចគ្នាបំបែកសារឥតបានការ និងសារធម្មតា។ SpamBlocker ប្រើបច្ចេកវិទ្យានេះដើម្បីផ្តល់ការការពារក្នុងពេលជាក់ស្តែងប្រឆាំងនឹងការវាយប្រហារសារឥតបានការ ដោយប្រៀបធៀបជានិច្ចនូវសារឥតបានការដែលសង្ស័យជាមួយនឹងសារដែលបានរក្សាទុកនៅក្នុងមជ្ឈមណ្ឌលរកឃើញ Commtouch (ដែលរក្សាទុកគំរូប្រហែល 20,000,000) ។ បច្ចេកវិទ្យានេះមានគុណសម្បត្តិដូចខាងក្រោមៈ

  • ការឆ្លើយតបយ៉ាងរហ័សចំពោះស្ទ្រីមថ្មី;
  • ប្រូបាប៊ីលីតេស្ទើរតែសូន្យនៃកំហុសប្រភេទ I ដែលកំណត់លក្ខណៈសេវាកម្មនេះថាល្អបំផុតនៅក្នុងឧស្សាហកម្មនេះទាក់ទងនឹងការបំបែកសារធម្មតាពីការវាយប្រហារសារឥតបានការ។
  • ភាគរយធំការរកឃើញសារឥតបានការ - រារាំងរហូតដល់ 97% នៃអ៊ីមែលដែលមិនចង់បាន។
  • ឯករាជ្យនៃភាសាសារ។ សូមអរគុណចំពោះការប្រើប្រាស់លក្ខណៈសំខាន់ៗ ចរាចរណ៍សំបុត្រក្នុងពេលវេលាជាក់ស្តែង សារឥតបានការត្រូវបានទប់ស្កាត់យ៉ាងមានប្រសិទ្ធភាព ដោយមិនគិតពីភាសា មាតិកា ឬទម្រង់សារ។

ដោយផ្អែកលើលក្ខណៈសម្បត្តិនៃសារភាគច្រើន ជាជាងលើខ្លឹមសារ ភាសា ឬទម្រង់ជាក់លាក់ SpamBlocker ផ្តល់នូវការការពារក្នុងពេលជាក់ស្តែងប្រឆាំងនឹងសារឥតបានការ រួមទាំងការវាយប្រហារដោយបន្លំ និងរក្សាបាននូវលំហូរខ្ពស់សម្រាប់ចរាចរណ៍បណ្តាញផ្សេងទៀត។

Gateway Antivirus / សេវាកម្មការពារការឈ្លានពានជាមួយ Anti-Spyware

ប្រព័ន្ធដែលមានមូលដ្ឋានលើការការពារហត្ថលេខាអចិន្ត្រៃយ៍នៅលើច្រកចេញចូល ធ្វើការប្រឆាំងនឹងមេរោគ មេរោគ Trojan spyware ការកេងប្រវ័ញ្ចបណ្តាញ ម៉ាស៊ីនស្កេនគេហទំព័រ ការទប់ស្កាត់កម្មវិធី IM និង P2P និងការគំរាមកំហែងចម្រុះផ្សេងទៀត។

សេវាកម្មការពារការឈ្លានពានរបស់ WatchGuard ផ្តល់នូវការការពារប្រឆាំងនឹងការវាយប្រហារដែលទោះបីជាអនុលោមតាមស្តង់ដារពិធីការក៏ដោយ អាចមានខ្លឹមសារដែលមិនចង់បាន។ ផ្អែកលើហត្ថលេខា វាត្រូវបានរចនាឡើងដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារជាច្រើន រួមទាំងការសរសេរស្គ្រីបឆ្លងគេហទំព័រ ការហៀរសំបោរ ឬការបញ្ចូល SQL ។

បញ្ហាចម្បងពីរដែលទាក់ទងនឹងការប្រើប្រាស់ប្រព័ន្ធការពារការឈ្លានពានគឺល្បឿន និងលទ្ធភាពនៃកំហុសប្រភេទ I ។ ការរួមបញ្ចូលយ៉ាងតឹងរឹងនៃសេវាកម្ម IPS របស់ WatchGuard ជាមួយស្រទាប់ ILS ផ្សេងទៀតស្ទើរតែលុបបំបាត់ពួកគេ។

ដោយសារស្រទាប់ ILS ផ្សេងទៀតរារាំង 70-80% នៃការវាយប្រហារ (ការវិភាគកម្មវិធីស៊ីជម្រៅមានប្រសិទ្ធភាពជាពិសេស) ហត្ថលេខាមិនត្រូវបានទាមទារដើម្បីទប់ស្កាត់ពួកវាទេ។ វាកាត់បន្ថយចំនួនហត្ថលេខាសរុប និងបង្កើនល្បឿនដំណើរការទិន្នន័យ ខណៈពេលដែលកាត់បន្ថយលទ្ធភាពនៃកំហុសប្រភេទ I ដែលសមាមាត្រទៅនឹងចំនួនទិន្នន័យដែលកំពុងត្រួតពិនិត្យ និងចំនួនហត្ថលេខាដែលបានប្រើ។ ប្រព័ន្ធការពារការឈ្លានពានរបស់ WatchGuard ប្រើហត្ថលេខាប្រហែល 1000 ប៉ុណ្ណោះដើម្បីសម្រេចបាននូវការប្រៀបធៀប ឬសូម្បីតែ កម្រិតល្អបំផុតការការពារជាមួយនឹងប្រព័ន្ធមួយចំនួនទៀត ចំនួនហត្ថលេខាដែលអាចឈានដល់ 6000 ។

Spyware រីករាលដាលតាមវិធីជាច្រើនទៀតក្រៅពី P2P រួមទាំងឯកសារដែលបានបង្កប់ ខូគី និងកម្មវិធីដែលអាចទាញយកបាន។ Spyware អាចត្រួតពិនិត្យអ្វីគ្រប់យ៉ាងដែលអ្នកវាយនៅលើក្តារចុចរបស់អ្នក វាយលុកតាមរយៈឯកសារសម្រាប់ពាក្យសម្ងាត់ និងព័ត៌មានអត្តសញ្ញាណ ហើយបំពេញអេក្រង់របស់អ្នកជាមួយនឹងការផ្សាយពាណិជ្ជកម្ម។ វាក៏ធ្វើឱ្យប្រព័ន្ធយឺត និងស៊ីចរាចរបណ្តាញផងដែរ។ សេវាកម្មការពារការឈ្លានពានរបស់ WatchGuard រួមមានទាំងបច្ចេកទេសស្កេនផ្អែកលើហត្ថលេខា និងតែមួយគត់ដើម្បីទប់ស្កាត់ spyware នៅចំណុចផ្សេងៗក្នុងវដ្តជីវិតរបស់វា រួមទាំងការដំឡើង ការរាយការណ៍ទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ និងសកម្មភាពកម្មវិធីក្រោយការដំឡើង។ ទាំងអស់នេះត្រូវបានធ្វើដោយសំណុំនៃនីតិវិធីដែលទាក់ទងគ្នា៖

  • ការទប់ស្កាត់គេហទំព័រ។ ម៉ាស៊ីនសេវាកម្មការពារការឈ្លានពានរារាំងការចូលប្រើឃ្លាំងសម្ងាត់ spyware ដែលគេស្គាល់ ឬម៉ាស៊ីនបម្រើឯកសារដែល spyware ត្រូវបានចែកចាយក្នុងអំឡុងពេលវគ្គ HTTP ។
  • ការផ្ទៀងផ្ទាត់ខ្លឹមសារផ្អែកលើហត្ថលេខា។ ម៉ាស៊ីនការពារការឈ្លានពាននឹងបន្តស្កេនចរាចរណ៍ដោយប្រើមូលដ្ឋានទិន្នន័យហត្ថលេខាដែលបានធ្វើបច្ចុប្បន្នភាពឥតឈប់ឈរដើម្បីកំណត់អត្តសញ្ញាណ និងទប់ស្កាត់ spyware ដែលអាចទាញយកបាន រួមទាំងកម្មវិធី bootstrap ដែលក្លែងបន្លំ។
  • ការបញ្ឈប់កំឡុងពេលដំឡើង។ ដើម្បីកំណត់រចនាសម្ព័ន្ធ spyware ដោយជោគជ័យ វាត្រូវការ កម្មវិធីពិសេសដែលត្រូវតែទាក់ទងដើម្បីបញ្ជូនទិន្នន័យដំឡើង និងស្នើសុំទិន្នន័យការកំណត់រចនាសម្ព័ន្ធដំបូងពីម៉ាស៊ីនមេ។ ប្រព័ន្ធការពារការឈ្លានពានរកឃើញ និងរារាំងការតភ្ជាប់នេះ។
  • ឈប់ពេលកំពុងធ្វើការ។ នៅពេលដែលម៉ាស៊ីនដែលមានមេរោគចាប់ផ្តើមដំណើរការនៅលើបណ្តាញខាងក្នុងនោះ spyware នឹងព្យាយាមទាញយក ការតភ្ជាប់បណ្តាញដើម្បីបង្កើតបណ្តាញទំនាក់ទំនងសម្រាប់សកម្មភាពបន្ថែម។ ប្រព័ន្ធការពារការឈ្លានពាននឹងរកឃើញ និងរារាំងដំណើរការទាំងនេះ ដែលអាចរួមបញ្ចូលការលួចព័ត៌មាន ការដំឡើង spyware បន្ថែម និងការផ្សាយពាណិជ្ជកម្ម។

ម៉ាស៊ីនការពារការឈ្លានពានរបស់ WatchGuard ត្រូវបានភ្ជាប់យ៉ាងតឹងរ៉ឹងជាមួយនឹងមុខងារជញ្ជាំងភ្លើងផ្សេងទៀត ហើយបង្កើតរបាយការណ៍ដែលត្រូវបានរួមបញ្ចូលយ៉ាងពេញលេញទៅក្នុងប្រព័ន្ធរាយការណ៍។ នេះអនុញ្ញាតឱ្យ អ្នកគ្រប់គ្រងប្រព័ន្ធវាងាយស្រួលក្នុងការកំណត់អត្តសញ្ញាណធាតុបណ្តាញដែលឆ្លងមេរោគ spyware ហើយយកវាចេញ។

