
UTM究竟是什么?
笔者理解UTM定义至少包括如下三个要素: 1.面对的威胁 UTM部署在网络边界的位置,针对2-7层所有种类的威胁。根据威胁破坏产生的后果,网络边界面临的威胁可以分为三类:对网络自身与应用系统进 行破坏的威胁、利用网络进行非法活动...
笔者理解UTM定义至少包括如下三个要素: 1.面对的威胁 UTM部署在网络边界的位置,针对2-7层所有种类的威胁。根据威胁破坏产生的后果,网络边界面临的威胁可以分为三类:对网络自身与应用系统进 行破坏的威胁、利用网络进行非法活动...
许多存储厂商利用基于用户定义的政策的自动化数据迁移技术来实现存储分级。以下厂商都通过某种方式实现了迁移,但是它们所用的方法各不相同,因此迁移方案的性能和成本也不太一样。 EMC FAST 自从推出FAST或Fully AutomatedSt...
在信息安全领域,未知威胁是指尚未被发现的具有未知特征同时对信息系统存在潜在威胁的活动类型。未知威胁可能是一种网络攻击、一种电脑病毒、或 者是一种对资源的非法滥用。世界有多大,Internet就有多大,又有谁能预知隐藏在Internet深...
LSI 公司 (NYSE: LSI) 与 Seagate (NASDAQ: STX) 日前联合宣布为 Seagate 的最新型硬盘驱动器 (HDD) 产品推出复杂的集成型读取信道技术。两家公司密切合作,成功开发了业界首款采用 65nm 工艺...
企业在选择网络安全解决方案之前应该先了解自身的需求。自身的网络架构是什么样子?哪些网络应用属于关键业务?哪些应用环节容易遭受病毒攻击? 只有充分认识了自己的需求,才能面对众多安全厂商销售人员时处乱不惊、冷静分析,找到最适合自己的解决方案...
从IDC提出定义至今,统一威胁管理(UTM)已经迈入了稳步发展阶段。目前市场上的UTM设备不仅已经实现传统防火墙包含的核心技术,并且在 此基础上整合了VPN等其他功能。 要提供真正有效的防护,UTM设备需全面整合防火墙、VPN、UR...
昨日,记者从国内著名软件巨头金蝶国际软件集团获悉,伴随着软件服务行业今年整体迎来发展爆发期,年初招募2000名优秀人才的计划在短短5个月时间里已完成大半,目前1000余名新招募的高级人才已陆续到位,进一步壮大了金蝶高层次人才队伍。 据了解金...
近日,由中国信息协会主办的“2010中国中小企业信息化与成长力推进高峰论坛”在北京举行。来自全国各地的政府官员、中小企业代表、媒体代表、知名信息化服务供应商共500多人就IT推动企业成长的实际案例、成功经验等问题,展...
从2005年开始,UTM设备因其集成化、一体化的安全概念受到了很多用户的青睐,那么,UTM未来的发展是什么?它能不能最终取代并超越防火 墙的地位呢? 自从IDC提出将集成防火墙、防病毒、入侵检测等功能的安全网关设备命名为统一威胁管理...