Was taugt Unified Threat Management? - Netzwerk-Security - Heise Partnerzones Netzwerk-Security . Security, Firewalls, Application Delivery, Data Protection . Barracuda Networks bietet Lösungen in den Bereichen Security, Application Delivery und Data Protection. /styles/zones/basis.css

Was taugt Unified Threat Management?

Herkömmliche Unified-Threat-Management-Lösungen (UTM) verschwenden durch Überprovisionierung Ressourcen und sind deshalb nicht kosteneffizient. Dieses Whitepaper erklärt, wie die Integration von Cloud-Services UTM wesentlich effizienter und preiswerter machen kann.

Der Siegeszug von Cloud Computing und die wachsende Zahl mobiler Endgeräte erzwingen dramatische Änderungen in der Art und Weise, wie Netze aufgebaut und abgesichert werden müssen. Vor allem mobile und Web-Applikationen erzeugen unvorhersehbare Lastspitzen, auf die nicht nur die Infrastruktur, sondern auch die Sicherungsmaßnahmen abgestimmt sein müssen.

Herkömmliche Unified-Threat-Management-Lösungen (UTM) kennen dafür nur einen Weg: massive Überprovisionierung der Rechenkapazitäten für die Content-Filterung. Trotz dieser kostspieligen und ineffizienten Maßnahme können sie jedoch lange Latenzzeiten und schlechte Netz-Performance nicht verhindern, die durch ihren Einsatz entstehen.

Dieses Dokument zeigt, wie ein Cloud-basierter Ansatz Abhilfe schaffen kann.

Vorschauseite und Textprobe:

 - 

Traditional Unified Threat Management solutions (UTMs) are designed to bring a variety of security functions – including web content filtering – into a single appliance. To do their job without compromising network performance, they must support massive throughput. More important, they must dedicate massive computing power to scanning content and enforcing policies.

Unfortunately, this makes such solutions increasingly costly – and much of that cost is effectively wasted, since a large portion of the device’s processing power is used only at times of peak traffic.

Den kompletten Text finden Sie im kostenlosen und registrierungsfreien Whitepaper-Download am Ende dieser Seite.

Whitepaper-Details
Dokumenten-Typ:PDF
Dateigröße:154 KB
Niveau:allgemeinverständlich
Zielgruppe:IT-Management/IT-Leitung