Accueil / Télécom / Le Boitier UTM: une révolution Dans la sécurité informatique

Le Boitier UTM: une révolution Dans la sécurité informatique

audit

L’UTM ( unified threat management )  est une solution de solution de sécurité tout en un. Il présente en plus du pare- feu traditionnel, un filtre anti-spam, un logiciel antivirus, un système de détection ou de prévention d’intrusion (IDS, IPS) , un filtrage de contenu applicatif.
Le boîtier UTM au fil des années c’est imposé comme la solution fanion de sécurité au détriment du pare-feu à fonction unique. Aujourd’hui il est complètement adapté pour tous types d’entreprises (PME, multinationales, fournisseur de service …) grâce à sa modularité, flexibilité et son faible coût.

Les entreprises optimiseront la valeur de l’UTM si cette sécurité est déployée comme une couche de service naturelle et supplémentaire à leur architecture existante, valeur qui sera forcément limitée si la sécurité UTM se résume à un simple boîtier. Il s’agit en effet de considérer l’UTM en tant qu’infrastructure à part entière qui érige une ligne de défense granulaire et particulièrement efficace.

Dans une architecture UTM d’entreprise, un boîtier unique propose plusieurs outils de sécurité et assure une application discriminante et adaptée de ces services, en fonction des besoins et de l’état du périmètre cible.

Ainsi, une plate-forme UTM activera des fonctionnalités de pare-feu, de prévention d’intrusion et de filtrage d’URL en périphérie de réseau, tandis que le centre de données bénéficiera d’un pare-feu applicatif web et d’une base de données de sécurité.

Dans ces deux cas, la sécurité UTM mise sur la consolidation en tant qu’alternative à la multiplication d’équipements distincts et aux lourdes tâches d’intégration de ces équipements au réseau et entre eux. Au-delà, la modularité de certains équipements UTM représente pour l’utilisateur la possibilité de définir un panel d’applications activées.

Cette souplesse augure des gains de productivité importants et définit un socle matériel et logiciel qui simplifie une fourniture de services de sécurité sur l’ensemble du périmètre de l’entreprise.

Au-delà de ces atouts technologiques, les principaux utilisateurs d’équipements UTM pour entreprises bénéficient d’un avantage bien plus important : sur les marchés technologiques, les clients devancent les fournisseurs et nouent un lien entre deux processus jusqu’à présent déconnectés. Ainsi, les primo-utilisateurs de la sécurité UTM visent à intégrer leur équipement UTM dans leur stratégie de « gestion unifiée des risques ».

Avec la convergence de la sécurité et de la conformité réglementaire, les entreprises constatent l’urgence de synchroniser étroitement leurs stratégies de sécurité et de gestion des risques. En clair, l’objectif est de bâtir un modèle de gestion des risques pertinent, qui fournit une sécurité adaptée aux besoins, à un instant donné, sur un périmètre cible et à un coût maîtrisé.

Pour répondre à ces impératifs, la sécurité UTM doit être déployée comme une couche de services au sein de l’entreprise, tandis que les applications de sécurité protègent les périmètres à risque en activant ou désactivant les applications adéquates à la demande.

Cette souplesse concrétise un lien évident entre la fourniture de services de sécurité et la politique de gestion des risques des entreprises, celle qui hiérarchise les ressources en zone de sécurité selon les catégories de risques. Une fois ces catégories définies, l’architecture UTM leur applique une sécurité propre et gère les transitions entre ces catégories de risques, dans le respect de la stratégie de sécurité de l’entreprise.

La consolidation des applications de sécurité au sein d’une architecture UTM et l’établissement d’un lien avec les politiques de gestion de risques des entreprises constituent deux vecteurs majeurs d’économies et une alternative à une sécurité peu discriminante, appliquée de manière permanente et non ciblée.

Il y a fort à parier que l’émergence des nouveaux risques qui accompagnent les technologies sans fil, de VoIP ou de messagerie instantanée, dopera davantage la valeur d’une gestion unifiée des risques : les entreprises, qu’il s’agisse de PME, de multinationales ou de fournisseurs de services, détiennent une réponse simple et économique face à la versatilité de leurs besoins en sécurité.


Télécom
   
Systèmes
   
Développement
& progiciel
Sécurité electronique
Scroll To Top