¿Qué es la gestión unificada de amenazas (UTM)?
Se trata de la eficiencia
¡Buenos dias! Hoy es la fiesta de cumpleaños de tu hijo. Te subes a tu auto y conduces a la tienda de suministros de oficina y recoges un poco de tinta para la impresora. Necesitas imprimir una pancarta de cumpleaños. Luego vas a la ferretería por algunas bombillas de colores, luego a la tienda de comestibles por papas fritas y refrescos, y finalmente a la tienda de artículos para fiestas por globos, platos y vasos. ¡No te olvides de la juguetería para la sorpresa de cumpleaños de tu hijo! Luego vas a la panadería por un pastel y pasteles.
Cuatro horas después, haces una última parada en la farmacia para comprar ibuprofeno, ya que lo vas a necesitar a partir de hoy. Llegas a casa agotado. Tu hermana te ayuda a llevar cosas a la casa y te hace una simple pregunta. ¿Por qué no fuiste a Walmart?
Unified Threat Management (UTM) es el Walmart de la seguridad de red. Así como las grandes tiendas brindan una ubicación única para realizar la mayoría de sus mandados, los sistemas UTM brindan una única plataforma de seguridad con todo incluido que hace que la implementación y administración de la seguridad de la red sea un proceso más fácil y eficiente. Se puede considerar una evolución del sistema de firewall tradicional.
Seguridad de Redes antes de UTM
Los sistemas de seguridad de red tradicionales están diseñados específicamente. Debido a que hay docenas de tipos de amenazas a la red de su organización, las empresas tuvieron que comprar uno o más de cada tipo de sistema para garantizar la protección adecuada de su red y datos. Cada vez que se compraba un sistema específico, el equipo de TI tenía que desempaquetar e instalar el equipo en el centro de datos. A medida que surgieron tipos más sofisticados de amenazas de piratas informáticos y delincuentes, nuevos tipos de plataformas de seguridad entraron en el mercado. De hecho, no era raro que una empresa mediana tuviera una o dos docenas de tipos de sistemas de seguridad instalados. Esto requería espacio, refrigeración, electricidad, equipo de red adicional y personal de TI especialmente capacitado. Creó una carga financiera y administrativa para las organizaciones.
UTM entra en escena
Para abordar este problema, los sistemas UTM entraron en escena e integraron múltiples tipos de sistemas de seguridad en una sola plataforma. Los tipos de sistemas de seguridad de red integrados incluyeron firewalls, detección y prevención de intrusiones, antimalware, filtrado de contenido web, VPN, prevención de pérdida de datos, seguridad de correo electrónico y otros tipos de sistemas de seguridad. Esto simplificó enormemente la gestión y administración de estos sistemas de seguridad porque estaban integrados en una interfaz de gestión todo en uno. El sistema UTM era una sola pieza de hardware, lo que significa que existía el valor agregado adicional de menos gasto en refrigeración, electricidad y menos espacio requerido en el centro de datos.
Además, un sistema de seguridad de red integrado, como un UTM, hace que la administración y gestión de la seguridad de la red sea un proceso más eficiente y optimizado. Mientras que con los sistemas tradicionales, el personal de seguridad de TI tenía que ser capacitado individualmente en cada sistema, con un UTM solo se requiere capacitación para un solo sistema. Debido a esta eficiencia, es posible que se necesite menos personal de TI para administrar la seguridad de la red.
Los sistemas UTM han suplantado al firewall tradicional en la seguridad de la red. Si uno considerara la compra de un sistema UTM, buscaría en el mercado de firewalls para estos sistemas. Los fabricantes de cortafuegos han adoptado este cambio y ahora fabrican sistemas de cortafuegos con más potencia de procesamiento. Los sistemas de hardware más potentes admiten la funcionalidad UTM adicional mencionada anteriormente. Los fabricantes de cortafuegos empresariales más comunes, como FortiNet, Cisco, Dell SonicWall, Sophos y Barracuda, venden exclusivamente cortafuegos de tipo UTM. En el mercado actual de seguridad de redes empresariales, es difícil encontrar el firewall tradicional que controle estrictamente el acceso basado en reglas.
Más allá de la UTM
Los sistemas de firewall UTM hacen un gran trabajo en la defensa de la red de una empresa. Desafortunadamente, los piratas informáticos y los delincuentes siempre parecen estar un paso por delante. En el mundo digitalmente dependiente de hoy, parece que los nuevos sistemas de seguridad están obsoletos incluso cuando se implementan. Esto también es cierto para el sistema UTM. Afortunadamente, está surgiendo un nuevo tipo de firewall UTM, y los especialistas en marketing han acuñado la frase Firewall de próxima generación (NGFW) para identificarlo. Los sistemas NGFW introducen muchas funciones nuevas, en particular la visibilidad a nivel de aplicación y la inteligencia de amenazas.
Existe una diferencia significativa entre lo que hace un firewall UTM estándar y la funcionalidad de visibilidad de la aplicación. Se puede comparar con cachear físicamente a alguien para registrarlo en el aeropuerto frente a pasarlo por los nuevos escáneres milimétricos que identifican amenazas tanto dentro como fuera del cuerpo. Del mismo modo, la inteligencia de amenazas es como vincular todos los cerebros de la seguridad aeroportuaria. Si solo un miembro del personal de seguridad notara una amenaza, todo el personal de seguridad del aeropuerto del mundo se enteraría instantáneamente. Estas características, junto con varias otras, han permitido que el firewall UTM evolucione para satisfacer las necesidades actuales de seguridad de la red empresarial. Los proveedores de NGFW incluyen empresas como Palo Alto Networks y Checkpoint.
Resumen de la lección
La evolución de los cortafuegos y las tecnologías de seguridad de la red se ha mantenido a un ritmo constante con los piratas informáticos y todo tipo de amenazas de red emergentes. Los firewalls UTM son solo uno de los pasos en esa evolución. Sin embargo, en comparación con los estándares actuales, UTM está una generación atrás. Aun así, UTM Firewall es un formidable sistema de seguridad de red que protege su red, impulsa la eficiencia y reduce el costo total de la seguridad de la red. Sin embargo, si desea proteger una red de las amenazas más recientes, se sugiere un Firewall de próxima generación .
Articulos relacionados
- ¿Qué es la Gestión Sostenible del Agua?
- Seguridad de los Datos: Amenazas, soluciones y gestión
- Sistemas de información de gestión: función, impacto e importancia
- Alcalinidad en la Gestión del Agua: Definición y cálculo
- Dependencias en la gestión de proyectos: Definición, tipos y ejemplos
- Gestión Proactiva: Definición, beneficios y ejemplos
- Problemas potenciales en la gestión de las relaciones con los clientes
- Empresas de gestión de destino: contratistas y convenciones
- Gestión de los Recursos Naturales: Definición, historia y tipos de MRN
- Gestión de servicios de reubicación para profesionales de RR.HH.