Gestión Unificada de Amenazas

La gestión unificada de amenazas (sistema UTM, solución UTM, dispositivo UTM, puerta de enlace de seguridad)  es un dispositivo universal, una solución de seguridad informática que proporciona una potente protección integral contra las amenazas de red. Esta tecnología apareció alrededor de 2004 como reacción a nuevos ataques sofisticados que los cortafuegos convencionales ya no podían hacer frente. [1] UTM es una modificación de un cortafuegos ordinario, un producto todo incluido [2] , que combina muchas funciones relacionadas con la seguridad, por ejemplo: sistema de detección y prevención de intrusiones , cortafuegos , VPN , antivirus . [3] [4] [5]


El término UTM fue introducido por primera vez por IDC , que estudia el mercado global de tecnología de la información y telecomunicaciones. La ventaja de un sistema de seguridad unificado es la siguiente: en lugar de administrar muchos dispositivos separados, cada uno de los cuales actúa individualmente como antivirus , filtro de contenido , servicio de prevención de intrusos (IPS) , filtro de spam y otros, un único dispositivo UTM con configuraciones flexibles. se ofrece cubriendo todas las características anteriores.


Funciones de implementación

Para lograr una solución UTM de alto rendimiento, por regla general, se utilizan hardware y software especializados. La arquitectura de un dispositivo UTM se considerará más a fondo utilizando el ejemplo de una solución de Fortinet, uno de los líderes en el mercado de dichos dispositivos. Además de la CPU de propósito general, el procesador de datos, el coprocesador de red y el procesador de seguridad están involucrados en los cálculos. Gracias a estas mejoras, el dispositivo UTM puede operar a velocidades desde 1 Gbps. [6]

procesador de contenido

Fue diseñado y optimizado para el procesamiento de alta velocidad de paquetes de red sospechosos y archivos comprimidos y compararlos con patrones de amenazas ya conocidos contenidos en la memoria. El tráfico que se procesa proviene de la CPU de propósito general, no directamente de la red. Este núcleo acelera los cálculos que se realizan a nivel de aplicación, es decir, relacionados lógicamente con antivirus, servicio de prevención de intrusos (IPS), etc.

procesador de red

Optimizado para procesamiento de alta velocidad de flujos de red. Reduce la carga en otros componentes del sistema. Maneja el procesamiento de segmentos TCP, la traducción de direcciones de red y algunas tareas de cifrado. Reconstruye paquetes fragmentados, evitando eludir la seguridad cuando la amenaza se encuentra en diferentes paquetes fragmentados.

procesador de seguridad

Acelera la ejecución de tareas de antivirus, prevención de intrusiones y prevención de pérdida de datos. Descarga el procesador central, aceptando desde él tareas computacionalmente complejas.


Componentes de software [7]

cortafuegos

Un firewall completo brinda protección contra ataques tanto a nivel de red como de aplicación. El soporte de autenticación le permite brindar acceso a recursos internos solo a usuarios autorizados, configurar diferentes derechos de acceso para cada usuario. También es compatible con NAT : traducción de direcciones de red, lo que le permite ocultar la topología interna de la red de la empresa.

VPN IPSEC

Combina las funciones de control de acceso, autenticación y encriptación para proporcionar una creación fácil y rápida de redes VPN seguras basadas en reglas de enrutamiento o en un dominio de encriptación. La capacidad de conectar de forma segura usuarios remotos, sitios remotos y redes.

Filtrado de URL

Este servicio limita la capacidad de los empleados para visitar sitios inapropiados. Hay soporte para una gran base de datos de URL clasificadas por contenido. Si lo desea, puede configurar listas blancas y negras para usuarios o servidores individuales.

Antivirus y Anti-Malware

Funciona con protocolos de capa de aplicación: HTTP, FTP, SMTP y POP3. Busca virus en Security Gateway antes de que puedan llegar a las computadoras de los usuarios. También desempaqueta y escanea archivos archivados en tiempo real.

Anti-Spam y seguridad del correo electrónico

El spam se bloquea en función de la reputación de la dirección IP, el bloqueo se basa en el contenido, las listas negras y las listas blancas. Es posible tener IPS para el correo, que brinda protección contra ataques DoS, ataques de desbordamiento de búfer. El contenido se analiza en busca de malware.

Aceleración y agrupamiento

Este componente está diseñado para mejorar el rendimiento del firewall al descargarlo y aumentar el rendimiento, equilibrando la carga en los núcleos informáticos. El equilibrio del tráfico entre las puertas de enlace de respaldo proporciona tolerancia a fallas y redirección del tráfico en caso de falla de una de las puertas de enlace de la red.

Seguridad Web

Supervisión de sesiones web en busca de código potencialmente ejecutable, confirmación de la presencia de dicho código, identificación de código ejecutable hostil, bloqueo de código hostil hasta que llegue al host de destino. La capacidad de ocultar información sobre el servidor en la respuesta HTTP para evitar que un atacante la reciba.

Requisitos previos para el surgimiento de

La necesidad de soluciones UTM surgió debido al creciente número de ataques de piratas informáticos a los sistemas de información corporativos mediante piratería, virus, gusanos . Los nuevos tipos de ataques apuntan a los usuarios como el eslabón más débil de una empresa.

Ahora hay muchas herramientas para piratear sistemas que tienen una protección débil. Así, la seguridad de los datos y el acceso no autorizado de sus propios empleados a los datos se han convertido en los principales problemas a los que se enfrentan las empresas modernas. La violación de la privacidad de los datos puede conducir en última instancia a grandes pérdidas financieras. Las empresas han comenzado a reconocer recientemente el hecho de que el descuido de los conceptos básicos de seguridad de la información entre los empleados puede llevar al compromiso de los datos confidenciales ubicados en la red interna de la empresa. [8] [9]

El objetivo de crear un sistema UTM es proporcionar el conjunto más completo de utilidades de seguridad en un producto fácil de usar. Las soluciones integradas como las soluciones UTM han evolucionado según sea necesario para prevenir amenazas de red mixtas cada vez más nuevas, más complejas.

Según Frost&Sullivan, el mercado de los sistemas UTM creció un 32,2% en 2008 y un 20,1% en 2009. [diez]

Soluciones similares: NGFW

NGFW (cortafuegos de próxima generación) - "cortafuegos de próxima generación". Este dispositivo es muy similar a UTM, tiene casi la misma funcionalidad. Originalmente se creó como un intento de combinar el filtrado de puertos y protocolos con la funcionalidad de IPS y la capacidad de procesar el tráfico en la capa de aplicación. Se han agregado otras características con el tiempo. NGFW fue creado para grandes empresas, a diferencia de las soluciones UTM, que fueron calculadas para medianas empresas. [once]

De soluciones individuales a soluciones complejas

Históricamente, las primeras en aparecer, las soluciones de redes individuales mencionadas, diseñadas para abordar problemas de rendimiento y proteger contra amenazas graves, son difíciles de implementar, administrar, modificar y actualizar cuando se usan en combinación, lo que aumenta la sobrecarga. En cambio, la demanda actual exige un enfoque integrado para la seguridad y el rendimiento de la red que reúna tecnologías previamente dispares. UTM le permite resolver el problema existente. [12]


Un único dispositivo UTM simplifica la gestión de la estrategia de seguridad de una empresa. Se utiliza un solo dispositivo en lugar de varias capas de hardware y software . Puede configurar todos los componentes y monitorear su estado desde una consola .

Para empresas con oficinas y redes remotas, las soluciones UTM brindan protección y control centralizados de redes geográficamente remotas.

Ventajas

  1. Reducción del número de dispositivos. Un dispositivo, un fabricante. [13]
  2. Reducir la cantidad de varios software y, por lo tanto, el costo de su soporte.
  3. control sencillo Arquitectura extensible, interfaz web para la gestión de la configuración.
  4. Se requiere un aprendizaje más rápido para operar con un solo dispositivo.

Desventajas

  1. UTM es un único punto de falla. Sin embargo, la probabilidad de falla de dicho dispositivo es baja. [13]
  2. El tiempo de respuesta y el rendimiento de la red pueden verse afectados si el dispositivo UTM no admite la tasa de transferencia de tráfico más alta posible en la red.

Notas

  1. Acerca de la gestión unificada de amenazas (enlace descendente) . Yahoo Finanzas (11 de febrero de 2016). Archivado desde el original el 4 de marzo de 2016. 
  2. Dispositivos UTM . TechTarget (16 de diciembre de 2013). Fecha de acceso: 20 de febrero de 2016. Archivado desde el original el 4 de marzo de 2016.
  3. Descripción general de las soluciones UTM corporativas en el mercado ruso . Anti-Malvare (16 de diciembre de 2013). Fecha de acceso: 17 de febrero de 2016. Archivado desde el original el 2 de marzo de 2016.
  4. IDC Septiembre de 2007. Dispositivos de gestión unificada de amenazas y seguridad basada en identidad: el siguiente nivel en seguridad de red . Servicios de comercialización de IDC.
  5. Mercado mundial de productos de gestión unificada de amenazas (UTM) . Frost & Sullivan.
  6. Aceleración_UTM_Hardware_especializado . Consultado el 24 de febrero de 2016. Archivado desde el original el 6 de agosto de 2015.
  7. Electrodomésticos Check Point UTM-1 . Consultado el 1 de marzo de 2016. Archivado desde el original el 11 de enero de 2016.
  8. Se filtra información secreta de empresas a través de empleados . Grupo de Consultoría Empresarial (BCG).
  9. Shcheglov A. Yu. Protección de la información informática contra el acceso no autorizado - M .: Ciencia y Tecnología, 2004 - 384s
  10. La expansión al segmento empresarial es vital para el crecimiento sostenido en el mercado mundial de productos de gestión unificada de amenazas (UTM) . Frost & Sullivan. Consultado el 20 de febrero de 2016. Archivado desde el original el 22 de febrero de 2016.
  11. UTM vs. NGFW: ¿Productos únicos o semántica publicitaria? . techtarget.com. Fecha de acceso: 1 de marzo de 2016. Archivado desde el original el 7 de marzo de 2016.
  12. El auge de los dispositivos de seguridad integrados . negocio del canal.  (enlace no disponible)
  13. 12UTM._ _ _ _ objetivo tecnológico. Consultado el 20 de febrero de 2016. Archivado desde el original el 27 de febrero de 2016.

Literatura

Véase también