"Aquello que no te mata... debería hacerte más fuerte" ;)

UTM: Resumiendo e Integrando

19 April 2007

No os cuento nada nuevo si os digo que en Seguridad, como en tantas otras cosas, se sigue la moda. Y no me refiero sólo a la forma de vestir, sino a las tendencias “tecnológicas”. Cada fabricante y cada gurú, intenta innovar, aproximarse a los problemas de forma distinta, mejorar y avanzar. A veces surgen auténticas “perogrulladas”, otras más de lo mismo, y otras cosas muy sencillas que todos decimos “cómo no se nos habrá ocurrido”.

Se me viene ahora a la cabeza una iniciativa o corriente de pensamiento de la que no he vuelto a hablar desde hace años. Sun Microsystems, allá por el … ¿2001 o 2002? publicó y de hecho yo asistí a un par de presentaciones describiendo su nuevo modelo de seguridad “distribuída”. Los Firewalls centrales desaparecían y se desplazaban hacia los servidores y equipos de usuarios, existiendo una consola central que lo gestionaba. Algo así como que cada PC y cada servidor tendría su propio firewall incrustado en su pila TCP/IP y que sería gestionado centralmente por una consola que unificaría la seguridad de toda la organización en un solo punto (siendo los otros “enforce points”). Me disculpará la gente de Sun, puesto que probablemente no sea exactamente así, pero ahora es de lo que me acuerdo.

Pues bien, ahora surge una nueva moda, los dispositivos UTM (Unified Threat Management). Dispositivos que “hacen de todo” a excepción de café. En un único dispositivo contamos con firewall, IPS, terminador de túneles IPSEC y SSL, antivirus, control de contenidos…. y en general todos los servicios de seguridad perimetral que una organización puede necesitar.

Lo cierto es que es algo lógico y que parece que empieza a cuajar. Hay fabricantes que ofrecen buenas soluciones en ese sentido y mi opinión es que este tipo de dispositivos tiene un mercado interesante al que llegar: las PYMES, empresas de hasta 500 o 1000 empleados, dependiente de su tipología, que tienen unas necesidades limitadas de funcionalidades avanzadas (como por ejemplo VPNs, control de contenidos, etc.) y que tienen que tener muy bien cubierta su seguridad perimetral (Firewall, IPS), que necesitan productos que requieran poca operación y sean fáciles de mantener y configurar (es habitual la escasez de recursos humanos para este tema).

En ese campo, me parecen una solución muy interesante y los recomendaría. Por el momento, para escenarios más grandes, creo que siguen justificándose funcionalidades separadas en dispositivos separados, no sólo por rendimiento sino por cumplimiento de requisitos avanzados…  ¿qué opináis?

Richard Bejtlich comenta en su Blog un excelente artículo de la revista Information Security: “Boxed In” donde hacen referencia a la llegada de estos dispositivos al mercado y cómo serán (y están siendo ya) un gran éxito. En el comentario incluye un par de gráficos y un cuadro comparativo de fabricantes que me parece muy interesante.

1 Comment » | Posted in Documentos, Mercado, Tecnologias | del.icio.us |



Top Of Page

Últimos "tweets" en InfoSecManBlog

Últimas entradas

Archivos

Categorías

Rss Feed