Gestion intégrée des menaces (ITM)

Auteur: Monica Porter
Date De Création: 15 Mars 2021
Date De Mise À Jour: 27 Juin 2024
Anonim
Gestion intégrée des menaces (ITM) - La Technologie
Gestion intégrée des menaces (ITM) - La Technologie

Contenu

Définition - Qu'est-ce que la gestion intégrée des menaces (GTI)?

La gestion intégrée des menaces (ITM) est une approche de sécurité qui regroupe différents composants de sécurité en une plate-forme ou application unique pour une architecture informatique d'entreprise. ITM a évolué en réponse aux attaques malveillantes de plus en plus complexes et fréquentes de pirates informatiques et d’autres personnes qui cherchent à endommager les systèmes.


ITM est également connu sous les noms de gestion des menaces, de gestion unifiée des menaces (UTM), de gestion universelle des menaces (UTM) et de gestion des menaces de sécurité (STM).

Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique la gestion intégrée des menaces (ITM)

Comme son nom l'indique, ITM représente une solution unifiée fonctionnant entre un réseau d'entreprise / autre et un canal d'accès public. Une solution ITM efficace intègre des pare-feu, des réseaux privés virtuels (VPN), des fonctionnalités antivirus et d'autres mesures de sécurité pour protéger un réseau à différents niveaux.


Les solutions ITM s'adressent à différents types d'attaques, tels que les logiciels malveillants et le spam. Les développeurs prennent en compte le large éventail d’attaques qui endommagent le système - du crash d’un système à l’altération ou au vol de données. Un outil ITM efficace prend en charge les menaces système les plus courantes dans un environnement de production.

La plupart des approches ITM accordent une attention particulière aux menaces combinées, où les attaques se produisent à plusieurs niveaux. Les personnes chargées de protéger les systèmes doivent être continuellement au courant des points d'attaque potentiels, tels que les niveaux de passerelle ou les points de terminaison utilisateur.