QUESTIONS REPONSES
Sommaire Sécurité 
UTM pour gestion unifiée des menaces
Alternative aux solutions dédiées, l'approche tout-en-un prônée par l'UTM s'attache à réduire les coûts sans nuire aux performances. Attention toutefois à respecter la cohérence de la politique de sécurité.   (24/01/2007)
  En savoir plus
Dossier Virus, vers, chevaux de Troie, ...
Que recouvre l'acronyme UTM ?
L'UTM (Unified Threat Management), ou gestion unifiée des menaces, est une alternative tout-en-un au déploiement de dispositifs de sécurité dédiés à chaque service. IDC définit ainsi les appliances UTM comme une combinaison de technologies matérielles, logicielles et réseaux, dont le rôle est principalement d'exécuter des fonctions de sécurité spécifiques ou multiples.

Originellement, le terme UTM désignait une solution embarquant trois fonctions principales : pare-feu, VPN IPSEC et antivirus. Les fonctionnalités se sont progressivement enrichies en intégrant des technologies IPS, IDS, de filtrage de contenu, antispam, antispyware ou encore de sécurisation d'applications spécifiques, comme la VoIP. Les appliances UTM embarquent également de plus en plus des fonctions habituellement dévolues aux routeurs, comme la gestion de la qualité de service (QoS).

Où se positionne l'UTM sur le réseau ?
La tâche première de l'UTM est la protection périmétrique. A ce titre, elle se dispose avant tout devant l'accès Internet et les connexions entre plusieurs sites d'une même entreprise. Toutefois, l'évolution des usages dans l'informatique a rendu incertaine la notion de périmètre.

C'est pourquoi les équipements UTM se retrouvent dorénavant aussi à l'intérieur du réseau, en coupure devant des serveurs de données, ou encore à des points et sur des segments névralgiques en raison des informations sensibles qui y transitent ou de la présence d'applications critiques.

Quels sont les points forts de la gestion unifiée de la sécurité ?
L'UTM se veut un moyen de bâtir une architecture de sécurité multicouche cohérente, et non plus un assemblage disparate de produits. Le premier bénéfice des UTM est le regroupement de fonctions de base de la sécurité et les économies sur le coût total de possession (TCO) qui en découlent.

Coûts d'achat et d'exploitation sont également réduits en raison de la centralisation de la configuration et de l'administration. Le tout-en-un permet en outre de s'affranchir du traitement des rapports multiples générés par les différents produits de sécurité. Pour le personnel en charge de l'administration, la solution unifiée peut aussi contribuer à réduire les temps de formation en ne se focalisant plus que sur la maîtrise d'une seule interface.

Une démarche pour répondre à la combinaison des techniques d'attaque
Enfin, les nouvelles menaces combinant des techniques complémentaires, les entreprises peuvent juger qu'un moteur dédié n'apportera pas une efficacité suffisante, contrairement à une sécurité multifonction intelligente. La protection contre le phishing passe ainsi par des techniques antispam, de filtrage Web et de contrôles des protocoles - HTTP et HTTPS notamment.

Peut-on tout unifier en termes de sécurité avec l'UTM ?
L'intégration des fonctions, dans le but de réduire le TCO, ne doit pas se faire au détriment des performances, de la qualité de détection et de la cohérence de la politique de sécurité. Le facteur sécurité reste central et doit donc dicter l'intégration de technologies. Certains experts recommandent ainsi de proscrire - ou de procéder à des aménagements - pour les fonctions de serveur VPN SSL ou de reverse proxy Web.

De plus, les besoins d'une gestion spécifique ou approfondie d'une application peuvent rendre impossible l'approche par une appliance multifonction, pour des motifs de coût de l'architecture produit, de sécurité et d'administration.

Quels acteurs et quelles perspectives pour le marché des UTM ?
En France, selon IDC, les boîtiers tout-en-un s'arrogent déjà près d'un quart des ventes de matériel de sécurité, contre un peu moins de 10 % en 2005. Ce segment serait même celui qui progresse le plus rapidement (+ 170 % en 2006). IDC anticipe une croissance mondiale annuelle de 50%, ainsi qu'une valorisation à 2,4 milliards de dollars en 2009. Nombre de constructeurs de boîtiers de sécurité et d'équipements réseau se sont naturellement lancés dans la commercialisation d'UTM : Fortinet, Arkoon, SonicWall, Nestasq, Cisco, Juniper.

  En savoir plus
Dossier Virus, vers, chevaux de Troie, ...
Les éditeurs, dont Symantec, Panda Software, Kaspersky, Check Point, Trend Micro et Aladdin (liste non exhaustive) se sont eux aussi positionnés sur le marché, la plupart du temps au travers de partenariats avec des constructeurs.

Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters