UTM – Gestión unificada de amenazas, “Todo-en-uno” – Ejemplos

¿Qué es UTM?

La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un término de seguridad de la información que se refiere a una sola solución de seguridad y, por lo general, a un único producto de seguridad que ofrece varias funciones de protección en un solo punto en la red. Un producto UTM generalmente incluye funciones como antivirus, antispyware, antispam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas. Algunas unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red (NAT, network address translation) y compatibilidad para redes privadas virtuales (VPN, virtual private network). El atractivo de la solución es su sencillez. Las empresas que utilizan servicios de proveedores o productos diferentes para cada tarea de seguridad ahora pueden reunirlos todos en una sola solución, con asistencia de un único equipo o segmento de TI, y ejecutarlos desde una sola consola.

UTM

Algunos servicios son:

  • Función de un firewall de inspección de paquetes
  • Función de VPN (para hacer túneles o redes privadas)
  • Antispam (para evitar los correos no deseados o spam)
  • Antiphishing (evitar el robo de información)
  • Antispyware
  • Filtrado de contenidos (para el bloqueo de sitios no permitidos mediante categorías)
  • Antivirus de perímetro (evitar la infección de virus informáticos en computadoras clientes y servidores)
  • Detección/Prevención de Intrusos (IDS/IPS)

Evitar este tipo de ataques puede resultar difícil cuando se utilizan distintos productos y proveedores para cada tarea de seguridad específica, ya que cada aspecto tiene que administrarse y actualizarse de forma individual para poder hacer frente a las últimas formas de malware y cibercrimen. La creación de un único punto de defensa y el uso de una sola consola permiten a las soluciones UTM facilitar en gran medida la tarea de abordar diversas amenazas.

UTM

Aunque las soluciones de gestión unificada de amenazas resuelven algunos problemas de seguridad de la red, no están exentas de desventajas, siendo la mayor de todo el hecho de que un único punto de defensa que proporciona un dispositivo UTM también constituye un único punto de falla. Por este motivo, muchas organizaciones optan por complementar su dispositivo UTM con un segundo perímetro basado en software para detener cualquier malware que logre superar el firewall UTM.

Ejemplos de UTM

Fortinet

Les permite a las compañías aplicar sus políticas en distintos tipos de dispositivos y ofrecer una seguridad mejorada al ser conectados y gestionados desde un único dispositivo FortiGate. La plataforma UTM conectada FG-280D-POE, con un total de 84 puertos, ha sido diseñada para redes más pequeñas (como puntos de venta o centros de salud) que aprovechan las ventajas de una alta densidad de puertos, que reduce el número de dispositivos en sus infraestructuras, en este caso los switches

UTM

Cyberoam

Los dispositivos UTM de Cyberoam integran en una sola plataforma diversas funciones de seguridad tales como cortafuegos, VPN, sistema de prevención contra intrusiones, antivirus y antispyware, antispam, filtrado web, control y visibilidad de capa 7, gestión de ancho de banda, gestión de vínculos múltiples y mucho más. La arquitectura de seguridad extensible junto a los procesadores multinúcleo les permite ofrecer un procesamiento más rápido y seguridad ya preparada para el futuro.

UTM

SONICWALL

compañía líder en seguridad para infraestructura de redes empresariales, anunció la disponibilidad de su nuevo dispositivo de seguridad de red SonicWALL NSA 2400MX, una innovadora incorporación al portfolio UTM (administración unificada contra amenazas) de la compañía, cuyo enfoque es principalmente hacia la protección de las pequeñas y medianas empresas (PyMEs).

UTM

Sophos

Sophos UTM 9.4 es uno de los primeros productos de Sophos en ofrecer nuestra avanzada tecnología de espacio seguro de última generación basada en la nube.

Sandstorm ofrece un nivel sin precedentes de protección, visibilidad y análisis de ataques dirigidos. Puede identificar amenazas esquivas de forma rápida y precisa antes de que entren en su red

UTM

 

Artículos relacionados con UTM

GPS – SISTEMA DE POSICIONAMIENTO GLOBAL (GLOBAL POSITIONING SYSTEM)

INTELIGENCIA ARTIFICIAL – SISTEMA QUE PIENSA Y ACTÚA COMO HUMANO

FIREWALL – PROTECCIÓN DE INTRUSOS PROVENIENTES DE UNA TERCERA RED

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

%d bloggers like this: