This post is also available in: Português English Español
La necesidad de seguridad de la información en entornos corporativos es una constante, cada vez más empresas buscan mayor visibilidad, competitividad y escala, independientemente del segmento. Para ello, el uso masivo de tecnología e internet es fundamental y en muchos casos se presenta claramente como ventaja competitiva.
Toda escalabilidad ofrecida por el uso de la tecnología e Internet en los negocios puede ser amenazada de manera proporcional si no se adoptan medidas y soluciones de seguridad para proteger el tránsito, intercambio y almacenamiento de informaciones.
Existen diversas soluciones de seguridad para minimizar los riesgos en cuanto a las amenazas de Internet, permitiendo que las empresas puedan disfrutar cada vez más de los beneficios de las tecnologías en ventaja a sus negocios, sin potencialmente exponer de manera inadecuada sus sistemas e información.
Muchas soluciones de seguridad operan de manera aislada unas de otras, y partiendo de esta necesidad es que surgen soluciones más integradas, especialmente de perímetro, que ofrecen un conjunto de características de seguridad, de alto valor agregado, en un producto único con fuerte integración.
¿Qué es el firewall UTM?
El término firewall UTM o simplemente UTM (Unified Threat management/Gestión Unificada de Amenazas) es la nomenclatura dada a un dispositivo de hardware o software capaz de reunir diversas funciones de seguridad, como filtro de paquetes, proxy, sistemas de detección y prevención de intrusos , protección contra malware, control de aplicación, entre otros.
Firewall UTM en redes corporativas
De manera simplificada, el principal papel de un firewall en una red corporativa es regular el tráfico entre dos o más redes (internet y red interna, o redes internas, Internet y DMZ, entre otras), defendiendo los intereses y/o necesidades de control de las empresas.
En el caso de un firewall UTM no es diferente, sin embargo, su capacidad o profundidad de protección es superior a los firewalls tradicionales, pues reúne un conjunto mayor de características. Esto ofrece más dinamismo y seguridad para crear controles en el entorno corporativo.
Control web basado en categorías
En lugar del tradicional modelo de control ofrecido por proxies web, donde el administrador administra perfiles de acceso con bases propias de URL de lo que puede o no ser accedido, el control basado en categorías permite un conocimiento muy profundo de sitios clasificados de acuerdo con su contenido.
Estas bases ofrecen mayor facilidad, tanto en la gestión basada en intereses del sector, como disminuye considerablemente la complejidad de gestión de accesos web, teniendo más asertividad en los controles y, por lo tanto, mayor seguridad para la empresa.
Con esta función, se pueden utilizar las mismas facilidades de cualquier servicio de proxy, como reglas por horario, por usuarios, grupos, equipos y otros. La gran diferencia está asociada a la base de URLs altamente segmentada, utilizada durante el procesamiento de las reglas.
No es necesario crear listas interminables de sitios restringidos, ya sea de contenido adulto, de craqueo, warez y similares. La base de URLs está totalmente estructurada y es mantenida por el propio fabricante, entregando mucho más calidad para el servicio de proxy, que por consiguiente refleja en seguridad y productividad para las organizaciones.
Protección contra malwares
Es relativamente común que las soluciones de firewall UTM tengan la característica de antivirus integrado, propio o de terceros, o incluso cuenten con la opción de mantener una base de datos clasificada de firmas y direcciones que alojan contenidos maliciosos.
El recurso es interesante porque permite que, independientemente de que la organización no tenga una política adecuada de protección de endpoint, el propio firewall UTM reduzca potencialmente los riesgos de un dispositivo (portátil, ordenador, etc.) anticuado que se infecte y perjudique de alguna manera a la empresa.
Si no tiene base propia, es común que las soluciones ofrezcan estructura integrada con antivirus externos, así que las peticiones hechas al firewall (como por ejemplo un acceso en una página), son debidamente encaminadas al antivirus para verificar la seguridad de esos datos.
Aunque tener el control de malware en la puerta de enlace o firewall de la red reduce los problemas potenciales en el punto final, es siempre una buena práctica dentro de una estrategia de seguridad de la información habilitar recursos que protejan el punto final.
Control de aplicación
Además de los recursos citados, el control basado en la aplicación, o el filtro de capa 7, presenta una gran ventaja en la gestión de seguridad de la información en los días actuales, donde cada vez menos las políticas basadas en puertos, protocolos y direcciones son efectivas.
El control de aplicación básicamente trata de filtrar el contenido de la última capa de un paquete de red para identificar, independientemente de la dirección, el puerto y el protocolo, el comportamiento de las aplicaciones, y en base a ello y en la política, permitir o bloquear el acceso.
A través de una base de conocimiento del comportamiento de las aplicaciones, los proveedores ofrecen actualizaciones regulares (como ocurre con las vacunas antivirus) para garantizar que la eficiencia del control permanezca incluso después de las actualizaciones de las aplicaciones, como Skype, Tor, BitTorrent y otros.
Prevención de intrusión
Otra característica fundamental de protección encontrada en firewall UTM son los sistemas que detectan y previenen la ocurrencia de ataques en las redes. Estos sistemas tradicionalmente trabajan con reconocimiento de patrones en los paquetes típicamente de ataques, y pueden actuar en el bloqueo de ese tipo de ocurrencia.
Hay varias facilidades en cuanto al uso de IDS y IPS y eso va a depender mucho de la necesidad de cada ambiente. En muchos, los administradores sólo utilizan de manera pasiva para conocer los eventos e incidentes, pero no hay ningún bloqueo de ataques.
En otros casos, además de registrar los eventos, el firewall UTM efectivamente impide que esa petición o paquete malicioso llegue al servidor o estación presente en la comunicación. Es un mecanismo potencial en una estrategia de defensa en profundidad.
Además de estos recursos, hay varios otros que podrían añadirse como parte de soluciones de firewall UTM, sin embargo cada proveedor trata de sus particularidades y diferenciales competitivos. En conjunto, ofrecen mayor seguridad para las redes corporativas, y por ello, se dice gestión unificada de amenazas, ya que centralizan varias capas y soluciones de protección para maximizar el éxito en la estrategia de seguridad de las organizaciones.
¿Cómo su empresa está preparada para los retos de seguridad? Si tiene alguna necesidad o duda, póngase en contacto con nuestro equipo de expertos.
This post is also available in: Português English Español