WebBlocker បង្កើនផលិតភាព និងកាត់បន្ថយហានិភ័យដោយការទប់ស្កាត់ការចូលប្រើប្រភពអនឡាញដែលមិនមានសុវត្ថិភាព និងគ្រប់គ្រងការចូលប្រើអ៊ីនធឺណិតរបស់បុគ្គលិក។

WebBlocker ប្រើមូលដ្ឋានទិន្នន័យគេហទំព័រ និង កម្មវិធីអ្នកដឹកនាំពិភពលោកក្នុងការត្រងគេហទំព័រ - SurfControl ។ ដើម្បីចាត់ថ្នាក់យ៉ាងត្រឹមត្រូវ និងទូលំទូលាយគ្របដណ្តប់លើវិសាលគមទាំងមូលនៃគេហទំព័រ WebBlocker ប្រើប្រភេទជាច្រើនដើម្បីជួយទប់ស្កាត់មាតិកាដែលអ្នកមិនចង់ឱ្យលេចធ្លាយលើបណ្តាញរបស់អ្នក។ ត្រូវបានរារាំង

គេហទំព័រដែលគេស្គាល់ដែលមាន spyware ឬមាតិកាដែលមិនចង់បាន ដែលជួយការពាររបស់អ្នក។ ធនធានបណ្តាញ; គេហទំព័រកម្សាន្តត្រូវបានរារាំង ដែលបង្កើនផលិតភាពបុគ្គលិក។

ជាមួយនឹងបញ្ជីករណីលើកលែងដែលអាចប្ដូរតាមបំណង ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ និងសមត្ថភាពក្នុងការកំណត់គោលការណ៍ផ្សេងៗគ្នាសម្រាប់ពេលវេលាផ្សេងៗគ្នានៃថ្ងៃនោះ WebBlocker ពង្រឹងគោលការណ៍សុវត្ថិភាពរបស់អ្នកយ៉ាងខ្លាំង។

ជម្រើសធ្វើឱ្យប្រសើរឡើង

នៅពេលអ្នកក្រឡេកមើលការវិនិយោគរូបិយវត្ថុសរុបដែលតម្រូវឱ្យដាក់ពង្រាយ គ្រប់គ្រង និងធ្វើឱ្យប្រសើរឡើងនូវឈុតនៃដំណោះស្រាយសុវត្ថិភាពដែលបានរចនាឡើងដើម្បីបំពេញតម្រូវការដ៏ទូលំទូលាយនៃបណ្តាញនាពេលបច្ចុប្បន្ននេះ វាច្បាស់ណាស់ថាការប្រើប្រាស់ Firebox X Core e-Series ធ្វើឱ្យយល់កាន់តែច្បាស់អំពីហិរញ្ញវត្ថុ។

ជាមួយនឹងតម្រូវការកើនឡើង អ្នកអាចពង្រីកសមត្ថភាពរបស់ឧបករណ៍ UTM បានយ៉ាងងាយស្រួល។ ឧទាហរណ៍ ដើម្បីបង្កើនល្បឿន និងដំណើរការ ឧបករណ៍ត្រូវបានដំឡើងកំណែដោយការទិញអាជ្ញាប័ណ្ណពិសេស។ វាក៏អាចធ្វើទៅបានដើម្បីធ្វើឱ្យប្រសើរឡើងនូវវេទិកាផ្នែករឹងទៅជាប្រព័ន្ធប្រតិបត្តិការដែលមានមុខងារកាន់តែច្រើន។

ប្រព័ន្ធប្រតិបត្តិការ

គ្រប់ម៉ូដែល Firebox X Core e-Series មកជាមួយប្រព័ន្ធប្រតិបត្តិការ Fireware ។ សម្រាប់បរិស្ថានបណ្តាញដ៏ស្មុគស្មាញ វាអាចចាំបាច់ត្រូវដំឡើងកំណែទៅប្រព័ន្ធ Fireware Pro កម្រិតខ្ពស់ជាងមុន ដែលផ្តល់នូវមុខងារបន្ថែមដូចខាងក្រោម៖

  • ការគ្រប់គ្រងចរាចរណ៍;
  • ផ្តល់ទំនុកចិត្តថាកម្រិតបញ្ជូនចាំបាច់នឹងត្រូវបានបែងចែកសម្រាប់កម្មវិធីសំខាន់ៗ។
  • ប្រព័ន្ធសុវត្ថិភាពបរាជ័យ (របៀបសកម្ម/អកម្ម);
  • សមត្ថភាពក្នុងការបង្កើតចង្កោមបរាជ័យ;
  • ការ​នាំ​ផ្លូវ​ថាមវន្ត ( ពិធីការ BGP, OSPF, RIP);
  • ភាពបត់បែននៃបណ្តាញអតិបរិមា និងប្រសិទ្ធភាពប្រតិបត្តិការ អរគុណចំពោះតារាងនាំផ្លូវដែលបានធ្វើបច្ចុប្បន្នភាពថាមវន្ត។

ដើម្បីដំឡើងប្រព័ន្ធប្រតិបត្តិការឡើងវិញនៅលើឧបករណ៍ Firebox UTM អ្នកគ្រាន់តែត្រូវការទិញអាជ្ញាប័ណ្ណពិសេសប៉ុណ្ណោះ។

ការរួមបញ្ចូលគ្នា និងការបំប្លែងឧបករណ៍សុវត្ថិភាពបែបប្រពៃណីទៅជាឧបករណ៍ UTM រួមបញ្ចូលគ្នាអាចឱ្យសហគ្រាសផ្លាស់ទីទៅកម្រិតខ្ពស់នៃការការពារថ្មីសម្រាប់បណ្តាញក្នុងតំបន់របស់ពួកគេ។ វិធីសាស្រ្តរបស់ WatchGuard គឺផ្អែកលើ បច្ចេកវិទ្យាពិសេសដែលបានអនុវត្តនៅក្នុងស្ថាបត្យកម្ម ILS ដែលអនុញ្ញាតឱ្យអ្នកបញ្ចូលកម្រិតនៃការការពារជាច្រើនរួមគ្នាជាមួយនឹងមុខងារបន្ថែម គឺពិតជាការការពារដ៏មានប្រសិទ្ធភាពសម្រាប់ណាមួយ៖ ទាំងដែលបានបង្កើតរួចហើយ និងការអភិវឌ្ឍន៍ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ។ ការប្រើប្រាស់ឧបករណ៍ UTM ពេញលេញដូចជា WatchGuard Firebox កំពុងក្លាយជាពាក់ព័ន្ធជាពិសេសនាពេលបច្ចុប្បន្ននេះ នៅពេលដែលប្រភេទនៃការគំរាមកំហែងកាន់តែទំនើបកំពុងលេចឡើងជាមួយនឹងការកើនឡើងប្រេកង់។

អ៊ីនធឺណិតទំនើបគឺពោរពេញទៅដោយការគំរាមកំហែងជាច្រើន ដូច្នេះអ្នកគ្រប់គ្រងចំណាយពេលវេលារបស់ពួកគេលើការធានាសុវត្ថិភាពបណ្តាញ។ បានបង្ហាញខ្លួន ឧបករណ៍ពហុមុខងារការការពារ UTM ភ្លាមៗបានទាក់ទាញការយកចិត្តទុកដាក់របស់អ្នកឯកទេសសន្តិសុខដោយសារតែ ពួកគេរួមបញ្ចូលគ្នានូវម៉ូឌុលសុវត្ថិភាពជាច្រើនជាមួយនឹងភាពងាយស្រួលនៃការដាក់ពង្រាយ និងការគ្រប់គ្រង។ សព្វថ្ងៃនេះអ្នកអាចរកឃើញការអនុវត្តជាច្រើនដូច្នេះការជ្រើសរើសជួនកាលមិនងាយស្រួលនោះទេ។ ចូរយើងព្យាយាមយល់ពីលក្ខណៈពិសេសនៃដំណោះស្រាយដ៏ពេញនិយម។

តើ UTM ជាអ្វី?

ដោយសារការកើនឡើងនៃការវាយប្រហារតាមបណ្តាញ និងមេរោគ សារឥតបានការ និងតម្រូវការក្នុងការរៀបចំការផ្លាស់ប្តូរទិន្នន័យប្រកបដោយសុវត្ថិភាព សហគ្រាសត្រូវការដំណោះស្រាយសុវត្ថិភាពដែលអាចទុកចិត្តបាន និងងាយស្រួលគ្រប់គ្រង។ បញ្ហានេះមានលក្ខណៈស្រួចស្រាវជាពិសេសនៅក្នុងបណ្តាញនៃអាជីវកម្មខ្នាតតូច និងមធ្យម ដែលជារឿយៗខ្វះបច្ចេកទេស និង ឱកាសហិរញ្ញវត្ថុក្នុង​ការ​ដាក់​ពង្រាយ​ប្រព័ន្ធ​សុវត្ថិភាព​ខុស​គ្នា​។ ហើយជាធម្មតាមិនមានអ្នកឯកទេសដែលបានទទួលការបណ្តុះបណ្តាលគ្រប់គ្រាន់នៅក្នុងអង្គការបែបនេះទេ។ វាគឺសម្រាប់លក្ខខណ្ឌទាំងនេះដែលឧបករណ៍បណ្តាញពហុកម្រិតពហុមុខងារត្រូវបានបង្កើតឡើងដែលហៅថា UTM (Unified Threat Management ឧបករណ៍សុវត្ថិភាពបង្រួបបង្រួម)។ ដោយបានរីកធំធាត់ចេញពីជញ្ជាំងភ្លើង UTM ថ្ងៃនេះរួមបញ្ចូលគ្នានូវមុខងារនៃដំណោះស្រាយជាច្រើន - ជញ្ជាំងភ្លើងជាមួយ DPI (Deep Packet Inspection) ប្រព័ន្ធការពារការឈ្លានពាន (IDS/IPS) កំចាត់មេរោគ កំចាត់មេរោគ និងតម្រងមាតិកា។ ជាញឹកញាប់ឧបករណ៍បែបនេះមានសមត្ថភាពក្នុងការរៀបចំ VPN ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ តុល្យភាពផ្ទុក គណនេយ្យចរាចរណ៍។ល។ ឧបករណ៍ទាំងអស់ក្នុងតែមួយដែលមានកុងសូលការកំណត់តែមួយអនុញ្ញាតឱ្យអ្នកដាក់ពួកវាឱ្យដំណើរការបានយ៉ាងឆាប់រហ័ស ហើយក្រោយមកវាក៏ងាយស្រួលក្នុងការធ្វើបច្ចុប្បន្នភាពផងដែរ។ មុខងារទាំងអស់ ឬបន្ថែមមុខងារថ្មី។ អ្វីទាំងអស់ដែលត្រូវបានទាមទារពីអ្នកឯកទេសគឺការយល់ដឹងអំពីអ្វីនិងរបៀបការពារ។ តម្លៃនៃ UTM ជាធម្មតាទាបជាងការទិញកម្មវិធី/ឧបករណ៍ច្រើន ដូច្នេះការចំណាយសរុបគឺទាបជាង។

