La información dentro de una organización es su activo más valioso, por lo que contar con soluciones de seguridad se vuelve una prioridad. Aunado a esto, las organizaciones buscan un sistema de soluciones de seguridad que esté integrado y que cubra si no con todas las necesidades de seguridad con la gran mayoría, a esto se le conoce como soluciones integradas que ofrecen un alto valor agregado y simplicidad.

El término firewall UTM (Unified Threat management/Gestión Unificada de Amenazas) son las siglas asignadas a un dispositivo de hardware o software capaz de reunir diversas funciones de seguridad, como filtro de paquetes, proxy, sistemas de detección y prevención de intrusos, protección contra malware, control de aplicación, entre otras funciones.

El papel principal de un firewall en una red corporativa es regular el tráfico entre dos o más redes (internet y red interna, o redes internas, Internet y DMZ, entre otras), defendiendo los intereses y/o necesidades de control de las empresas.

La diferencia de un firewall con un firewall UTM es su capacidad de profundizar la protección, que es superior a los firewalls tradicionales, pues reúne un conjunto mayor de características integradas para cubrir más necesidades de seguridad. Esto ofrece más dinamismo y seguridad para crear controles en el entorno corporativo.

Ejemplificando las características del firewall UTM nos encontramos con:

  • La base de las URL´s está totalmente estructurada y es mantenida por el propio fabricante, entregando mucha más calidad para el servicio de proxy, que por consiguiente refleja en seguridad y productividad.
  • Tiene antivirus integrado, propio o de terceros, o incluso cuentan con la opción de mantener una base de datos clasificada de firmas y direcciones que alojan contenidos maliciosos, este recurso permite que, independientemente de que la organización no tenga una política adecuada de protección de endpoint, el propio firewall UTM reduzca potencialmente los riesgos de un dispositivo (portátil, ordenador, etc.) anticuado que se infecte y perjudique de alguna manera a la empresa.
  • Incluye el control de aplicación que básicamente trata de filtrar el contenido de la última capa de un paquete de red para identificar, independientemente de la dirección, el puerto y el protocolo, el comportamiento de las aplicaciones, y con base en ello y en la política, permitir o bloquear el acceso.
  • Sistemas que detectan y previenen la ocurrencia de ataques en las redes. Estos sistemas tradicionalmente trabajan con reconocimiento de patrones en los paquetes típicamente de ataques, y pueden actuar en el bloqueo de ese tipo de ocurrencia.

Dependiendo de cada proveedor se pueden agregar más recursos como parte de la solución, por lo que se recomienda profundizar sobre esto. Debido a estas características lleva el nombre de Gestión Unificada de Amenazas, pues centraliza varias capas y soluciones de protección para potencializar el éxito de las estrategias de solución de las empresas.

Publicado por: Liz