La gestione unificata degli attacchi, comunemente abbreviata in UTM, è un termine inerente alla sicurezza informatica, che indica una singola soluzione e, una singola applicazione di protezione che offre più funzioni di sicurezza in un unico punto della rete. Un'applicazione UTM include, normalmente, funzioni come: antivirus, anti-spyware, anti-spam, firewall di rete, rilevamento e prevenzione delle intrusioni, filtraggio dei contenuti e protezione dalle perdite di dati. Alcune unità forniscono anche servizi come routing remoto, NAT (Network Address Translation) e supporto VPN (Virtual Private Network). Il vantaggio di questa soluzione consiste nella sua semplicità, poiché le organizzazioni che si avvalgono di singoli fornitori o applicazioni per ciascuna attività di sicurezza hanno la possibilità di raggrupparle in una soluzione unificata di uno stesso fornitore, supportata da un unico team o segmento IT, e gestita da un'unica console.

In che modo un'applicazione UTM blocca uno o più virus sul computer

Le applicazioni per la gestione unificata degli attacchi hanno guadagnato popolarità nel settore a causa dell'urgenza di affrontare minacce di natura mista, costituite da una combinazione di diversi tipi di malware e attacchi che prendono di mira contemporaneamente parti separate della rete.

La prevenzione di questi tipi di attacchi può essere difficile se ci si avvale di applicazioni e fornitori diversi per ciascuna attività di sicurezza specifica, poiché comporta operazioni separate di gestione e aggiornamento di ciascun aspetto per fronteggiare le forme più recenti di malware e cybercrimine. Creando un unico punto di difesa e fornendo una singola console, le soluzioni UTM permettono, in maniera molto più semplice, di far fronte a minacce multiple.

Nonostante le soluzioni di gestione unificata degli attacchi risolvano alcuni problemi di sicurezza di rete, esse presentano anche degli svantaggi. Il più grande è che l'unico punto di difesa che un appliance UTM fornisce crea al contempo un singolo punto di errore. Pertanto, molte organizzazioni scelgono di dotare il proprio dispositivo UTM di una seconda difesa perimetrale basata su software per arrestare i malware che riescono ad attraversare o superare il firewall UTM.

Altri articoli e collegamenti correlati alle definizioni

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi