Integriertes Bedrohungsmanagement (ITM)

Autor: Monica Porter
Erstelldatum: 15 Marsch 2021
Aktualisierungsdatum: 16 Kann 2024
Anonim
Integriertes Bedrohungsmanagement (ITM) - Technologie
Integriertes Bedrohungsmanagement (ITM) - Technologie

Inhalt

Definition - Was bedeutet Integrated Threat Management (ITM)?

Integriertes Bedrohungsmanagement (Integrated Threat Management, ITM) ist ein Sicherheitsansatz, der verschiedene Sicherheitskomponenten in einer einzigen Plattform oder Anwendung für eine Unternehmens-IT-Architektur konsolidiert. ITM wurde als Reaktion auf immer komplexere und häufigere böswillige Angriffe von Hackern und anderen Personen entwickelt, die darauf abzielen, Systeme zu beschädigen.


ITM wird auch als Bedrohungsmanagement, einheitliches Bedrohungsmanagement (UTM), universelles Bedrohungsmanagement (UTM) und Sicherheitsbedrohungsmanagement (STM) bezeichnet.

Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erläutert Integrated Threat Management (ITM)

Wie der Name schon sagt, handelt es sich bei ITM um eine einheitliche Lösung, die zwischen einem Unternehmensnetzwerk / einem anderen Netzwerk und einem öffentlichen Zugriffskanal ausgeführt wird. Eine effektive ITM-Lösung umfasst Firewalls, VPNs (Virtual Private Networks), Antivirenfunktionen und andere Sicherheitsmaßnahmen zum Schutz eines Netzwerks auf verschiedenen Ebenen.

ITM-Lösungen richten sich an verschiedene Arten von Angriffen wie Malware und Spam. Entwickler berücksichtigen die breite Palette von Angriffen, die zu Systemschäden führen - von Systemabstürzen bis hin zu Beschädigung oder Diebstahl von Daten. Ein effektives ITM-Tool behebt die häufigsten Systembedrohungen in einer Produktionsumgebung.


Bei den meisten ITM-Ansätzen wird besonderes Augenmerk auf gemischte Bedrohungen gelegt, bei denen Angriffe auf mehreren Ebenen stattfinden. Diejenigen, die mit dem Schutz von Systemen beauftragt sind, müssen potenzielle Angriffspunkte wie Gateway-Ebenen oder Benutzerendpunkte ständig kennen.