| Artículos | 01 SEP 2007

Hacia una seguridad integral con soluciones UTM

Tags: Histórico
El auge de la gestión unificada de las vulnerabilidades
Encarna González.
La creciente sofisticación de las amenazas de seguridad ha hecho necesario que los sistemas de protección sean también cada vez mejores. Ante este panorama, disponer de una solución integral de seguridad se ha convertido en un aspecto crucial para cualquier responsable de TI. Las soluciones UTM (gestión unificada de amenazas) emergen como una de las claves del futuro de la seguridad.

Protegerse con las diferentes soluciones existentes hoy en el mercado y estar totalmente actualizados ya no es suficiente. La evolución de los ataques a los sistemas ha ido proliferando de tal forma que el tradicional software de protección ha ido dejando paso a nuevas soluciones basadas en hardware que aglutinan todas las funcionalidades necesarias para tener un enfoque integral de la seguridad. Entre las diferentes soluciones hardware que existen hoy en día en el mercado, en los últimos tiempos destaca una que parece estar viviendo su época dorada. Se trata de las soluciones UTM. Este término, acuñado en 2004 por la consultora IDC, hacía referencia a aquellos dispositivos que incluían múltiples funcionalidades de seguridad en un único appliance. De acuerdo con la definición de la consultora, lo que hacía único a este dispositivo es que debía tener capacidad para ejecutar tareas de firewalling (cortafuegos), detección y prevención de intrusiones, y antivirus, sin que fuera condición indispensable que las tres fueran utilizadas pero sí que estuvieran inherentes en el hardware.

Aunar soluciones
Sin embargo, desde 2004, el panorama de la seguridad ha cambiado notablemente. La aparición de ataques cada vez más complejos, y especialmente con la proliferación de los denominados ataques mixtos, que combinan virus, gusanos, troyanos y código malicioso utilizando el servidor y las vulnerabilidades de internet para propagarse, han llevado a muchos proveedores tradicionales de software de seguridad a explorar otras vías como la de los dispositivos UTM. Es por ello que, en los últimos años, hemos visto proliferar soluciones de gestión de seguridad unificada que, en un único hardware, añadían distintas funcionalidades de seguridad. Sin embargo, algunos han visto en esta práctica un alejamiento de lo que en un principio debía ser un auténtico dispositivo UTM. Tal y como explica Emilio Román, director general de Fortinet Iberia, “son muchos los fabricantes de seguridad tradicionales que en los últimos años han ido sumando otras funcionalidades a la función base de la que partían en equipos hardware. Es decir, a partir de una arquitectura sencilla en la que se dispone de procesadores de propósito general, y sobre un sistema abierto, que suele ser Linux, han ido añadiendo funcionalidades de software una sobre la otra y sin conexión entre ellas mediante acuerdos con terceras compañías, lo cual no es el propósito de estas soluciones”. Es por ello que, para este responsable, las muchas soluciones existentes hoy en el mercado que se engloban bajo appliances UTM, realmente no cumplen con todos los requisitos necesarios para que así lo sean, desvirtuando, pues, las ventajas de una auténtica solución de este tipo.
Sin embargo, son muchas las ventajas que aportan los dispositivos UTM. Una de las más destacadas es que permiten unificar y, por ende, simplificar, la gestión de las distintas funcionalidades de seguridad que se utilizan. Asimismo, la facilidad de los despliegues es otro de los beneficios que los responsables de TI han percibido con la implantación de este tipo de dispositivos. No obstante, lo que sí está claro es que UTM permite proteger la red en tiempo real y de forma inteligente contra los ataques más sofisticados a nivel de aplicación basados en contenido al combinar varias prestaciones de seguridad en una misma plataforma hardware. Se trata de una clara ventaja frente a otras propuestas existentes ya que, por ejemplo, con las soluciones de inspección dinámica de paquetes, las empresas no pueden proteger con efectividad sus redes de las amenazas. De hecho, estos cortafuegos dinámicos sólo inspeccionan aproximadamente el 2 por ciento del tráfico que pasa por ellos, mientras que las soluciones UTM presumen de analizar el cien por cien de este tráfico.
Así, este enfoque integrado de la seguridad de la red resulta una tendencia al alza ya que está llevando a que el cortafuegos tradicional evolucione hacia un producto con múltiples soluciones de seguridad. De esta forma, la consolidación física de distintas soluciones de seguridad en un solo dispositivo constituye un notable avance en la gestión y facilidad de uso de las mismas.

Consideraciones previas
Todos estos beneficios que, a priori, conllevan estas soluciones, los han convertido en dispositivos muy atractivos para los responsables que han de gestionar las infraestructuras de TI en las empresas de cualquier tipo, sean PYMES o grandes corporaciones. Tal y como explica Emilio Román, “creemos que esa percepción de que las soluciones UTM eran algo relegado a las pequeñas y medianas empresas ha cambiado, sobre todo a partir de 2006”. Para este responsable, esto se debe a esas propuestas de seguridad procedentes de fabricantes que disponen de soluciones basadas en procesadores de propósito general, con lo que su rendimiento en cualquiera de las funcionalidades de seguridad está limitado por el rendimiento que puede dar esa CPU. “Obviamente, con esto, su lineal de productos UTM llega hasta cierto rendimiento, por lo que cubren la gama baja y, como mucho, la media”, explica Román.
Es por ello que, cuando un responsable de TI decide apostar por la implantación de una solución UTM, debe tener en cuenta ciertas consideraciones. Según María Ramírez, consultora preventa de Trend Micro España, “si disponemos de un único appliance en el que podamos ir activando todas las funcionalidades de seguridad, ahorraremos en problemas al no tener que adquirir muchos dispositivos que tengan que interoperar entre sí, con lo que también ahorraremos en dinero al adoptar un único hardware con un único contrato de mantenimiento y, sobre todo, ahorrando en administración y problemas”. Además, para esta responsable hay un aspecto importante a considerar, como es el hecho de que las necesidades para implantar un dispositivo UTM en una compañía no son algo inflexible ya que dependerá de sus requerimientos. Es por ello que, en ocasiones, como por ejemplo cuando hay diferentes direccionamientos, o equipos separados, entre otros, “siempre tendremos la posibilidad de adquirir varios dispositivos UTM para implantarlos en las partes de la red apropiadas”.
Sin embargo, y aunque las soluciones UTM han supuesto un importante avance en la protección de los sistemas, no hay que olvidar que son una herramienta más para combatir amenazas y código malicioso en el perímetro de la red. Como sostiene Josep Micolau, arquitecto de soluciones de cliente de CA, “basar toda la protección sólo en el perímetro no es garantía suficiente de protección porque no todo pasa por el firewall. Las formas de trabajo actuales imponen una gran movilidad a los usuarios y un empleo intensivo de dispositivos, discos externos o elementos USB, por lo que el objetivo principal es gestionar todas las amenazas por todas las vías posibles de entrada y una defensa en profundidad se presenta como la metodología más efectiva para conseguirlo”. En opinión de este responsable, es

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información