Aprendizaje y descubrimiento 5min de Leitura - 10 de junio de 2021

Principales recursos ofrecidos por el Firewall UTM

Cabos conectados

This post is also available in: Español Português

A través de la aplicación de recursos modernos de seguridad, el Firewall UTM permite que profesionales logren visualizar sobre los datos que trafican en la red corporativa, reduciendo la incidencia de acciones reactivas frente a siniestros de seguridad, incluyendo pérdida o fuga de información y continuidad de los negocios.

Además, ofrece un costo bajo de gerenciamiento e intervención humana, que alineado a una interfaz altamente intuitiva, vuelve la seguridad digital algo fácil de asimilar y mantener por los profesionales de empresas de diferentes áreas y tamaños. Logs, gráficos e informes garantizan que la información relevante esté siempre disponible para su análisis y toma de decisiones.

En este artículo, enlistamos los principales recursos ofrecidos por el Firewall UTM, como filtros de paquetes (firewall); Proxy Web; Antivirus integrado; VPN; IDS/IPS; Balanceo de links; monitor de links; portal cautivo*; Notificaciones automáticas; Informes y logs; Interface web app.

Continúe leyendo para profundizar su conocimiento sobre cada uno de los puntos citados arriba.

Filtro de paquetes

El filtro de paquetes es un conjunto de reglas que analizan y filtran paquetes enviados por redes distintas de comunicación. El módulo es responsable por el paso selectivo, o bloqueo, de paquetes que transitan por las interfaces de red. Los criterios más utilizados para el filtrado son direcciones de origen y destino, puertas de origen y destino y el protocolo.

Filtrado stateful

Posee la capacidad de rastrear el estado, o progreso, de una conexión de red. Al almacenar información sobre cada conexión, en una tabla de estado, es posible determinar rápidamente si un paquete que pasa por el firewall pertenece a una conexión ya establecida.

Mantener el estado de una conexión tiene muchas ventajas, incluyendo conjuntos de reglas más simples y mejor desempeño en filtrado de paquetes, lo que se refleja en la disminución del tiempo de proceso.

Bloqueo de spoofing

Spoofing o suplantación es cuando un cibercriminal finge ser una persona o red conocida para acceder información sigilosa, frecuentemente buscando ganancias financieras. También puede suceder a un nivel técnico más profundo, como suplantación o spoofing de DNS o de dirección de IP.

Los usuarios malintencionados falsifican la dirección IP de origen de los paquetes para ocultar la dirección real o para hacerse pasar por otro en la red. Al falsificar estas direcciones, el usuario puede lanzar un ataque, o intentar acceder a otros servicios de red, que están restringidos a determinadas direcciones IP, comprometiendo la estructura corporativa.

El Firewall UTM evita que se cometa esa suplantación, garantizando la seguridad de su empresa.

Alta disponibilidad de Firewall

Algunas soluciones de firewall UTM cuentan con el recurso de clusterización, permitiendo establecer estructuras de firewalls redundantes, habilitando el concepto de alta disponibilidad para este activo. Si el firewall principal sufre una falla o es desconectado, el secundario asume la función del principal y el servicio permanece inalterado.

Proxy web

Control mejorado del uso de internet de la empresa. A través del módulo de proxy web es posible crear visibilidad sobre el uso de internet y aplicar controles, para atender necesidades relacionadas a la seguridad digital y productividad de los trabajadores.

Vea algunos de los controles que pueden ser aplicados:

Caché de navegación

La solución permite la activación de la función de caché de contenido, que contribuye a la optimización del recurso de internet de la empresa. El recurso es parametrizable de acuerdo con la necesidad de cada ambiente.

Control de banda

Con el módulo de control de banda, es posible crear reglas que permiten personalizar el recurso de internet, teniendo como base las necesidades de los usuarios, grupos de usuarios o aplicaciones críticas para el negocio. El recurso también permite una asignación flexible del ancho de banda, para la prestación del servicio y otras facilidades para mejorar el uso de internet.

Control HTTPS

Controlar el uso de sitios web que utilizan protocolos encriptados es primordial en los ambientes corporativos, recordando el aumento de uso de los mismos. El módulo de proxy web del Firewall UTM se adhiere totalmente a este escenario, permitiendo la aplicación de controles sobre sitios web que utilicen protocolos con estas características.

VPN

El Firewall UTM posee soporte a los principales protocolos de VPN del mercado, como IPSec, L2TP, PPTP y SSL. El recurso permite la comunicación site to site o sitio web del cliente, interconectando trabajadores y unidades de negocio con seguridad.

Balanceo de links

La necesidad de tener disponible el recurso de internet es constante en empresas de todos los tamaños y sectores. Con el load balance es posible optimizar la experiencia del usuario con respecto a la velocidad de acceso a internet, y además garantizar la continuidad de la empresa a través de la aplicación de failover de múltiples links y distribución de cargas y servicios.

Portal cautivo

El portal cautivo permite el gerenciamiento facilitado de las conexiones establecidas a través de la red wifi. El recurso permite que los usuarios ingresen a la red a través del uso de vouchers o social login, volviendo el proceso altamente dinámico para ambientes públicos y privados.

Informes y Logs

Almacenar registros de eventos que trafican en la red es imprescindible para las empresas. Con los informes y logs del firewall UTM, usted dispondrá de ayudas para respaldar la toma de decisiones y la identificación de riesgos para la empresa.

Beneficios de informes y logs de Firewall UTM para los analistas de TI

Gestores y analistas de TI enfrentan cada vez más desafíos para mantener a la empresa segura ante a las amenazas virtuales. Por eso, buscan soluciones completas con un buen costo-beneficio para establecer un ambiente corporativo disponible, productivo y libre de amenazas.

Es por eso que infomes y logs (resumen) de navegación son recursos importantes para esos profesionales. Con ellos, es posible analizar el comportamiento de la infraestructura y comprobar su evolución, obtener datos e información esenciales para la empresa y facilitar el día a día de analistas de tecnología en el desarrollo de su trabajo.

Uno de los principales beneficios atribuidos al resumen de navegación es la posibilidad de crear visibilidad sobre el uso de internet en ambiente corporativo. El resumen de navegación facilitan el día a día de analistas de tecnología y demás gestores que tengan interés en conocer un poco más sobre el perfil de los accesos de sus equipos de trabajo.

Informes y gráficos que no pueden faltar en un Firewall UTM

Sea cual sea la rama de la empresa, algunos informes y gráficos operacionales y gerenciales son fundamentales.
A continuación vea algunos informes y gráficos esenciales para un Firewall UTM.

  • Disponibilidad y consumo de links;
  • Uso de Internet;
  • Conexiones remotas;
  • Visibilidad de amenazas;
  • Conexiones bloqueadas;
  • Conexiones en tiempo real;
  • Performance del hardware;

No existe una lista de informes y gráficos predeterminados, cada solución va a dar estas y otras informaciones de maneras diferentes, más o menos accesibles, o con la posibilidad de integración con plataformas externas, lo que amplía el universo de análisis de los datos.

Algunas soluciones de Firewall UTM presentarán más o menos recursos que los citados anteriormente. En este artículo, solo enlistamos los principales y también los recursos ofrecidos por el OSTEC UTM.

¿Tiene alguna pregunta? Aumente sus conocimientos sobre Firewall UTM clicando en este link.

En caso de que desee aclarar alguna duda o contratar alguno de nuestros servicios, converse con uno de nuestros especialistas.

This post is also available in: Español Português