ពាក្យ UTM ត្រូវបានបង្កើតឡើងដោយលោក Charles Kolodgy នៃក្រុមហ៊ុនវិភាគ IDC (InternationalData Corporation) នៅក្នុងឯកសារ " ពិភពលោកការព្យាករណ៍ឧបករណ៍សុវត្ថិភាពគ្រប់គ្រងការគំរាមកំហែង 2004-2008 បោះពុម្ពក្នុងខែកញ្ញា ឆ្នាំ 2004 ដើម្បីសង្ខេប ឧបករណ៍សកលការការពារដែលអាចទប់ទល់នឹងការកើនឡើងនៃចំនួនការវាយប្រហារបណ្តាញ។ ដំបូងវាត្រូវបានសន្មត់ថានឹងមានមុខងារតែបីប៉ុណ្ណោះ (ជញ្ជាំងភ្លើង DPI និងកំចាត់មេរោគ) ប៉ុន្តែឥឡូវនេះសមត្ថភាពដែលផ្តល់ដោយឧបករណ៍ UTM គឺកាន់តែទូលំទូលាយ។

ទីផ្សារ UTM មានទំហំធំណាស់ ហើយបង្ហាញពីកំណើនប្រចាំឆ្នាំ 25-30% (បន្តិចម្តងៗផ្លាស់ប្តូរជញ្ជាំងភ្លើង "សុទ្ធ") ហើយដូច្នេះអ្នកលេងសំខាន់ៗស្ទើរតែទាំងអស់បានបង្ហាញដំណោះស្រាយរបស់ពួកគេរួចហើយ ទាំងផ្នែករឹង និងផ្នែកទន់។ តើមួយណាដែលត្រូវប្រើជារឿយៗជាបញ្ហានៃរសជាតិ និងការជឿជាក់លើអ្នកអភិវឌ្ឍន៍ ក៏ដូចជាការទទួលបានការគាំទ្រគ្រប់គ្រាន់ និងជាការពិតណាស់ លក្ខខណ្ឌជាក់លាក់។ ចំណុចតែមួយគត់គឺថាអ្នកគួរតែជ្រើសរើសម៉ាស៊ីនមេដែលអាចទុកចិត្តបាន និងផលិតភាពដោយគិតគូរពីបន្ទុកដែលបានគ្រោងទុក ពីព្រោះឥឡូវនេះប្រព័ន្ធមួយនឹងធ្វើការត្រួតពិនិត្យជាច្រើន ហើយវានឹងត្រូវការធនធានបន្ថែម។ ក្នុងករណីនេះ អ្នកត្រូវប្រុងប្រយ័ត្ន លក្ខណៈនៃដំណោះស្រាយ UTM ជាធម្មតាបង្ហាញ លំហូរជញ្ជាំងភ្លើង និងសមត្ថភាពរបស់ IPS, VPN និងសមាសធាតុផ្សេងទៀត ច្រើនតែមានកម្រិតទាបជាង។ ម៉ាស៊ីនមេ UTM គឺជាចំណុចចូលដំណើរការតែមួយ ដែលការបរាជ័យជាសំខាន់នឹងចាកចេញពីស្ថាប័នដោយគ្មានអ៊ីនធឺណិត ដូច្នេះជម្រើសនៃការស្តារឡើងវិញផ្សេងៗនឹងមិនត្រូវបាននាំអោយ។ ការអនុវត្តផ្នែករឹង ជាញឹកញាប់មាន coprocessors បន្ថែមដែលប្រើដើម្បីដំណើរការប្រភេទទិន្នន័យមួយចំនួន ដូចជាការអ៊ិនគ្រីប ឬការវិភាគបរិបទ ដើម្បីសម្រាលបន្ទុកលើ CPU មេ។ ប៉ុន្តែការអនុវត្តកម្មវិធីអាចត្រូវបានដំឡើងនៅលើកុំព្យូទ័រណាមួយ ជាមួយនឹងលទ្ធភាពនៃការធ្វើឱ្យប្រសើរឡើងបន្ថែមទៀតដោយគ្មានបញ្ហានៃសមាសភាគណាមួយ។ ក្នុងន័យនេះ ដំណោះស្រាយ OpenSource (Untangle, pfSense, Endian និងផ្សេងៗទៀត) គួរឱ្យចាប់អារម្មណ៍ ដែលអនុញ្ញាតឱ្យសន្សំប្រាក់យ៉ាងច្រើនលើកម្មវិធី។ ភាគច្រើននៃគម្រោងទាំងនេះក៏ផ្តល់ជូននូវកំណែពាណិជ្ជកម្មជាមួយនឹងលក្ខណៈពិសេសកម្រិតខ្ពស់ និងជំនួយបច្ចេកទេសផងដែរ។

វេទិកា៖ FortiGate
គេហទំព័រគម្រោង៖ fortinet-russia.ru
អាជ្ញាប័ណ្ណ៖ បង់
ការអនុវត្ត៖ ផ្នែករឹង

Fortinet ដែលមានមូលដ្ឋាននៅរដ្ឋកាលីហ្វ័រញ៉ា ដែលត្រូវបានបង្កើតឡើងក្នុងឆ្នាំ 2000 គឺជាអ្នកផ្គត់ផ្គង់ដ៏ធំបំផុតមួយនៃឧបករណ៍ UTM ដែលផ្តោតលើ បន្ទុកផ្សេងគ្នាពីការិយាល័យតូច (FortiGate-30) ទៅមជ្ឈមណ្ឌលទិន្នន័យ (FortiGate-5000) ។ ឧបករណ៍ FortiGate គឺជាវេទិកាផ្នែករឹងដែលផ្តល់ការការពារប្រឆាំងនឹងការគំរាមកំហែងបណ្តាញ។ វេទិកានេះត្រូវបានបំពាក់ដោយជញ្ជាំងភ្លើង IDS/IPS ការស្កេនចរាចរប្រឆាំងមេរោគ ការប្រឆាំងសារឥតបានការ តម្រងគេហទំព័រ និងការគ្រប់គ្រងកម្មវិធី។ ម៉ូដែលមួយចំនួនគាំទ្រ DLP, VoIP, ការធ្វើទ្រង់ទ្រាយចរាចរណ៍, ការបង្កើនប្រសិទ្ធភាព WAN, ការអត់ធ្មត់កំហុស, ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់សម្រាប់ការចូលប្រើសេវាបណ្តាញ, PKI និងផ្សេងទៀត។ យន្តការ ទម្រង់សកម្មអនុញ្ញាតឱ្យអ្នករកឃើញចរាចរ atypical ជាមួយនឹងស្វ័យប្រវត្តិកម្មនៃការឆ្លើយតបទៅនឹងព្រឹត្តិការណ៍បែបនេះ។ កំចាត់មេរោគអាចស្កេនឯកសារគ្រប់ទំហំ រួមទាំងបណ្ណសារ ខណៈពេលដែលរក្សាបាននូវកម្រិតខ្ពស់នៃដំណើរការ។ យន្តការត្រងគេហទំព័រអនុញ្ញាតឱ្យអ្នកកំណត់ការចូលប្រើគេហទំព័រច្រើនជាង 75 ប្រភេទ និងបញ្ជាក់កូតា រួមទាំងអាស្រ័យលើពេលវេលានៃថ្ងៃ។ ឧទាហរណ៍ការចូលប្រើ វិបផតថលកម្សាន្តអាចត្រូវបានអនុញ្ញាតតែក្នុងអំឡុងពេលមិនធ្វើការ។ ម៉ូឌុលត្រួតពិនិត្យកម្មវិធីរកឃើញចរាចរធម្មតា (Skype, P2p, IM ។ កម្មវិធីបុគ្គលនិងប្រភេទ។ តំបន់សុវត្ថិភាព និង ដែននិម្មិតអនុញ្ញាតឱ្យអ្នកបែងចែកបណ្តាញទៅជាបណ្តាញរងឡូជីខល។ ម៉ូដែលខ្លះមានចំណុចប្រទាក់ កុងតាក់ LANកម្រិតទីពីរ និងចំណុចប្រទាក់ WAN ដំណើរការតាមរយៈពិធីការ RIP OSPF និង BGP ត្រូវបានគាំទ្រ។ ច្រកផ្លូវអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅក្នុងជម្រើសមួយក្នុងចំណោមជម្រើសបីគឺ របៀបតម្លាភាព ឋិតិវន្ត និងថាមវន្ត NAT ដែលអនុញ្ញាតឱ្យអ្នកអនុវត្ត FortiGate ដោយគ្មានការឈឺចាប់ទៅក្នុងបណ្តាញណាមួយ។ ដើម្បីការពារចំណុចចូលដំណើរការ ការកែប្រែពិសេសជាមួយវ៉ាយហ្វាយត្រូវបានប្រើ - FortiWiFi ។
ដើម្បីគ្របដណ្តប់ប្រព័ន្ធ (កុំព្យូទ័រវីនដូ ស្មាតហ្វូន Android) ដែលដំណើរការនៅខាងក្រៅបណ្តាញការពារ កម្មវិធីភ្នាក់ងារ FortiClient អាចត្រូវបានដំឡើងនៅលើពួកវា ដែលរួមមានសំណុំពេញលេញ (ជញ្ជាំងភ្លើង កំចាត់មេរោគ SSL និង IPsec VPN IPS តម្រងគេហទំព័រ កំចាត់មេរោគ និងច្រើនទៀត។ ) FortiManager និង FortiAnalyzer ត្រូវបានប្រើដើម្បីគ្រប់គ្រងកណ្តាលឧបករណ៍ Fortinet ជាច្រើន និងវិភាគកំណត់ហេតុព្រឹត្តិការណ៍។
បន្ថែមពីលើចំណុចប្រទាក់បណ្ដាញ និង CLI សម្រាប់ការកំណត់រចនាសម្ព័ន្ធជាមូលដ្ឋាននៃ FortiGate/FortiWiFi អ្នកអាចប្រើកម្មវិធី FortiExplorer (មាននៅក្នុង Win និង Mac OS X) ដែលផ្តល់នូវការចូលប្រើ GUI និង CLI (ពាក្យបញ្ជាស្រដៀងនឹង Cisco) ។
លក្ខណៈពិសេសមួយរបស់ FortiGate គឺជាសំណុំឯកទេសនៃបន្ទះឈីប FortiASIC ​​​​ដែលផ្តល់នូវការវិភាគខ្លឹមសារ និងដំណើរការចរាចរបណ្តាញ និងអនុញ្ញាតឱ្យរកឃើញការគំរាមកំហែងបណ្តាញក្នុងពេលជាក់ស្តែងដោយមិនប៉ះពាល់ដល់ដំណើរការបណ្តាញ។ ឧបករណ៍ទាំងអស់ប្រើប្រព័ន្ធប្រតិបត្តិការឯកទេស - FortiOS ។

វេទិកា៖ ចំណុចពិនិត្យ UTM-1
គេហទំព័រគម្រោង៖ rus.checkpoint.com
អាជ្ញាប័ណ្ណ៖ បង់
ការអនុវត្ត៖ ផ្នែករឹង

Check Point ផ្តល់ជូននូវឧបករណ៍ថ្នាក់ UTM ចំនួន 3 ជួរ៖ UTM-1, UTM-1 Edge (ការិយាល័យពីចម្ងាយ) និង Safe@Office ( ក្រុមហ៊ុនតូចៗ) ដំណោះស្រាយមានអ្វីគ្រប់យ៉ាងដែលអ្នកត្រូវការដើម្បីការពារបណ្តាញរបស់អ្នក - ជញ្ជាំងភ្លើង, IPS, ច្រកចេញចូលប្រឆាំងមេរោគ, ប្រឆាំងសារឥតបានការ, ឧបករណ៍សាងសង់ SSL VPN និង ការចូលប្រើពីចម្ងាយ. ជញ្ជាំងភ្លើងអាចបែងចែកចរាចរណ៍ដែលមាននៅក្នុងកម្មវិធី និងសេវាកម្មភាគច្រើន (ពិធីការច្រើនជាង 200 អ្នកគ្រប់គ្រងអាចទប់ស្កាត់ការចូលប្រើបណ្តាញ IM, P2P ឬ Skype បានយ៉ាងងាយស្រួល។ ការការពារកម្មវិធីគេហទំព័រ និងការត្រង URL ត្រូវបានផ្តល់ជូន ហើយមូលដ្ឋានទិន្នន័យរបស់ Check Point មានគេហទំព័រជាច្រើនលានដែលអាចបិទយ៉ាងងាយស្រួល។ កំចាត់មេរោគស្កេន HTTP/FTP/SMTP/POP3/IMAP ស្ទ្រីម មិនមានការរឹតបន្តឹងលើទំហំឯកសារ និងអាចដំណើរការជាមួយបណ្ណសារ។ ម៉ូដែល UTM-1 ដែលមានអក្សរ W អាចប្រើបានជាមួយចំណុចចូលប្រើ WiFi ដែលភ្ជាប់មកជាមួយ។
IPS ប្រើវិធីសាស្រ្តស្វែងរក និងវិភាគផ្សេងៗ៖ ហត្ថលេខាភាពងាយរងគ្រោះ ការវិភាគនៃពិធីការ និងអាកប្បកិរិយារបស់វត្ថុ និងការរកឃើញភាពមិនប្រក្រតី។ យន្តការវិភាគគឺអាចគណនាទិន្នន័យសំខាន់ៗបាន ដូច្នេះ 10% នៃចរាចរណ៍ត្រូវបានត្រួតពិនិត្យយ៉ាងប្រុងប្រយ័ត្ន នៅសល់ឆ្លងកាត់ដោយគ្មាន ការត្រួតពិនិត្យបន្ថែម. នេះកាត់បន្ថយការផ្ទុកនៅលើប្រព័ន្ធនិងបង្កើនប្រសិទ្ធភាពនៃ UTM ។ ប្រព័ន្ធប្រឆាំងសារឥតបានការប្រើបច្ចេកវិទ្យាជាច្រើន - កេរ្តិ៍ឈ្មោះ IP ការវិភាគមាតិកា បញ្ជីខ្មៅ និងស។ ថាមវន្ត ការកំណត់ផ្លូវ OSPF, BGP និង RIP, វិធីសាស្ត្រផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ជាច្រើន (ពាក្យសម្ងាត់, RADUIS, SecureID ។ល។) ម៉ាស៊ីនមេ DHCP ត្រូវបានអនុវត្ត។
ដំណោះស្រាយប្រើស្ថាបត្យកម្មម៉ូឌុលដែលហៅថា Software Blades ដែលអនុញ្ញាតឱ្យពង្រីកមុខងារទៅកម្រិតដែលចង់បាន ដោយផ្តល់នូវកម្រិតសុវត្ថិភាព និងតម្លៃដែលត្រូវការ។ វិធីនេះអ្នកអាចជួសជុលច្រកចេញចូលដោយប្រើកាំបិត សុវត្ថិភាពគេហទំព័រ(ការរកឃើញ និងការការពារហេដ្ឋារចនាសម្ព័ន្ធបណ្ដាញ), VoIP (ការការពារ VoIP), បណ្តាញកម្រិតខ្ពស់, ការបង្កើនល្បឿន និងការដាក់ជាក្រុម ( ដំណើរការអតិបរមានិងភាពអាចរកបាននៅក្នុងបរិស្ថានសាខា) ។ ឧ. បច្ចេកវិទ្យាគេហទំព័រកម្មវិធី Firewall និង Advanced Streaming Inspection ដែលប្រើក្នុង Web Security អនុញ្ញាតឱ្យអ្នកដំណើរការបរិបទក្នុងពេលវេលាជាក់ស្តែង ទោះបីជាវាត្រូវបានបំបែកទៅជាកញ្ចប់ TCP ជាច្រើន ជំនួសបឋមកថា លាក់ទិន្នន័យអំពីកម្មវិធីដែលបានប្រើ និងបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់ទំព័រដែលមាន ការពិពណ៌នាលម្អិតកំហុស។
ការបញ្ជាពីចម្ងាយគឺអាចធ្វើទៅបានដោយប្រើគេហទំព័រ និង Telnet/SSH ។ សម្រាប់ ការកំណត់កណ្តាល Check Point SmartCenter អាចត្រូវបានប្រើនៅលើឧបករណ៍ជាច្រើន; សមត្ថភាព SmartCenter ត្រូវបានពង្រីកដោយជំនួយពីម៉ូឌុលបន្ថែមដែលផ្តល់នូវការមើលឃើញគោលនយោបាយ ការរួមបញ្ចូល LDAP ការធ្វើបច្ចុប្បន្នភាព របាយការណ៍។

វេទិកា៖ ZyWALL 1000
គេហទំព័រគម្រោង៖ zyxel.ru
អាជ្ញាប័ណ្ណ៖ បង់
ការអនុវត្ត៖ ផ្នែករឹង

