Firewall UTM open source

Post disponível em / disponible en / available in: Português Español English

Tempo de leitura: 9 minutos

La seguridad de la información ha ganado terreno en las pautas de empresas de todo el mundo. La madurez frente al tema dicta las inversiones en seguridad de la información en las organizaciones. Algunas empresas invierten pesado, otras invierten de forma tímida, pero es visible el aumento de la preocupación de las empresas en proteger, controlar y elevar la disponibilidad de Internet en sus ambientes.

Muchas aplicaciones, sistemas y servicios se han migrado a Internet, otros han nacido totalmente web. El tránsito de información es gigantesco, y eso naturalmente atrae la atención de personas malintencionadas. Por eso, la protección se convierte en una necesidad evidente.

Se sabe que independientemente del porte de la empresa, tener recursos de seguridad es imprescindible para el uso continuo y adecuado de Internet. En este sentido, las razones son muy variadas, desde protección contra filtración de informaciones hasta aumentar la productividad de los colaboradores con uso racional de internet.

Entre las características de seguridad utilizadas, se puede resaltar el uso de antivirus, instalados en dispositivos móviles, computadoras, servidores, servicios de antispam, DLP (Data Loss Prevention), hasta software y hardware altamente especializado en aumentar la confidencialidad, integridad y disponibilidad de la información.

Cuando la gente piensa en seguridad, automáticamente asocian la palabra firewall. Y no es para menos, el concepto es densamente aplicado en el universo de seguridad de la información desde hace algunas décadas, y se han perfeccionado profundamente a lo largo de los años. Existen en el mercado varias soluciones corporativas de firewall, así como otras tantas gratuitas.

Este post tiene como finalidad traer un análisis sobre el uso de soluciones de firewall UTM open source, en ambientes corporativos, enumerando puntos asociados a la implantación y mantenimiento de este tipo de solución en empresas de variados porte y segmentos.

Percepción de valor

Un aspecto importante a considerar durante un proceso de análisis de solución de firewall es la definición de valor para la organización, ya que en la mayoría de los casos, esto no significa necesariamente precio.

Por eso, conocer cuáles son las necesidades a ser resueltas por una solución de firewall es fundamental para la toma de decisión. Un aspecto que siempre es muy evaluado es el tema del soporte técnico, pues que es común que las empresas no tengan recursos en su equipo con conocimiento adecuado para dar continuidad a la solución.

Soporte continuado

Buena parte de las soluciones de firewall UTM open source ofrecen foros, listas de discusiones y otros mecanismos, donde la propia comunidad de usuarios es responsable de la generación de conocimiento referente al producto. Es un modelo interesante y colaborativo, pero para un ambiente corporativo, muchas veces no caracteriza una opción viable.

Muchas empresas tienen una fuerte necesidad de uso de Internet; depender de una respuesta no interactiva, que puede incluso no ocurrir, es algo difícil de ser viable en la mayoría de los negocios.

Por más que existan empresas que actúen en la prestación de servicios sobre soluciones de firewall UTM open source, en algunos casos la profundidad del problema no formará parte de las competencias del proveedor, creando una barrera para resolver el problema. En estos casos es necesario esperar hasta que la comunidad de desarrolladores, proporcione actualización para corregir un determinado fallo / vulnerabilidad.

Al adquirir una solución de firewall, ya sea gratuita o pagada, compruebe que sólo está comprando un producto, o si el proveedor entrega conocimiento y experiencia en el segmento de seguridad de la información. Esto es muy valioso para el éxito de su inversión.

Soporte pagado del fabricante

Las soluciones de firewall UTM de código abierto se desarrollan casi en su totalidad por empresas internacionales, por lo que pocas suministran producto traducido y apoyo en idiomas locales, lo que puede ser un obstáculo para las empresas que no tienen personal bilingüe.

Además, para algunas empresas, tener un contrato internacional y pagar en moneda extranjera puede ser un problema, arriesgando la experiencia de uso del producto. En estos casos, el soporte regionalizado es un diferencial, así como la menor volatilidad en la inversión, generada por la variación cambiaria.

Por lo tanto, evalúe el impacto de las objeciones presentadas anteriormente y verifique la viabilidad de la implantación de soluciones de código abierto en su empresa. Es importante resaltar la importancia del mantenimiento de planes de soporte, contratados directamente con el fabricante, garantizando un respaldo mínimo para su negocio.

Recuerde que las soluciones de código abierto eliminan inversiones en la licencia del producto, siendo una de las ventajas de este modelo para los clientes.

Continuidad de desarrollo de producto

Por más que una solución sea open source, existen varias maneras de las empresas detrás de este modelo de negocios ser organizaciones lucrativas, ya sea por venta de soporte, o incluso recibiendo donaciones de otras empresas que hacen uso de sus productos.

Por otro lado, existen soluciones cuyas empresas desarrolladoras están formadas por una sola persona, o por un equipo muy pequeño, lo que acaba generando algún tipo de desconfianza en cuanto a la capacidad de continuidad y actualización del producto.

Si su empresa tiene directrices en cuanto al consumo de soluciones de software que necesitan un fabricante bien establecido, que ofrezca actualizaciones constantes además de certificaciones y documentaciones más densas, entre otras exigencias, evalúe con criterio las opciones de firewall UTM open source, encontradas en el mercado para garantizar que las necesidades del negocio sean totalmente atendidas.

