Las ventajas de la gestión unificada de amenazas.
NoticiasMantener segura la infraestructura de TI es una tarea compleja y pocas empresas pequeñas y medianas pueden pagar especialistas de seguridad dedicados.
Esto explica en gran medida la popularidad de los dispositivos de administración unificada de amenazas (UTM): cajas individuales que se conectan a la red de la empresa para administrar la seguridad. El mercado de UTM se ha expandido rápidamente, y la firma de investigación Gartner ha visto un crecimiento anual compuesto de 20.7% en los últimos cuatro años.
Otra razón de su popularidad es que los delincuentes se dirigen a empresas más pequeñas, dice Lawrence Pingree, analista de Gartner..
"Los hackers siempre han apuntado a grandes empresas, pero generalmente tienen buenas defensas de seguridad", dice. "Si quieren cometer un fraude financiero o robar los datos de la tarjeta de crédito, es mucho más fácil para ellos perseguir a las pequeñas y medianas empresas que no tienen personal de seguridad".
Entonces, ¿qué es exactamente lo que ofrecen las UTM? Las características clave incluyen:
- Un firewall corporativo para mantener el tráfico no deseado fuera de la red de la empresa..
- Seguridad de la puerta de enlace de Internet (que incluye analizar el tráfico entrante en busca de virus, malware o archivos adjuntos maliciosos y listas negras de direcciones web).
- Un sistema de prevención de intrusiones en la red (IPS) para evitar que los piratas informáticos ataquen servidores y PC con Windows sin parchar.
- Acceso remoto seguro, que permite a los empleados conectarse a la red de la empresa mientras están fuera de la oficina.
- La capacidad de actualizarse automáticamente con las últimas actualizaciones de seguridad, definiciones de antivirus y nuevas funciones para que se requiera una intervención manual mínima más allá de la configuración inicial.
Las características más avanzadas pueden incluir: un firewall de aplicación web para proteger el sitio web de la empresa; capacidades inalámbricas seguras para permitir que los invitados se conecten a la red; funciones de cortafuegos de próxima generación, que incluyen la capacidad de controlar o evitar el uso por parte de los empleados de aplicaciones específicas, como programas de igual a igual.
Los principales proveedores de UTM incluyen Fortinet, Dell SonicWALL, Juniper Networks, Check Point Software Technologies, WatchGuard y Sophos..
Sencillez
La ventaja de un UTM para empresas más pequeñas es la simplicidad: una sola compra cubre todas las necesidades de seguridad, y todas las funciones de seguridad se pueden controlar y configurar desde una única consola de administración. Algunos UTM ofrecen un nivel básico de seguridad en el precio de compra inicial, y los servicios de seguridad adicionales, como un sistema de protección contra intrusos (IPS), pueden habilitarse por una tarifa de licencia adicional.
"La alternativa es que una empresa busque soluciones puntuales para cada una de estas necesidades de seguridad, pero además de conducir a licencias complejas, también está la cuestión de tener que realizar múltiples configuraciones de dispositivos y asegurarse de que todo funcione bien en conjunto. "dice Pingree.
Pero advierte que los UTM no siempre brindan el mismo nivel de protección que las soluciones puntuales. "La protección que puede esperar del IPS integrado en la mayoría de los UTM ha mejorado mucho en los últimos años, pero es probable que el IPS de un proveedor especialista aún sea mejor".
Pero para muchas empresas, la elección es realmente entre tener un IPS basado en UTM o no tener uno, señala, por lo que esta diferencia es en gran medida académica..
Requisitos de conformidad
Esto puede ser particularmente importante para las empresas que deben cumplir con las regulaciones de seguridad para la industria o sector en el que operan..
"Ciertamente, puede satisfacer algunos requisitos de cumplimiento con un UTM, como ejecutar un IPS, pero no olvide que cumplir con los requisitos de cumplimiento implica configurar el dispositivo correctamente", dice Pingree. "No es suficiente tener una capacidad de seguridad específica en un UTM que compre, debe saber cómo activarlo y configurarlo".
Eso debería ser un problema menor para las empresas medianas que para aquellas en el extremo más pequeño de la escala, según John Grady, investigador de seguridad en IDC.
"Cuanto más compleja sea su arquitectura de TI, más probabilidades hay de que tenga un administrador que pueda configurar un UTM", dice. "Pero incluso para las pequeñas empresas que no tienen una persona de TI con habilidades de seguridad, es mucho más fácil administrar un solo UTM que tratar de administrar las soluciones puntuales por separado".
Si la configuración es demasiado problemática, especialmente para las pequeñas empresas que están creciendo rápidamente y cambian su infraestructura de TI con regularidad, siempre existe la opción de comprar un UTM a través de un proveedor de servicios de seguridad administrados que configurará el dispositivo de forma remota.