ភាគច្រើននៃច្រកទ្វារសុវត្ថិភាពដែលផលិតដោយ ZyXEL អាចត្រូវបានចាត់ថ្នាក់ដោយសុវត្ថិភាពជា UTM នៅក្នុងសមត្ថភាពរបស់ពួកគេ ទោះបីជាយោងទៅតាមអ្នកចាត់ថ្នាក់ផ្លូវការនាពេលបច្ចុប្បន្ននេះមានម៉ូដែល ZyWALL USG 50/100/300/1000/2000 នៅក្នុងបន្ទាត់នេះ សំដៅលើខ្នាតតូច និងមធ្យម។ បណ្តាញដែលមានទំហំ (អ្នកប្រើប្រាស់រហូតដល់ 500 នាក់) ។ នៅក្នុងវាក្យស័ព្ទ ZyXEL ឧបករណ៍បែបនេះត្រូវបានគេហៅថា "មជ្ឈមណ្ឌលសុវត្ថិភាពបណ្តាញ" ។ ឧទាហរណ៍ ZyWALL 1000 គឺជាច្រកផ្លូវចូលប្រើល្បឿនលឿនដែលត្រូវបានរចនាឡើងដើម្បីដោះស្រាយបញ្ហាសុវត្ថិភាពបណ្តាញ និងការគ្រប់គ្រងចរាចរណ៍។ រួមបញ្ចូល Kaspersky streaming anti-virus, IDS/IPS, content filtering and anti-spam protection (Blue Coat and Commtouch), bandwidth control and VPN (IPSec, SSL និង L2TP over IPSec VPN)។ ដោយវិធីនេះនៅពេលទិញអ្នកគួរតែយកចិត្តទុកដាក់លើកម្មវិធីបង្កប់ - អន្តរជាតិឬសម្រាប់ប្រទេសរុស្ស៊ី។ នៅពេលក្រោយ ដោយសារតែការរឹតបន្តឹងសហជីពគយ សោ DES 56 ប៊ីតត្រូវបានប្រើសម្រាប់ IPsec VPN និង SSL VPN tunnels ។
គោលការណ៍ចូលប្រើគឺផ្អែកលើលក្ខណៈវិនិច្ឆ័យជាច្រើន (IP អ្នកប្រើប្រាស់ និងពេលវេលា)។ ឧបករណ៍ចម្រោះមាតិកាធ្វើឱ្យវាងាយស្រួលក្នុងការដាក់កម្រិតការចូលប្រើគេហទំព័រលើប្រធានបទជាក់លាក់មួយ និងប្រតិបត្តិការនៃកម្មវិធីមួយចំនួន IM, P2P, VoIP, សំបុត្រ។ល។ ប្រព័ន្ធ IDS ប្រើហត្ថលេខា និងការពារប្រឆាំងនឹងពពួក Worm បណ្តាញ Trojans backdoors DDoS និងការកេងប្រវ័ញ្ច។ បច្ចេកវិទ្យាការរកឃើញ និងការការពារភាពមិនប្រក្រតី វិភាគកញ្ចប់ព័ត៌មានដែលឆ្លងកាត់ច្រកចេញចូលនៅស្រទាប់ OSI 2 និង 3 ដោយកំណត់អត្តសញ្ញាណភាពមិនស៊ីសង្វាក់គ្នា កំណត់អត្តសញ្ញាណ និងទប់ស្កាត់ការវាយប្រហារតាមបណ្តាញ 32 ប្រភេទ។ សមត្ថភាព End Point Security អនុញ្ញាតឱ្យអ្នកត្រួតពិនិត្យដោយស្វ័យប្រវត្តិនូវប្រភេទ OS វត្តមាននៃកំចាត់មេរោគសកម្ម និងជញ្ជាំងភ្លើង វត្តមាននៃការអាប់ដេតដែលបានដំឡើង ដំណើរការដែលកំពុងដំណើរការ ការកំណត់បញ្ជីឈ្មោះ និងផ្សេងទៀត។ អ្នកគ្រប់គ្រងអាចហាមឃាត់ការចូលប្រើបណ្តាញសម្រាប់ប្រព័ន្ធដែលមិនបំពេញតាមប៉ារ៉ាម៉ែត្រជាក់លាក់។
បានអនុវត្តការកក់ការចូលប្រើអ៊ីនធឺណិតច្រើន និងតុល្យភាពផ្ទុក។ ការបញ្ជូន VoIP លើពិធីការ SIP និង H.323 គឺអាចធ្វើទៅបាននៅកម្រិត Firewall និង NAT និងនៅក្នុងផ្លូវរូងក្រោមដី VPN ។ ការរៀបចំ VLAN សាមញ្ញ និងការបង្កើតចំណុចប្រទាក់ឈ្មោះក្លែងក្លាយនិម្មិតត្រូវបានផ្តល់ជូន។ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដោយប្រើ LDAP, AD, RADIUS ត្រូវបានគាំទ្រ ដែលអនុញ្ញាតឱ្យអ្នកកំណត់រចនាសម្ព័ន្ធគោលការណ៍សុវត្ថិភាពដោយផ្អែកលើច្បាប់ដែលបានអនុម័តរួចហើយនៅក្នុងស្ថាប័ន។
ការធ្វើបច្ចុប្បន្នភាពទៅលើមូលដ្ឋាននៃសមាសភាគសំខាន់ៗ និងការធ្វើឱ្យមុខងារមួយចំនួនសកម្ម (Commtouch ប្រឆាំងនឹងសារឥតបានការ ការបង្កើនចំនួនផ្លូវរូងក្រោមដី VPN) ត្រូវបានអនុវត្តដោយប្រើកាតតភ្ជាប់។ ការកំណត់រចនាសម្ព័ន្ធត្រូវបានធ្វើដោយប្រើ CLI និងចំណុចប្រទាក់គេហទំព័រ។ អ្នកបច្ចេកទេសនឹងជួយអ្នកធ្វើការដំឡើងដំបូង។

ប្រព័ន្ធប្រតិបត្តិការ៖ Untangle Server 9.2.1 Cruiser
គេហទំព័រគម្រោង៖ untangle.com
អាជ្ញាប័ណ្ណ៖ GPL
ការអនុវត្ត៖ កម្មវិធី
វេទិកាផ្នែករឹង៖ x86, x64
តម្រូវការប្រព័ន្ធ៖ Pentium 4 ឬ AMD ស្រដៀងគ្នា, RAM 1 GB, ថាស 80 GB, 2 NIC ។

ការចែកចាយ * nix ណាមួយអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធជាដំណោះស្រាយ UTM ពេញលេញ អ្វីគ្រប់យ៉ាងដែលត្រូវការសម្រាប់ការនេះមាននៅក្នុងឃ្លាំងកញ្ចប់។ ប៉ុន្តែក៏មានគុណវិបត្តិផងដែរ៖ សមាសធាតុទាំងអស់នឹងត្រូវដំឡើង និងកំណត់រចនាសម្ព័ន្ធដោយឯករាជ្យ (ហើយវាទាមទារបទពិសោធន៍ខ្លះរួចហើយ) ហើយសំខាន់យើងត្រូវបានដកហូតនូវចំណុចប្រទាក់គ្រប់គ្រងតែមួយ។ ដូច្នេះហើយ ក្នុងបរិបទនេះ វាពិតជាគួរឲ្យចាប់អារម្មណ៍ណាស់។ ដំណោះស្រាយដែលត្រៀមរួចជាស្រេចបង្កើតឡើងនៅលើមូលដ្ឋាននៃប្រព័ន្ធ OpenSource ។
ការចែកចាយ Untangle ដែលផលិតដោយក្រុមហ៊ុនដែលមានឈ្មោះដូចគ្នាបានបង្ហាញខ្លួនក្នុងឆ្នាំ 2008 ហើយភ្លាមៗនោះបានទាក់ទាញចំណាប់អារម្មណ៍របស់សហគមន៍ជាមួយនឹងវិធីសាស្រ្តរបស់វា។ វាត្រូវបានផ្អែកលើ Debian ការកំណត់ទាំងអស់ត្រូវបានធ្វើឡើងដោយប្រើចំណុចប្រទាក់សាមញ្ញ និងវិចារណញាណ។ ដំបូង ការចែកចាយត្រូវបានគេហៅថា Untangle Gateway ហើយត្រូវបានបម្រុងទុកសម្រាប់ប្រើប្រាស់នៅក្នុងអង្គការតូចៗ (អ្នកប្រើប្រាស់រហូតដល់ 300 នាក់) ជា ការជំនួសពេញលេញកម្មសិទ្ធិ ជួរមុខ TMGដើម្បីធានា ការចូលប្រើដោយសុវត្ថិភាពទៅអ៊ីនធឺណិត និងការពារបណ្តាញខាងក្នុងពីការគំរាមកំហែងមួយចំនួន។ យូរៗទៅ មុខងារ និងសមត្ថភាពនៃការចែកចាយកាន់តែទូលំទូលាយ ហើយឈ្មោះត្រូវបានប្តូរទៅជា Untangle Server ហើយការចែកចាយនេះមានសមត្ថភាពគាំទ្រអ្នកប្រើប្រាស់មួយចំនួនធំជាងមុន (រហូតដល់ 5000 នាក់ ឬច្រើនជាងនេះ អាស្រ័យលើថាមពលរបស់ម៉ាស៊ីនមេ)។
ដំបូង មុខងារសុវត្ថិភាពរបស់ Untangle ត្រូវបានអនុវត្តក្នុងទម្រង់ជាម៉ូឌុល។ បន្ទាប់ពីដំឡើងប្រព័ន្ធមូលដ្ឋាន មិនមានម៉ូឌុលការពារទេ អ្នកគ្រប់គ្រងជ្រើសរើសដោយឯករាជ្យនូវអ្វីដែលគាត់ត្រូវការ។ ដើម្បីភាពងាយស្រួល ម៉ូឌុលត្រូវបានបែងចែកទៅជា 5 កញ្ចប់ (Premium, Standard, Education Premium Education Standard និង Lite) ភាពអាចរកបានដែលត្រូវបានកំណត់ដោយអាជ្ញាប័ណ្ណ ហើយកញ្ចប់ទាំងនោះត្រូវបានបែងចែកជាពីរក្រុមតាមគោលបំណង៖ តម្រង និងសេវាកម្ម។ កម្មវិធី OpenSource ទាំងអស់ត្រូវបានប្រមូលនៅក្នុង Lite ឥតគិតថ្លៃដែលមានកម្មវិធីចំនួន 13 ដែលស្កែនចរាចររកមេរោគ និង spyware តម្រងមាតិកា បដា និងការទប់ស្កាត់សារឥតបានការ ជញ្ជាំងភ្លើង ការគ្រប់គ្រងពិធីការ IDS/IPS OpenVPN គោលការណ៍ចូលប្រើ (ច្រកចូលថត)។ ម៉ូឌុលរបាយការណ៍ ដែលរួមបញ្ចូលក្នុងកញ្ចប់ Lite អនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងទទួលបានរបាយការណ៍អំពីស្ថានភាពដែលអាចកើតមានទាំងអស់ - សកម្មភាពបណ្តាញ ពិធីការ បានរកឃើញសារឥតបានការ និងមេរោគ សកម្មភាពអ្នកប្រើប្រាស់ដែលមានសមត្ថភាពក្នុងការផ្ញើលទ្ធផលតាមអ៊ីមែល និងនាំចេញទៅជា PDF, HTML, XLS, CSV និង XML ។ ពួកវាផ្អែកលើកម្មវិធី OpenSource ដ៏ពេញនិយមដូចជា Snort, ClamAV, SpamAssasin, Squid ជាដើម។ លើសពីនេះទៀតម៉ាស៊ីនមេ Untangle ផ្តល់នូវមុខងារបណ្តាញទាំងអស់ - កំណត់ផ្លូវ NAT, DMZ, QoS និងមានម៉ាស៊ីនមេ DHCP និង DNS ។
មាននៅក្នុងកញ្ចប់ពាណិជ្ជកម្មគឺ៖ load balancing and Failover, channel and application bandwidth control, module for work with Active Directory, settings backup and some other functions. ជំនួយក៏មានសម្រាប់ថ្លៃសេវាផងដែរ ទោះបីជាចម្លើយចំពោះសំណួរជាច្រើនអាចរកបាននៅលើវេទិកាផ្លូវការក៏ដោយ។ លើសពីនេះទៀតគម្រោងផ្តល់ជូន ម៉ាស៊ីនមេរួចរាល់ជាមួយនឹងការដំឡើង Untangle ជាមុន។
ចំណុចប្រទាក់ងាយស្រួលដែលសរសេរក្នុង Java ត្រូវបានផ្តល់ជូនសម្រាប់ការកំណត់រចនាសម្ព័ន្ធការផ្លាស់ប្តូរ និងស្ថិតិប្រតិបត្តិការទាំងអស់ត្រូវបានបង្ហាញក្នុងពេលវេលាជាក់ស្តែង។ នៅពេលធ្វើការជាមួយ Untangle អ្នកគ្រប់គ្រងមិនចាំបាច់មានចំណេះដឹងជ្រៅជ្រះអំពី *nix វាគ្រប់គ្រាន់ដើម្បីយល់ពីអ្វីដែលត្រូវការជាលទ្ធផល។ ការដំឡើងការចែកចាយគឺសាមញ្ញណាស់ អ្នកគ្រាន់តែធ្វើតាមការណែនាំរបស់អ្នកជំនួយការ;
ជញ្ជាំងភ្លើង Endian

