Aprendizaje y descubrimiento 4min de Leitura - 03 de enero de 2017

Firewall UTM y NGFW, conozca las principales diferencias

Cabos conectados em servidor para distribuir a VPN

This post is also available in: Português English Español

[vc_row row_type=»row» use_row_as_full_screen_section=»no» type=»full_width» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css_animation=»» css=».vc_custom_1507479012093{padding-top: 25px !important;padding-bottom: 25px !important;}»][vc_column][vc_column_text]Desde finales de la década de los 80, cuando surgieron los primeros conceptos de firewall, hasta los días actuales, muchas generaciones y mecanismos de seguridad fueron incorporados a las soluciones vigentes de firewall.

A partir de la década de los 90, especialmente en la segunda mitad, con la popularización del Internet surgieron nuevos desafíos de seguridad, exigiendo que las soluciones de firewall fueran mejoradas con recursos que atendieran las demandas de protección de los ambientes computacionales.

Entre más el Internet se popularizaba, un número mayor de negocios convergía a la plataforma en línea, haciendo cada vez más evidente la preocupación y la necesidad de proteger a las empresas en esta nueva era de la información y la conectividad.

El mercado de firewalls en los últimos 5 años ha sido tomado por dos conceptos principales de soluciones, que generan en algunos casos una confusión en lo que se refiere al funcionamiento, alcance y especialmente la diferencia.

Conozca el concepto básico detrás de dichos términos, la manera de diferenciarlos e incluso verificar lo que es más adecuado para la realidad o necesidad de su empresa.

Unified Threat Management (UTM) o Gestión Unificada de Amenazas

El concepto de Firewall UTM surgió de forma natural, a lo largo del tiempo, de acuerdo a la necesidad y evolución del propio mercado de seguridad. A medida que se descubrieron nuevos ataques o vulnerabilidades, se incrementó el firewall con nuevas características y funcionalidades.

Por su parte, un UTM puede ser identificado fácilmente como un activo de software y hardware, o una combinación entre los dos, que centraliza en plataforma única características de filtrado stateful, VPN, proxy web, antivirus, IDS/IPS, inspección profunda de paquete (DPI), etc.

Como limitación al Firewall UTM, podemos destacar problemas asociados al rendimiento, ya que todas las funciones de seguridad están centradas en un solo producto. El problema se pone de manifiesto en entornos corporativos, con un alto volumen de paquetes y un hardware insuficiente, con pérdidas en lo que se refiere al procesamiento de las reglas de seguridad aplicadas en el entorno.

Por otro lado, la centralización puede ser increíblemente positiva para pequeños y medianos negocios, donde un único dispositivo atenderá gran parte de las necesidades de seguridad, con valores altamente competitivos si se compara con la adquisición de productos individuales para atender por separado las necesidades.

Unified threat management (UTM) is a converged platform of point security products, particularly suited to small and midsize businesses (SMBs). Typical feature sets fall into three main subsets, all within the UTM: firewall/intrusion prevention system (IPS)/virtual private network, secure Web gateway security (URL filtering, Web antivirus [AV]) and messaging security (anti-spam, mail AV). (Gartner, 2015)

Next Generation Firewall (NGFW) o Firewall de Próxima Generación

El Firewall de Próxima Generación o NGFW fue desarrollado con la motivación de resolver la deficiencia de desempeño presentada en los UTM, entregando recursos de control de aplicación e inspección profunda de paquetes en una arquitectura altamente performática y cohesiva.

Recursos complementarios como proxy web, protección contra virus, malware y otros, presentes en Firewall UTM, no forman parte de la arquitectura de un NGFW, estas características fueron removidas y tercerizadas, garantizando altas tasas de escalabilidad para grandes ambientes.

La principal contribución del NGFW está en los avances tecnológicos generados a partir de la inspección profunda de paquetes y en la visibilidad de aplicaciones, independientemente de protocolos y puertas. Estos recursos, en conjunto, no sólo permiten evitar ataques sino que principalmente crean políticas de control de acceso más dinámicas y eficientes para los desafíos actuales de seguridad.

Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port/protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS), which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated. (Gartner, 2015)

Principales diferencias entre firewall UTM y NGFW

A pesar de que los conceptos presentan diferencias sustanciales, aún existe una cierta dificultad en el entendimiento de los mismos. Muchos escritores y proveedores sostienen que actualmente no existe diferencia, en la práctica, entre los dos tipos de productos. Esto porque el principal desafío de los UTM para grandes ambientes se resolvió con la maduración de la tecnología desarrollada.

Hay otros formadores de opinión que defienden que los NGFW están indicados para entornos de gran intensidad de tráfico, especialmente empresas complejas, telecomunicaciones y otras que centralizan una gran cantidad de tránsito de datos. Y en estos casos, separar los activos de seguridad es fundamental para la escalabilidad y resiliencia del ambiente. Por lo tanto, un Firewall UTM sería recomendable para el mercado de pequeñas y medianas empresas (SMB), donde el flujo de datos es inferior.

El hecho es que, independientemente del término utilizado y del porte de la empresa, lo más importante a ser analizado durante el proceso de compra de una solución de seguridad de perímetro, es si los recursos ofrecidos atienden a los requisitos funcionales y de crecimiento del ambiente, siendo este el punto más relevante, independientemente si el concepto utilizado es UTM o NGFW.

Otro aspecto de fundamental importancia es analizar la tecnología que se está empleando para ofrecer los recursos de Firewall UTM y NGFW. Ambos trajeron, de hecho, grandes contribuciones al mercado de seguridad en diversos fabricantes. Otros, sin embargo, sólo trataron de cambiar su nomenclatura, sin agregar tecnología de hecho a los productos entregados al mercado.

Y su empresa, ¿ya está lista para los nuevos desafíos de seguridad? Comente con nosotros sus experiencias y colabore con el desarrollo de este tema.[/vc_column_text][/vc_column][/vc_row]

This post is also available in: Português English Español