Définitions

Qu'est-ce que l'UTM (Unified Threat Management) ?

Qu'est-ce que l'UTM (Unified Threat Management) ?

Dans le secteur de la sécurité informatique, l'UTM (Unified Threat Management), ou gestion unifiée des menaces, est une solution de sécurité tout-en-un, généralement une appliance de sécurité unique, qui fournit plusieurs fonctions de sécurité en un seul point du réseau. Une appliance UTM réunit le plus souvent des fonctions telles que logiciel antivirus, logiciel anti-espions, protection antispam, pare-feu réseau, prévention et détection des intrusions, filtrage des contenus et prévention des fuites. Certains produits proposent également des services de type acheminement à distance, conversion d'adresses réseau et prise en charge des réseaux privés virtuels (VPN). L'intérêt de cette solution est sa simplicité : plutôt que de recourir à des fournisseurs ou appliances dédiés à chaque tâche de sécurité, les organisations peuvent regrouper toutes ces fonctions autour d'un seul et même fournisseur. L'administration est ainsi réduite à un seul segment ou à une seule équipe informatique utilisant une console centralisée.

Blocage d'un ou plusieurs virus informatiques par les appliances UTM

Les appliances UTM gagnent du terrain du fait de l'émergence de menaces combinées (plusieurs types de programmes malveillants et d'attaques ciblant simultanément diverses parties du réseau). La prévention de ces types d'attaques est rendue difficile par l'assemblage de fournisseurs et d'appliances disparates, chaque aspect devant être géré et mis à jour individuellement pour contrer les nouvelles formes de programmes malveillants et de cybercriminalité. En créant un seul point de défense doté d'une console unique, les solutions UTM facilitent considérablement la lutte contre cette multitude de menaces.

Toutefois, bien que les solutions de gestion unifiée des menaces résolvent certains problèmes de sécurité réseau, elles ne sont pas sans inconvénients : qui dit point de défense unique dit également point de défaillance unique. Pour cette raison, bon nombre d'organisations enrichissent leur solution UTM d'une seconde protection périmétrique logicielle afin de bloquer tout programme malveillant qui aurait traversé le pare-feu UTM ou se trouverait à proximité.

  PARTAGER