فایروال UTM چیست؟

در ابتدای معرفی مفاهیم فایروال و امنیت شبکه ، فایروالها صرفا ترافیک را بر اساس پورت ها و آدرس های IP فیلتر می کردند. با گذشت زمان، فایروال ها با پیگیری وضعیت عبور اتصالات شبکه  از طریق دستگاه تکامل و توسعه یافتند، که ما آن‌ها را “stateful” می نامیم. متأسفانه، تهدیدات سایبری نیز برای رویارویی با این چالش‌های جدید تکامل یافته و متنوع شدند، در این راستا سازمان‌ها ابزارهای متعددی را به کار گرفته که هر کدام نقش‌ متفاوتی برای دفاع در برابر انواع مختلف حملات داشته‌اند؛ در زیر به برخی از آن‌ها اشاره شده است :

یک فایروال Stateful که Packet Inspection را انجام می‌دهد، به ترافیک ورودی و خروجی در شبکه اجازه می داد ترافیک های عبوری را با آنتی ویروس و IPS و همچنین صفحات وب را با ماژول های Web Filtering و ایمیل های فیشینگ و هرزنامه ها را با سرویس هایی همچون Mail Gateway کنترل کنند.

سیستم پیشگیری از نفوذ (IPS) به طور جداگانه، اغلب برای شناسایی و مسدود کردن ترافیک های مخرب مستقر می‌شوند.



سرورهای VPN همچنین دفاتر راه دور را به هم متصل می کنند یا به کاربران راه دور اجازه دسترسی به منابع داخلی شرکت را می دهند.

حال آنکه با رشد فزاینده تهدیدات، تولیدکنندگان حوزۀ IT، انواع جدیدی از دستگاه‌ها و خدمات را برای مقابله با این چالش ایجاد کردند؛ رویکرد دستگاه‌هایStateful  سنتی نمی‌توانست به‌راحتی با کسب‌وکارهای در حال رشد، خود را هماهنگ کند. پیچیدگی کار به حدی زیاد شده بود که مدیریت آن به وسیلۀ تنظیمات امنیتی شبکۀ معمول، بسیار سخت شده بود. واضح است که رویکرد جدیدی مورد نیاز بود.

معرفی سیستم مدیریت یکپارچه تهدیدات UTM

در سال 2003، چندین فروشنده، محصولات امنیتی “چند منظوره (all in one)” را برای حل این مشکل راه‌اندازی کردند. IDC اصطلاح جدیدی را برای این نوع جدید فایروال ابداع کرد: UTM. این نام تا سال 2004 رواج پیدا کرد و هنوز هم مورد استفاده قرار می گیرد.

سیستم مدیریت یکپارچه تهدیدات  UTM اکنون می‌توانند چندین سرویس امنیتی را در یک دستگاه تجمیع کرده و از شبکه در برابر انواع مختلفی از حملات، به خوبی محافظت می‌کند. برای آسان‌تر کردن مدیریت و گزارش‌دهی برای سرپرستان شبکه، تولیدکنندگان از درگاه‌های مدیریتی all-in-one-ها استفاده کردند که در آن خدمات، ویژگی‌ها، خط‌مشی‌ها و قوانین متعدد را می‌توانستند به صورت متمرکز مدیریت کنند. سازمان‌ها دیگر برای دفاع در برابر تهدیدات ترکیبی، به استقرار چندین دستگاه، که هر کدام داشبورد مدیریتی و مجوزهای ورود به سیستم خود را دارند، نیاز ندارند و تمامی این قابلیت ها از طریق یک تجهیز و یک داشبورد قابل دسترس است.

مزایای  UTM

فایروال‌های UTM، ترافیک ورودی و خروجی را در برابر انبوهی از تهدیدها و انواع حملات، بررسی می‌کنند.

