Gestion unifiée des menaces (UTM)
Qu’est-ce que la gestion unifiée des menaces (UTM) ?

La gestion unifiée des menaces (UTM) est une solution de sécurité qui consolide plusieurs fonctionnalités de sécurité pour réduire le coût total de possession (TCO) et offre un point de défense unique contre diverses vulnérabilités de sécurité telles que virus, vers, programmes malveillants, logiciels espions et autres attaques réseau. 

Deux collaborateurs parlant de la gestion unifiée des menaces (UTM).
  • Comprendre l’UTM
  • Comment fonctionne la gestion unifiée des menaces (UTM) ?
  • Quels sont les avantages de la gestion unifiée des menaces (UTM) ?
  • Quelles sont les fonctions principales d’une UTM ?
  • Quelle est la différence entre pare-feux de nouvelle génération et gestion unifiée des menaces ?
  • HPE et la gestion unifiée des menaces (UTM)
Comprendre l’UTM
Composants d’une UTM.
Composants d’une UTM.
CLIQUEZ SUR L’IMAGE POUR ZOOMER

Comprendre l’UTM

Les jeux de fonctionnalités généralement mis en œuvre dans le cadre de la gestion unifiée des menaces (UTM) se répartissent en trois grandes catégories : pare-feu, système de prévention des intrusions et réseau privé virtuel ; sécurisation de la passerelle web (filtrage d’URL, antivirus web) et sécurisation de la messagerie (antispam, antivirus de messagerie).

L’UTM permet aux équipes de sécurité de surveiller efficacement les risques de sécurité sur des sites géographiquement dispersés et de réagir rapidement aux menaces tout en réduisant le coût global lié à la possession et à la maintenance de plusieurs produits distincts.

Comment fonctionne la gestion unifiée des menaces (UTM) ?
Schéma fonctionnel de la gestion unifiée des menaces (UTM).
Schéma fonctionnel de la gestion unifiée des menaces (UTM).
CLIQUEZ SUR L’IMAGE POUR ZOOMER

Comment fonctionne la gestion unifiée des menaces (UTM) ?

L’UTM consolide diverses fonctions de sécurité de base et élimine le besoin de déployer différents produits ponctuels. L’UTM assure une surveillance et une gestion centralisées de la sécurité en s’appuyant sur différents composants de sécurité pour analyser le trafic entrant et sortant du réseau. Elle fait intervenir l’inspection de paquets en profondeur (DPI) pour obtenir une visibilité au niveau des paquets sur toutes les données circulant sur le réseau, et bloque le trafic malveillant ou compromis en entrée comme en sortie.

Avec la consolidation de fonctions de sécurité telles que pare-feu, antivirus, IPS, DLP et autres sous une seule solution UTM, l’équipe sécurité obtient une vue holistique de la politique de sécurité globale, réduisant ainsi la complexité de la gestion.

Quels sont les avantages de la gestion unifiée des menaces (UTM) ?

Quels sont les avantages de la gestion unifiée des menaces (UTM) ?

L’UTM consolide le nombre de produits de sécurité ponctuels, ce qui aide les équipes informatiques à surveiller et à gérer efficacement la sécurité globale du réseau et à réduire les dépenses opérationnelles. Voici les principaux avantages liés au déploiement de l’UTM :

  • Gestion centralisée de la sécurité : votre réseau a besoin d’être protégé contre de nombreux vecteurs de menaces ciblant plusieurs de ses composants. Sans UTM, l’équipe de sécurité aurait besoin de différents produits ponctuels pour protéger le réseau, augmentant ainsi la complexité. L’UTM offre une vue consolidée de l’état de sécurité global en combinant les informations provenant des différents produits, ce qui permet à l’équipe de sécurité de gérer et de protéger plusieurs sites géographiquement dispersés contre les menaces avancées.
  • Économies de coûts : le remplacement de plusieurs produits par l’UTM permet de réaliser des économies de coûts sur de nombreux fronts. Ainsi, la diminution du nombre d’appareils physiques se traduit par une réduction des coûts d’achat de matériel, de maintenance, de formation et de personnel dédié.  
  • Réponse rapide : l’UTM offre un moyen efficace de traiter les données provenant de ses différents composants, d’obtenir des informations significatives et de prendre des mesures rapides, le tout à l’aide d’un seul tableau de bord. Support de conformité : les entreprises sont tenues de maintenir un niveau élevé de sécurité des données et de contrôle d’accès pour répondre à diverses exigences de conformité telles que RGPD, HIPPA, PCI DSS, etc. Avec une solution de sécurité unifiée comme l’UTM, les entreprises peuvent déployer efficacement un ensemble robuste de fonctionnalités de sécurité sous la forme d’une solution unique capable de répondre aux exigences de conformité. 
Quelles sont les fonctions principales d’une UTM ?

Quelles sont les fonctions principales d’une UTM ?