La importancia de un contrato y de la confidencialidad

La seguridad de la información es un asunto extremadamente delicado y por ello hay una relación establecida entre dos partes además de un producto propiamente dicho. Generalmente esto se contempla a través de un contrato, que tiene cláusulas de confidencialidad, entre otras, que conforman al contratista.

Algunos negocios no necesitan tal formalización ni firma de términos de confidencialidad, sin embargo este hecho no reduce la criticidad vinculada al propósito de la solución. Recuerde que el firewall UTM de código abierto tendrá visibilidad sobre todas las conexiones generadas por su empresa.

Por lo tanto, al optar por una solución de código abierto, evalúe si las condiciones de suministro de la solución están de acuerdo con sus expectativas y necesidades, optando por aquella que presente mejor alineación con su tipo de negocio.

Profesionales con conocimiento en soluciones de firewall UTM open source

Existen soluciones de firewall UTM open source que poseen amplia comunidad y diversos profesionales con experiencia de implantación y soporte en sus ambientes. Aunque esto no es necesariamente una garantía de éxito, minimiza potencialmente las probabilidades de interrupciones generadas por fallas en el producto, o falta de soporte técnico adecuado.

En algunos casos, las empresas optan por la contratación de un colaborador con experiencia en soluciones open source, visualizando reducción de costos. Este tipo de actitud debe ser evaluada con gran cautela, ya que la empresa cambia las garantías y el aporte de una organización enfocada en este tipo de actividad por una persona, o un grupo pequeño de personas, con vínculo laboral convencional.

Para algunos negocios este modelo puede parecer una alternativa interesante, teniendo en cuenta que se acumula la función de soporte y continuidad de la solución open source a un profesional existente en la empresa. Sin embargo, cuando esto ocurre se crea dependencia junto al empleado, pudiendo la empresa quedar desamparada en caso de cierre del mismo.

Problemas siempre ocurren. ¿Cómo resolverlos?

Desafortunadamente es común encontrar empresas que deciden comprar soluciones de seguridad basadas en precio. Esta decisión normalmente se basa en la falsa percepción de que los activos de seguridad funcionan sin la necesidad de intervenciones o actualizaciones.

Los profesionales con experiencia en el mercado de seguridad de la información tienen ciencia que este tipo de presunción no es realista. La probabilidad de que las soluciones demanden intervención, en algún momento, es mucho mayor que la probabilidad de funcionamiento sin intervenciones. En este sentido, vale resaltar que intervenciones no son derivadas solamente de bugs, sino de una necesidad de configuración o comportamiento anómalo, que necesita ser resuelto; pues la ocurrencia afecta el negocio como un todo, o buena parte de él.

Frente a situaciones de indisponibilidad, muchas empresas deben preguntarse: ¿Cómo superar estas situaciones? ¿A quién recurrir en estas horas? La respuesta dependerá de las opciones realizadas en la fase de implementación de la solución de firewall UTM open source.

Si la empresa tiene un plan de soporte con el fabricante de la solución, o tercero especializado, se aconseja contacto inmediato con el mismo. Es importante resaltar que si la empresa optó por la contratación de soporte con terceros, que no el fabricante, existe la posibilidad de ciertas fallas huir al alcance de actuación del tercero, siendo necesario aguardar por el lanzamiento de paquetes de corrección por parte del fabricante para resolución de ciertos problemas.

Si su opción ha sido verticalizar el mantenimiento y soporte del firewall UTM de código abierto con su equipo interno, la sugerencia es buscar referencias para resolver los problemas en las comunidades de desarrolladores y usuarios del producto. Siempre que haya necesidad de configuración de nuevos recursos, inestabilidad del producto, o cualquier otra necesidad asociada al mismo, el equipo tendrá estos recursos a disposición. En casos extremos, la empresa puede buscar por consultorías especializadas para resolver los problemas.

Al optar por la implementación de soluciones de firewall UTM de código abierto, es importante que la empresa evalúe una serie de puntos, que incluyen: recursos de la solución frente a su necesidad, la inversión asociada, el historial de la empresa, la evaluación de sus clientes, experiencia de los profesionales, la madurez y la criticidad e impacto del servicio sobre la estructura del negocio.

Para muchos negocios en las primeras etapas, tener experiencia con una solución de firewall de código abierto, soportada por un proveedor local, puede ser una alternativa excepcional para resolver problemas de negocio.

Para empresas que ya tienen experiencias con ese mercado y un grado de exigencia diferenciado, otros puntos de una solución open source serán evaluados, pudiendo traer restricciones a la implantación de estas soluciones. Y para finalizar, existen organizaciones que siguen estándares establecidos por órganos reguladores, donde la implantación de soluciones open source es completamente restringida.

Lo importante es que usted entienda el momento de su empresa y opte por la solución más adecuada para satisfacer las necesidades existentes, teniendo en cuenta los temas tratados en este blog post.

Y para ayudar aún más su toma de decisión, no deje de leer nuestro e-book con 10 consejos esenciales para la adquisición de firewalls. Con este material, seguramente usted tendrá un gran criterio de análisis de lo que es mejor para su momento.

Cassio Brodbeck
conteudo@ostec.com.br
No Comments

Post A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.