ប្រព័ន្ធប្រតិបត្តិការ៖ Endian Firewall Community 2.5.1
គេហទំព័រគម្រោង៖ endian.com/en/community
អាជ្ញាប័ណ្ណ៖ GPL
វេទិកាផ្នែករឹង៖ x86
តម្រូវការប្រព័ន្ធ៖ CPU 500 MHz, RAM 512 MB, 2 GB

អ្នកអភិវឌ្ឍន៍ Endian Firewall ផ្តល់ជូននូវកំណែជាច្រើននៃផលិតផលរបស់ពួកគេ ដែលត្រូវបានអនុវត្តទាំងផ្នែករឹង និង វេទិកាកម្មវិធី. វាក៏មានកំណែសម្រាប់ ម៉ាស៊ីននិម្មិត. សម្រាប់ការចេញផ្សាយទាំងអស់ដែលបានចង្អុលបង្ហាញ អាជ្ញាប័ណ្ណ GPLទោះយ៉ាងណាក៏ដោយ មានតែរូបភាព Community Edition ISO ប៉ុណ្ណោះដែលអាចទាញយកដោយឥតគិតថ្លៃ និង កូដប្រភព. ប្រព័ន្ធប្រតិបត្តិការគឺផ្អែកលើ CentOS និងមានកម្មវិធីជាក់លាក់លីនុចទាំងអស់ដែលផ្តល់នូវមុខងារជញ្ជាំងភ្លើង IDS/IPS ការស្កេនប្រឆាំងមេរោគនៃចរាចរ HTTP/FTP/POP3/SMTP ការការពារប្រឆាំងនឹងសារឥតបានការ តម្រងមាតិកា ការប្រឆាំងនឹងការក្លែងបន្លំ និងការប្រឆាំង - ម៉ូឌុល phishing និងប្រព័ន្ធរាយការណ៍។ វាអាចធ្វើទៅបានដើម្បីបង្កើត VPN ដោយប្រើ OpenVPN និង IPsec ជាមួយនឹងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដោយសោ ឬវិញ្ញាបនបត្រ។ តម្រងមាតិកាមានការកំណត់ដែលត្រៀមរួចជាស្រេចសម្រាប់ជាង 20 ប្រភេទ និងប្រភេទរងនៃគេហទំព័រ មានបញ្ជីខ្មៅ និងមុខងារត្រងបរិបទ។ ដោយប្រើ ACL អ្នកអាចបញ្ជាក់ប៉ារ៉ាម៉ែត្រចូលប្រើសម្រាប់អ្នកប្រើប្រាស់ម្នាក់ៗ ក្រុម IP ពេលវេលា និងកម្មវិធីរុករក។ ស្ថិតិត្រូវបានរក្សាទុកនៅលើការតភ្ជាប់ ចរាចរណ៍ និងបទពិសោធន៍អ្នកប្រើប្រាស់។ នៅពេលដែលព្រឹត្តិការណ៍ជាក់លាក់កើតឡើង សារមួយត្រូវបានផ្ញើទៅកាន់អ៊ីមែលរបស់អ្នកគ្រប់គ្រង។ ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ក្នុងតំបន់ ថតសកម្ម LDAP និង RADIUS ត្រូវបានផ្តល់ជូន។ ចំណុចប្រទាក់ធ្វើឱ្យវាងាយស្រួលក្នុងការបង្កើត VLAN គ្រប់គ្រង QoS និងគាំទ្រ SNMP ។ ដំបូង កញ្ចប់ចែកចាយត្រូវបានបំពាក់ដោយ កំចាត់មេរោគ ClamAV ជាជម្រើស វាអាចប្រើម៉ាស៊ីនកំចាត់មេរោគ Sophos ។
សម្រាប់ការកំណត់ ចំណុចប្រទាក់បណ្ដាញ និងបន្ទាត់ពាក្យបញ្ជាត្រូវបានប្រើ។ ការដំឡើងដំបូងត្រូវបានធ្វើឡើងដោយប្រើអ្នកជំនួយការដែលអនុញ្ញាតឱ្យអ្នកកំណត់ប្រភេទនៃការតភ្ជាប់អ៊ីនធឺណិត និងកំណត់ចំណុចប្រទាក់ (LAN, WiFi, DMZ) ។ អាសយដ្ឋាន IP ច្រើនអាចត្រូវបានកំណត់ទៅចំណុចប្រទាក់ខាងក្រៅ MultiWAN ត្រូវបានគាំទ្រ។ ដើម្បីភាពងាយស្រួលនៃការកំណត់ ចំណុចប្រទាក់បណ្តាញត្រូវបានបែងចែកទៅជាតំបន់ - ក្រហម ទឹកក្រូច ខៀវ និងបៃតង។ ច្បាប់ជញ្ជាំងភ្លើងមានការកំណត់ដែលកំណត់ការផ្លាស់ប្តូររវាងពួកវារួចហើយ។ ការ​កំណត់​ត្រូវ​បាន​បែង​ចែក​ជា​ក្រុម​, ឈ្មោះ​ដែល​និយាយ​សម្រាប់​ខ្លួន​គេ​ដោយ​មាន​ការ​យក​ចិត្ត​ទុក​ដាក់​, ពួក​គេ​គឺ​ជា​ការ​ងាយ​ស្រួល​ក្នុង​ការ​យល់​យ៉ាង​ខ្លាំង​។

សេចក្តីសន្និដ្ឋាន

ស្មុគស្មាញ ប្រព័ន្ធ UTMកំពុងជំនួសបន្តិចម្តងៗនូវដំណោះស្រាយបែបប្រពៃណីដូចជាជញ្ជាំងភ្លើង ដូច្នេះវាពិតជាមានតម្លៃក្នុងការពិនិត្យមើលពួកវាឱ្យកាន់តែដិតដល់។ អាស្រ័យលើលក្ខខណ្ឌជាក់លាក់ជម្រើសផ្សេងគ្នាគឺសមរម្យ។ OpenSource Endian Firewall និង Untangle គឺពិតជាមានសមត្ថភាពការពារបណ្តាញតូច និងមធ្យម។ ជាការពិតណាស់ UTM មិនជំនួសទេ ប៉ុន្តែបំពេញបន្ថែមវិធានការសុវត្ថិភាពដែលបានដំឡើងនៅលើកុំព្យូទ័រនីមួយៗ ដោយបង្កើតខ្សែការពារបន្ថែមនៅច្រកចូល LAN ។

ផ្អែកលើលទ្ធផលឆ្នាំ ២០១៥ មន្ទីរពិសោធន៍ Kasperskyបានលើកឡើងពីស្ថិតិខកចិត្ត៖ ប្រហែល 58% នៃកុំព្យូទ័រសាជីវកម្មត្រូវបានវាយប្រហារដោយមេរោគយ៉ាងហោចណាស់ម្តង។ ហើយទាំងនេះគ្រាន់តែជាការឆ្លុះបញ្ចាំងដោយជោគជ័យប៉ុណ្ណោះ។ ក្នុងចំណោមនោះ មួយភាគបី (29%) ត្រូវបានវាយប្រហារតាមរយៈអ៊ីនធឺណិត។ វាត្រូវបានកត់សម្គាល់ថា បីដងច្រើនជាងនេះ វាមិនមែនជាកុំព្យូទ័រនៅផ្ទះដែលប្រឈមនឹងការគំរាមកំហែងនោះទេ ប៉ុន្តែជាក្រុមហ៊ុនសាជីវកម្ម ដូច្នេះអាជីវកម្មគឺស្ថិតក្នុងគ្រោះថ្នាក់នៃការបាត់បង់ ឬបំផ្លាញទិន្នន័យ។

នៅឆ្នាំ 2017 ស្ថានភាពមិនមានសុវត្ថិភាពជាងនេះទេ៖ ចូរយើងចងចាំពីភាពចលាចលថ្មីៗពីមេរោគ Petya, WannaCry និង BadRabbit ដ៏ល្បីល្បាញ។ ហើយនៅតែមានក្រុមហ៊ុនប្រហែល 80% មិនធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធសុវត្ថិភាពរបស់ពួកគេ ហើយប្រហែល 30% មានភាពងាយរងគ្រោះដែលអាចមើលឃើញយ៉ាងច្បាស់។

សុវត្ថិភាពបណ្តាញនៅក្នុងទ្រឹស្តី និងការអនុវត្ត

មិនយូរប៉ុន្មាន ជញ្ជាំងភ្លើងធម្មតាគឺគ្រប់គ្រាន់សម្រាប់អ្នកប្រើប្រាស់អ៊ីនធឺណិត។ ទោះយ៉ាងណាក៏ដោយ ពេលវេលាបានផ្លាស់ប្តូរ ហើយឥឡូវនេះ ដំណោះស្រាយដ៏ធ្ងន់ធ្ងរជាងនេះគឺត្រូវបានទាមទារ - ឧបករណ៍ UTM ដែលរួមបញ្ចូលគ្នានូវមុខងារទាំងអស់ដែលត្រូវបានរចនាឡើងដើម្បីការពារ បណ្តាញសាជីវកម្មពីការឈ្លានពាន។ តាមរយៈការប្រើប្រាស់ប្រព័ន្ធគ្រប់គ្រងការគំរាមកំហែងដ៏ទូលំទូលាយ ក្រុមហ៊ុនមួយនឹងទទួលបានកំចាត់មេរោគ ជញ្ជាំងភ្លើង ប្រព័ន្ធការពារការគំរាមកំហែង ការការពារប្រឆាំងនឹងសារឥតបានការ និងអ្វីៗជាច្រើនទៀត “ក្នុងមួយកញ្ចប់”។

មិនដូចវិធីសាស្ត្របុរាណទេ ដែលពាក់ព័ន្ធនឹងការទិញឧបករណ៍ដាច់ដោយឡែកមួយចំនួន និងបញ្ចូលពួកវាទៅក្នុង ប្រព័ន្ធបង្រួបបង្រួមនេះគឺជាជម្រើសសន្សំសំចៃ និងផលិតភាពជាងមុន ដោយផ្អែកលើសសរស្តម្ភចំនួនបី៖

  • ការការពារពហុកម្រិតក្នុងពេលវេលាជាក់ស្តែង។
  • តម្រងសកលដែលមិនអនុញ្ញាតឱ្យ spyware និងមេរោគឆ្លងកាត់។
  • ការការពារប្រឆាំងនឹងសារឥតបានការ និងមាតិកាដែលមិនចង់បាន។

វិធីសាស្រ្តនេះលុបបំបាត់តម្រូវការក្នុងការបង្កើនការចំណាយលើផ្នែករឹង ជួលអ្នកជំនាញផ្នែកព័ត៌មានវិទ្យា ដែលអាចធ្វើឱ្យប្រព័ន្ធទាំងមូលដំណើរការបានត្រឹមត្រូវ និងជួយសង្រ្គោះអ្នកពីបញ្ហាជាមួយនឹងការធ្លាក់ចុះនៃល្បឿនចរាចរណ៍ជាប្រចាំ។

នៅក្នុងការអនុវត្តជាក់ស្តែង សហគ្រាសធំ និងតូចនឹងផ្តល់អាទិភាពដល់មុខងារផ្សេងៗគ្នា។ ដោយងាកទៅរកប្រព័ន្ធស្មុគ្រស្មាញ អង្គការតូចៗសង្ឃឹមជាដំបូងក្នុងការដោះស្រាយបញ្ហានៃការចូលប្រើបណ្តាញសុវត្ថិភាពសម្រាប់បុគ្គលិក និងអតិថិជន។ សម្រាប់បណ្តាញសាជីវកម្មដែលមានភាពស្មុគស្មាញមធ្យម បណ្តាញទំនាក់ទំនងដែលមានស្ថេរភាពត្រូវបានទាមទារ។ ក្រុមហ៊ុនធំៗមានការព្រួយបារម្ភអំពីការរក្សាអាថ៌កំបាំង។ កិច្ចការនីមួយៗនៅទីបំផុតមានដំណោះស្រាយបុគ្គលយ៉ាងតឹងរ៉ឹង។

ការអនុវត្តរបស់ក្រុមហ៊ុនធំ ៗ

ឧទាហរណ៍សម្រាប់ក្រុមហ៊ុន ក្រុមហ៊ុន Gazpromនិងអង្គការស្រដៀងគ្នាដែលផ្តល់ចំណូលចិត្តដល់កម្មវិធីរុស្ស៊ី នេះមានន័យថាកាត់បន្ថយហានិភ័យដែលកើតឡើងនៅពេលប្រើកម្មវិធីបរទេស។ លើសពីនេះទៀត ergonomics កំណត់តម្រូវការក្នុងការប្រើប្រាស់ឧបករណ៍ដែលមានស្តង់ដារទៅនឹងរចនាសម្ព័ន្ធផ្នែករឹងដែលកំពុងប្រើប្រាស់រួចហើយ។

បញ្ហា​ដែល​អាជីវកម្ម​ធំៗ​ប្រឈម​គឺ​បណ្តាល​មក​ពី​ទំហំ​របស់​អង្គការ​យ៉ាង​ជាក់លាក់។ UTM នៅទីនេះជួយក្នុងការដោះស្រាយបញ្ហាទាក់ទងនឹងចំនួនបុគ្គលិកដ៏ច្រើន បរិមាណដ៏ធំនៃទិន្នន័យដែលបានបញ្ជូនតាមបណ្តាញខាងក្នុង និងតម្រូវការក្នុងការរៀបចំចង្កោមបុគ្គលជាមួយនឹងការចូលប្រើអ៊ីនធឺណិត។

មុខងារទាមទារដោយអាជីវកម្មធំៗ៖

  • ពង្រីកការគ្រប់គ្រងលើការងាររបស់អ្នកប្រើប្រាស់កុំព្យូទ័រ ការចូលប្រើប្រាស់បណ្តាញ និងធនធានបុគ្គល។
  • ការពារបណ្តាញខាងក្នុងរបស់អ្នកពីការគំរាមកំហែង រួមទាំងការត្រង URL និងការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់កត្តាពីរ។
  • ត្រងមាតិកាដែលបានបញ្ជូនតាមបណ្តាញខាងក្នុង គ្រប់គ្រងបណ្តាញ Wi-Fi ។

ឧទាហរណ៍មួយទៀតពីការអនុវត្តរបស់យើង។ នៅក្នុងនាយកនៃស្ថានីយ៍រថភ្លើងរបស់ក្រុមហ៊ុន "ផ្លូវដែករុស្ស៊ី"(ឧទាហរណ៍បុរាណនៃគម្រោងអាជីវកម្មដ៏ធំមួយជាមួយ ចរាចរណ៍មានកំណត់) ដំណោះស្រាយបានបញ្ឈប់បញ្ហាសុវត្ថិភាពមួយចំនួន ការពារការលេចធ្លាយទិន្នន័យ ហើយក៏បានជំរុញឱ្យមានការកើនឡើងនៃការព្យាករណ៍នៃប្រសិទ្ធភាពការងារ ដោយសារការដំឡើងសោខាងក្នុង។

សម្រាប់សហគ្រាសធនាគារ តាមបទពិសោធន៍របស់យើង វាមានសារៈសំខាន់ជាពិសេសក្នុងការធានាឱ្យមានស្ថេរភាព ចរាចរណ៍អ៊ីនធឺណិតល្បឿនលឿន និងគ្មានការរំខាន ដែលត្រូវបានសម្រេចតាមរយៈសមត្ថភាពក្នុងការធ្វើឱ្យមានតុល្យភាព និងចែកចាយបន្ទុកឡើងវិញ។ ការការពារប្រឆាំងនឹងការលេចធ្លាយព័ត៌មាន និងការគ្រប់គ្រងសុវត្ថិភាពរបស់វាក៏សំខាន់ផងដែរ។

ផ្សារទំនើប ជាពិសេស កូឡុំណា "រីយ៉ូ"ក៏ត្រូវបានលាតត្រដាងជាទៀងទាត់ទៅនឹងការគំរាមកំហែងនៃការវាយប្រហារពីខាងក្រៅនៅលើបណ្តាញរបស់ពួកគេ។ ទោះជាយ៉ាងណាក៏ដោយ ភាគច្រើនជាញឹកញាប់ ការគ្រប់គ្រងផ្សារទំនើបចាប់អារម្មណ៍លើលទ្ធភាពនៃការណែនាំការគ្រប់គ្រងផ្ទៃក្នុងលើបុគ្គលិកដែលមានការរឹតបន្តឹងលើការធ្វើការជាមួយអ៊ីនធឺណិត អាស្រ័យលើទំនួលខុសត្រូវរបស់ពួកគេ។ លើសពីនេះទៀតអ៊ីនធឺណែតត្រូវបានចែកចាយយ៉ាងសកម្មនៅទូទាំងតំបន់ទាំងមូលនៃមជ្ឈមណ្ឌលផ្សារទំនើបដែលបង្កើនហានិភ័យនៃការរំលោភលើបរិវេណ។ ហើយដើម្បីទប់ស្កាត់ស្ថានភាពបែបនេះដោយជោគជ័យ ដំណោះស្រាយ UTM ស្នើឱ្យប្រើការគ្រប់គ្រងកម្មវិធី។

បច្ចុប្បន្ននេះ ផ្សារទំនើប Rio ប្រើប្រាស់យ៉ាងសកម្មនូវតម្រង ការទប់ស្កាត់ពហុកម្រិត និងការដកកម្មវិធី និងកម្មវិធីដែលបានចុះក្នុងបញ្ជីខ្មៅចេញ។ លទ្ធផលចម្បងនៅក្នុង ក្នុងករណីនេះ- បង្កើនប្រសិទ្ធភាពការងារ និងការសន្សំពេលវេលា ដោយសារបុគ្គលិកលែងមានការរំខានពីបណ្តាញសង្គម និងហាងអនឡាញភាគីទីបី។