L’UTM consolide une variété de fonctions de sécurité en une seule solution. Les principales fonctions ou fonctionnalités regroupées dans l’UTM se répartissent en différentes catégories :

  • Pare-feu : un pare-feu réseau est un composant matériel ou logiciel qui restreint ou autorise le flux de trafic entre les réseaux. Les pare-feux réseau contribuent à prévenir les cyberattaques en appliquant des règles qui empêchent tout trafic non autorisé à accéder à un réseau sécurisé.
  • Antivirus et antimalware : les outils antivirus ou antimalware analysent le trafic traversant les périphériques réseau et éliminent tout type de vecteurs malveillants tels que virus, vers, chevaux de Troie, etc. 
  • VPN (Réseau privé virtuel) : le VPN fournit un accès à distance sécurisé au réseau de l’entreprise en chiffrant les données et en garantissant que les données sensibles sont transmises en toute sécurité sur des réseaux moins sécurisés, comme Internet.
  • Contrôle d’accès réseau : les contrôles d’accès au réseau protègent les ressources numériques connectées au réseau contre les accès non autorisés en empêchant les utilisateurs et les appareils d’accéder à ces ressources en fonction des politiques établies par le service informatique. 
  • Filtrage d’URL ou filtrage web : bloque l’accès aux sites web si l’URL demandée par les appareils finaux est recensée dans une base de données continuellement actualisée de sites malveillants connus.
  • Détection et prévention des intrusions (IDS/IPS) : la prévention des intrusions détecte les activités malveillantes et, le cas échéant, exécute les actions prescrites. Elle inspecte l’ensemble du trafic réseau pour détecter des signatures et des modèles en s’appuyant sur une bibliothèque de menaces connues. En cas de correspondance entre une intrusion et un modèle de signature, le système prend les mesures qui s’imposent. La détection d’intrusion (IDS) fournit des renseignements sur les menaces liées à différents types d’activités malveillantes, tels que Commande et Contrôle (C&C), ransomware, hameçonnage, programmes malveillants ou espions, chevaux de Troie et kits d’exploit. 
  • DLP (prévention de la perte de données) : la DLP aide à protéger les données sensibles présentes sur un réseau en surveillant, détectant et bloquant les violations de données potentielles ou les accès non autorisés. 
  • Segmentation du trafic : régule le flux de trafic sur le réseau et garantit un accès aux ressources basé sur le rôle. 

Pour sécuriser le réseau contre les menaces de sécurité avancées, l’UTM peut être combinée avec le SSE (Security Service Edge) pour étendre la surveillance et la réponse de sécurité.

Quelle est la différence entre pare-feux de nouvelle génération et gestion unifiée des menaces ?

Quelle est la différence entre pare-feux de nouvelle génération et gestion unifiée des menaces ?

L’UTM et les pare-feux de nouvelle génération consolident les fonctions de sécurité réseau dans une solution unique. Il n’y a pas de différence clairement identifiée entre ces deux solutions, dont la définition a évolué au fil du temps en réponse aux besoins du marché. Les pare-feux de nouvelle génération offrent une protection au niveau de l’application et exploitent les dernières technologies afin de permettre une sécurité globale renforcée du réseau.

HPE et la gestion unifiée des menaces (UTM)

HPE et la gestion unifiée des menaces (UTM)

La technologie UTM de HPE Aruba Networking offre une protection avancée contre les menaces à l’échelle de plusieurs sites géographiquement dispersés, et s’intègre avec des services de sécurité supplémentaires basés sur le cloud pour une protection en couches. L’UTM est fournie via HPE Aruba Networking Central et se décline en plusieurs composants :

  • Défense avancée contre les menaces : fournie par HPE Aruba Networking Central via les passerelles HPE Aruba Networking EdgeConnect SD-Branch, cette solution conjugue pare-feu stateful tenant compte de l’application, inspection de paquets en profondeur (DPI), filtrage du contenu Web, overlays VPN, IDS/IPS, segmentation dynamique, tableaux de bord de sécurité, gestion de la réputation IP et SASE unifié via l’intégration avec HPE Aruba Networking SSE (Security Service Edge).
  • Pare-feu d’application de politiques (PEF) : notre PEF est implémenté en tant que solution logicielle sur l’infrastructure réseau HPE Aruba Networking existante. Il est géré via HPE Aruba Networking Central. Le PEF HPE Aruba Networking offre une limite zero trust au point de connexion réseau en fonction de l’identité et du rôle d’un utilisateur ou d’un appareil, quels que soient l’emplacement, la méthode de connexion ou le type d’appareil. Le PEF applique des autorisations d’accès granulaires pour empêcher les utilisateurs et les appareils compromis de participer à une attaque grâce à une isolation précise ainsi qu’au blocage ou à la mise en quarantaine automatiques du terminal lorsqu’une attaque est détectée. 
  • Segmentation dynamique : fourni via HPE Aruba Networking Central en conjonction avec le NAC (ClearPass ou Cloud Auth), le PEF et le matériel réseau HPE Aruba Networking, notre segmentation dynamique innovante sert de base aux cadres zero trust et SASE en garantissant que les utilisateurs et les appareils ne peuvent communiquer qu’avec des destinations compatibles avec leurs autorisations d’accès. 

Outre ces composants de protection avancée contre les menaces, nous proposons une plateforme SSE robuste qui offre des services de sécurité de nouvelle génération tels que ZTNA, CASB, SWG et DEM.

Solutions, produits et services connexes

HPE Aruba Networking SSE

Accordez un accès uniforme et sécurisé depuis n’importe où à tous les utilisateurs, appareils et applications avec HPE Aruba Networking Security Service Edge (SSE).

HPE Aruba Networking EdgeConnect SD-WAN

Donnez accès aux données où qu’elles se trouvent grâce à une solution SD-WAN SASE sécurisée qui procure la connectivité et la sécurité nécessaires pour le cloud hybride.

HPE Aruba Networking ClearPass

Assurez une sécurité réseau robuste et un accès simplifié pour les utilisateurs et les appareils autorisés grâce à des contrôles basés sur le principe du moindre privilège. 

Sujets connexes

Security Service Edge (SSE)

Pare-feux nouvelle génération

Contrôles d’accès réseau

Pare-feu réseau