  • سرویس‌های آنتی ویروس، ضد بدافزار و ضد جاسوس‌افزار می‌توانند به طور همزمان برای جلوگیری از حملات در درگاه ورودی شبکه اجرا شوند.
  • سیستم پیشگیری از نفوذ (IPS) ، بهره‌گیری از آسیب‌پذیری‌های شبکه و ترافیک های مخرب را مسدود می‌کند.
  • AntiSpam و Mail Gatewayها ایمیل‌های ناخواسته مانند هرزنامه و تهدیدات ناشی از ایمیل را مسدود می‌کنند.
  • علاوه بر فیلتر کردن وب‌سایت‌ها و محتواهای وب، می توان فعالیت های تحت وب کاربران را مورد پایش قرار داد..
  • مدیریت پهنای باند همچنین به منظور استفاده درست و بهینه از دیگر قابلیت های UTM هاست.
  • یرقراری اتصالات راه دور با کمک VPN های Site-to-Site و Remote-Access..
  • با ساده‌سازی شبکه‌های پیچیده، امکان مسیریابی پویا، مسیریابی مبتنی بر سیاست‌های سازمان‌ها و اتصالات اینترنتی متعدد در یک شبکه امن، فراهم شد.

معرفی فایروال‌های UTM باعث افزایش امنیت کلی شبکه و کاهش پیچیدگی‌ها و هزینه شده و گزینه‌های امنیتی پیشرفته‌ای را برای کسب‌وکارهای کوچک و متوسط ​​که در آن جذب متخصصین فناوری اطلاعات حرفه‌ای غیرممکن بود، در دسترس‌تر کرد.

در مسیر نسل بعدی

در حال حاضر پرکاربردترین دستگاه فایروال، فایروال‌های نسل بعدی یا NGFW هستند. فایروال های نسل بعدی شامل سری‌هایی مانند فایروال های SonicWall TZ و Sonicwall NSa، Sophos XG  و فایروال‌هایFortiGate  هستند. این نسل از فایروال‌ها، پیشرفت‌های عمده‌ای در هماهنگی و ارتباط بین سرویس‌های متعددی به وجود آورد، و فایروال‌های UTM، این سرویس‌ها را ادغام کردند. وارد شدن علوم “هوش مصنوعی“، “یادگیری ماشین” و “اتوماسیون” در این سرویس‌های پیشرفته، موجب بهبود در زمینۀ “هوشمند شدن تهدیدات” و هم‌چنین “زمان‌ پاسخ” شده، در حالی که یک سرپرست شبکه، به تنهایی نمی‌توانست به این پیشرفت دست یابد.

مزایایی که NGFW ها ارائه می‌کنند

ارتباط بی‌درنگ و خودکار بین سرویس‌ها به دستگاه‌ها این امکان را می‌دهد تا پس از وقوع حمله به شبکۀ ما، تا زمانی که فایروال بتواند پاسخ مناسب دهد، ایزوله و قرنطینه شوند.

فناوری sandboxing مبتنی بر ابر، امکان قرنطینه و از بین بردن فایل‌هایی که ممکن است خطرناک باشند را، فراهم می‌کند.

همه چیز از جمله: قوانین NAT، فیلترکردن محتوا، گروه‌های کاربری، لیست‌های کنترل دسترسی، Wi-Fi و موارد دیگر را می‌توان از طریق یک صفحه مدیریت کرد.

تمرکز بر افزایش عملکرد و بازدهی شبکه قرار می‌گیرد، حتی با وجود این که چندین سرویس امنیتی پیچیده به صورت پشت سر هم کار می‌کنند.

سرویس پیشگیری از نفوذ (IPS) که تمامی پکت ها را با استفاده از مکانیزم های Deep Inspection بررسی می نمایند.

توانایی شناسایی و کنترل برنامه‌های مبتنی بر سرور (On-Premise) و فضای ابری (Cloud).

فایروال‌های نسل بعدی در حالی که عملکرد پایدار و مقیاس‌پذیری قابل قبولی را ارائه می‌دهند، حملات بیشتر‌ی را نیز می‌توانند مسدود کنند.