តម្រូវការផ្នែកសេវាកម្ម

ហាងកាហ្វេ ភោជនីយដ្ឋាន និងសណ្ឋាគារត្រូវប្រឈមមុខនឹងតម្រូវការក្នុងការចែកចាយ Wi-Fi ដោយសេរី ដែលបច្ចុប្បន្ននេះបើយោងតាមការពិនិត្យរបស់អតិថិជន ដែលជាសេវាកម្មដ៏ពេញនិយមបំផុតមួយ។ ក្នុងចំណោមបញ្ហាដែលទាមទារដំណោះស្រាយភ្លាមៗគឺ៖ ការចូលប្រើអ៊ីនធឺណិតដែលមានគុណភាពខ្ពស់ និងការអនុលោមតាមច្បាប់របស់សហព័ន្ធរុស្ស៊ី។ លើសពីនេះ សង្វាក់សណ្ឋាគារមានលក្ខណៈជាក់លាក់មួយចំនួនដែលទាក់ទងនឹងការកើនឡើងនៃបន្ទុក។ ប្រព័ន្ធផ្សព្វផ្សាយសង្គមការបង្ហោះរូបថត និងវីដេអូពីវិស្សមកាល ហើយគ្រាន់តែបើកអ៊ីនធឺណេត មិនគួរបង្កឱ្យមានការគាំង និងការបិទប្រព័ន្ធទាំងមូលនោះទេ។

បញ្ហាទាំងអស់នេះអាចត្រូវបានដោះស្រាយដោយប្រព័ន្ធ UTM ដែលបានកំណត់រចនាសម្ព័ន្ធត្រឹមត្រូវ។ ជាដំណោះស្រាយ វាត្រូវបានស្នើឡើងដើម្បីណែនាំការកំណត់អត្តសញ្ញាណឧបករណ៍តាមរយៈសារ SMS តម្រងមាតិកា និងចរាចរណ៍ និងស្ទ្រីមដាច់ដោយឡែកដែលប្រើប្រាស់ដោយអតិថិជន និងនិយោជិតដោយយោងតាមសូចនាករត្រួតពិនិត្យ និងអាយុ។ វាក៏ចាំបាច់ផងដែរក្នុងការដំឡើងការការពារសម្រាប់ឧបករណ៍ដែលភ្ជាប់ទៅបណ្តាញ។

មន្ទីរពេទ្យ គ្លីនីក និងកន្លែងផ្សេងៗទៀត ស្ថាប័នវេជ្ជសាស្រ្តទាមទារឱ្យមានការពង្រឹងសន្តិសុខបង្រួបបង្រួម ដែលគ្រប់គ្រងពីមជ្ឈមណ្ឌលតែមួយ ដោយគិតគូរពីរចនាសម្ព័ន្ធសាខា។ ដំណោះស្រាយ UTM របស់រុស្សីគឺជាអាទិភាពមួយសម្រាប់ទីភ្នាក់ងាររដ្ឋាភិបាលបែបនេះទាក់ទងនឹងគោលនយោបាយនៃការជំនួសការនាំចូល និងការអនុលោមតាមច្បាប់ស្តីពីការការពារទិន្នន័យផ្ទាល់ខ្លួន។

អត្ថប្រយោជន៍នៃដំណោះស្រាយ UTM

រឿងសំខាន់គឺជាក់ស្តែង: ឧបករណ៍មួយជំនួសឧបករណ៍ជាច្រើនក្នុងពេលតែមួយដោយអនុវត្តមុខងារនីមួយៗយ៉ាងល្អឥតខ្ចោះ។ លើសពីនេះ ការភ្ជាប់ និងដំឡើងឧបករណ៍បែបនេះគឺងាយស្រួលជាង ហើយអ្នកណាក៏អាចធ្វើការជាមួយវាបានដែរ។ ដំណោះស្រាយរួមបញ្ចូលគ្នាមានអត្ថប្រយោជន៍ជាច្រើន៖

  • ហិរញ្ញវត្ថុ។ការទិញឧបករណ៍សុវត្ថិភាពដែលមានគុណភាពខ្ពស់ដាច់ដោយឡែកពីគ្នា (ប្រព័ន្ធសុវត្ថិភាព អង្គភាពប្រឆាំងមេរោគ VPN និងម៉ាស៊ីនមេប្រូកស៊ី ជញ្ជាំងភ្លើង។ល។) គឺច្រើនដងច្រើនជាងតម្លៃឧបករណ៍។ ជាពិសេសនៅពេលដែល យើងកំពុងនិយាយអំពីអំពីជម្រើសនាំចូល។ ឧបករណ៍ UTM មានតម្លៃសមរម្យជាង ហើយផលិតផលក្នុងស្រុកដែលមានគុណភាពខ្ពស់ក៏កាន់តែមានដែរ។
  • មុខងារ។ការគំរាមកំហែងត្រូវបានរារាំងនៅកម្រិត ច្រកបណ្តាញដែលមិនរំខានដល់ដំណើរការការងារ និងមិនប៉ះពាល់ដល់គុណភាពនៃចរាចរណ៍។ ល្បឿន​មាន​ស្ថិរភាព និង​ថេរ កម្មវិធី​ដែល​ងាយ​ស្រួល​នឹង​វា​តែងតែ​មាន​ហើយ​ដំណើរការ​បាន​ត្រឹមត្រូវ។
  • ភាពសាមញ្ញ និងភាពងាយស្រួល។ប្រព័ន្ធដែលមានមូលដ្ឋានលើ UTM មិនត្រឹមតែដំឡើងលឿនប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងងាយស្រួលក្នុងការគ្រប់គ្រងផងដែរ ដែលសម្រួលដល់ការគ្រប់គ្រង។ ក ដំណោះស្រាយក្នុងស្រុកត្រូវបានសរសេរជាភាសារុស្សី ដែលធ្វើអោយវាងាយស្រួលក្នុងការយល់ផ្នែកបច្ចេកទេសដោយមិនចាំបាច់មានការភាន់ច្រឡំជាមួយវាក្យស័ព្ទជាក់លាក់។
  • ការត្រួតពិនិត្យ និងការគ្រប់គ្រងកណ្តាល។ដំណោះស្រាយ UTM អនុញ្ញាតឱ្យអ្នកគ្រប់គ្រង បណ្តាញពីចម្ងាយពីមជ្ឈមណ្ឌលតែមួយដោយមិនគិតថ្លៃបន្ថែមសម្រាប់ឧបករណ៍ និងបុគ្គលិក។

ជាទូទៅ ឧបករណ៍ UTM កំពុងក្លាយជាធាតុសំខាន់នៃសុវត្ថិភាពព័ត៌មានសម្រាប់ក្រុមហ៊ុនណាមួយដែលមានបណ្តាញពីកុំព្យូទ័រជាច្រើនរហូតដល់រាប់ម៉ឺនចំណុចចូលដំណើរការ ដោយមានប្រសិទ្ធភាពការពារបញ្ហា និងជួយជៀសវាងដំណើរការនៃការសម្អាតផលវិបាកនៃការឆ្លង និងការលួចចូល។

ទោះជាយ៉ាងណាក៏ដោយ វាគួរតែត្រូវបានគេយកទៅពិចារណាថា UTM មិនអាចដោះស្រាយបញ្ហាទាំងអស់បានទេ ព្រោះវាមិនគ្រប់គ្រងឧបករណ៍ចុងក្រោយដែលគ្មានការការពារប្រឆាំងនឹងអ្នកប្រើប្រាស់ដែលគ្មានសីលធម៌។ ក្នុងស្រុក ការគំរាមកំហែងមេរោគទាមទារឱ្យមានវត្តមាននៃកម្មវិធីប្រឆាំងមេរោគ បន្ថែមពីលើច្រកចេញចូលប្រឆាំងមេរោគ និងដើម្បីធានាការការពារការលេចធ្លាយព័ត៌មាន ការដំឡើងប្រព័ន្ធ DLP គឺចាំបាច់។ រឿងថ្មីៗជាមួយព្រលានយន្តហោះគឺបង្ហាញអំពីរឿងនេះ។ ហេថូវដែលជាកន្លែងដែលការស៊ើបអង្កេតមួយត្រូវបានចាប់ផ្តើមបន្ទាប់ពី flash drive ដែលមានទិន្នន័យទាក់ទងនឹងសន្តិសុខ និងវិធានការប្រឆាំងភេរវកម្មនៅព្រលានយន្តហោះត្រូវបានរកឃើញនៅតាមផ្លូវមួយនៃទីក្រុងឡុងដ៍។

លក្ខណៈវិនិច្ឆ័យសម្រាប់ការជ្រើសរើសប្រព័ន្ធ UTM

ប្រព័ន្ធត្រូវតែបំពេញតាមប៉ារ៉ាម៉ែត្រជាច្រើន។ នេះគឺជាភាពងាយស្រួលអតិបរមា ភាពជឿជាក់ ភាពងាយស្រួលនៃការដំឡើង ការគ្រប់គ្រងវិចារណញាណ ការគាំទ្រផ្នែកបច្ចេកទេសថេរពីក្រុមហ៊ុនផលិត និងតម្លៃទាប។ លើសពីនេះទៀតមានតម្រូវការយ៉ាងតឹងរឹងសម្រាប់ការបញ្ជាក់ជាកាតព្វកិច្ចដោយ FSTEC (FZ-149, FZ-152, FZ-188) ។ វាអនុវត្តចំពោះស្ថាប័នអប់រំ និងរដ្ឋាភិបាល អាជីវកម្មដែលធ្វើការជាមួយ ព័ត៌មានផ្ទាល់ខ្លួនគ្រឹះស្ថានថែទាំសុខភាព សហគ្រាសសាធារណៈ។ ការដាក់ទណ្ឌកម្មយ៉ាងតឹងរ៉ឹងត្រូវបានផ្តល់ជូនសម្រាប់ការប្រើប្រាស់ប្រព័ន្ធដែលមិនបានបញ្ជាក់៖ ការផាកពិន័យរហូតដល់ 50 ពាន់រូប្លិ៍ក្នុងករណីខ្លះ - ការរឹបអូសវត្ថុនៃបទល្មើសនិងការផ្អាកសកម្មភាពរហូតដល់ 90 ថ្ងៃ។

ថែរក្សាខ្លួនអ្នក និងទិន្នន័យរបស់អ្នក ប្រើប្រាស់ប្រព័ន្ធសុវត្ថិភាពព័ត៌មានទំនើប ហើយកុំភ្លេចដំឡើងបច្ចុប្បន្នភាពរបស់អ្នកលក់។