La gestión unificada de amenazas ( UTM ) es un enfoque de la seguridad de la información en el que una sola instalación de hardware o software proporciona múltiples funciones de seguridad. Esto contrasta con el método tradicional de tener soluciones puntuales para cada función de seguridad. [1] UTM simplifica la gestión de la seguridad de la información al proporcionar un único punto de gestión y generación de informes para el administrador de seguridad en lugar de gestionar varios productos de diferentes proveedores. [2] [3] Los dispositivos UTM han ido ganando popularidad desde 2009, en parte porque el enfoque todo en uno simplifica la instalación, la configuración y el mantenimiento. [4]Esta configuración ahorra tiempo, dinero y personas en comparación con la administración de múltiples sistemas de seguridad. En lugar de tener varios dispositivos de función única, todos los cuales necesitan familiaridad, atención y apoyo individuales, los administradores de red pueden administrar de manera centralizada sus defensas de seguridad desde una computadora. Algunas de las marcas destacadas de UTM son Cisco , Fortinet , Sophos , Netgear , FortiGate , Huawei , WiJungle, SonicWall y Check Point . [5] Los UTM ahora se denominan normalmente cortafuegos de próxima generación .
Características
Los UTM como mínimo deben tener algunas características de seguridad convergentes como
- Cortafuegos de red
- Servicio de detección de intrusos (IDS)
- Servicio de prevención de intrusiones (IPS)
Algunas de las otras características que se encuentran comúnmente en los UTM son:
- Gateway antivirus
- Firewall y control de la capa de aplicación (Capa 7)
- Inspección profunda de paquetes
- Proxy web y filtrado de contenido
- Filtrado de correo electrónico para ataques de spam y phishing
- Prevención de pérdida de datos (DLP)
- Gestión de eventos e información de seguridad (SIEM)
- Red privada virtual ( VPN )
- Control de acceso a la red
- Tarpit de red
- Servicios de seguridad adicionales contra denegación de servicios (DoS), denegación de servicio distribuida (DDoS), día cero , protección contra software espía
Desventajas
Aunque un UTM ofrece facilidad de administración desde un solo dispositivo, también presenta un único punto de falla dentro de la infraestructura de TI. Además, el enfoque de un UTM puede ir en contra de uno de los enfoques básicos de seguridad / garantía de la información de la defensa en profundidad , ya que un UTM reemplazaría múltiples productos de seguridad, y el compromiso en la capa UTM rompería todo el enfoque de defensa en profundidad. [6]
Referencias
- ^ "Gestión unificada de amenazas" . Gartner . Archivado desde el original el 13 de julio de 2017 . Consultado el 11 de diciembre de 2017 .
- ^ "Dispositivos unificados de gestión de amenazas" . Techtarget . Wayback Machine. Archivado desde el original el 11 de diciembre de 2017 . Consultado el 11 de diciembre de 2017 .
- ^ "El crecimiento de UTM y firewall impulsan la expansión del mercado mundial de dispositivos de seguridad en el segundo trimestre de 2017" . Business Wire . Wayback Machine. Archivado desde el original el 11 de diciembre de 2017 . Consultado el 11 de diciembre de 2017 .
- ^ "¿Cuáles son las características comunes (y poco comunes) de administración de amenazas unificadas?" . SearchMidmarketSecurity . Consultado el 4 de abril de 2019 .
- ^ "Los 10 mejores proveedores de gestión de amenazas unificada" . web.archive.org . 2019-07-23 . Consultado el 23 de julio de 2019 .
- ^ Todd McGuiness. "Defensa en profundidad" . sans.org . Archivado desde el original el 22 de diciembre de 2017 . Consultado el 22 de diciembre de 2017 .