"Aquello que no te mata... debería hacerte más fuerte" ;)
InfoSecMan Blog
UTM: Resumiendo e Integrando
19 April 2007No os cuento nada nuevo si os digo que en Seguridad, como en tantas otras cosas, se sigue la moda. Y no me refiero sólo a la forma de vestir, sino a las tendencias “tecnológicas”. Cada fabricante y cada gurú, intenta innovar, aproximarse a los problemas de forma distinta, mejorar y avanzar. A veces surgen auténticas “perogrulladas”, otras más de lo mismo, y otras cosas muy sencillas que todos decimos “cómo no se nos habrá ocurrido”.
Se me viene ahora a la cabeza una iniciativa o corriente de pensamiento de la que no he vuelto a hablar desde hace años. Sun Microsystems, allá por el … ¿2001 o 2002? publicó y de hecho yo asistí a un par de presentaciones describiendo su nuevo modelo de seguridad “distribuída”. Los Firewalls centrales desaparecían y se desplazaban hacia los servidores y equipos de usuarios, existiendo una consola central que lo gestionaba. Algo así como que cada PC y cada servidor tendría su propio firewall incrustado en su pila TCP/IP y que sería gestionado centralmente por una consola que unificaría la seguridad de toda la organización en un solo punto (siendo los otros “enforce points”). Me disculpará la gente de Sun, puesto que probablemente no sea exactamente así, pero ahora es de lo que me acuerdo.
Pues bien, ahora surge una nueva moda, los dispositivos UTM (Unified Threat Management). Dispositivos que “hacen de todo” a excepción de café. En un único dispositivo contamos con firewall, IPS, terminador de túneles IPSEC y SSL, antivirus, control de contenidos…. y en general todos los servicios de seguridad perimetral que una organización puede necesitar.
Lo cierto es que es algo lógico y que parece que empieza a cuajar. Hay fabricantes que ofrecen buenas soluciones en ese sentido y mi opinión es que este tipo de dispositivos tiene un mercado interesante al que llegar: las PYMES, empresas de hasta 500 o 1000 empleados, dependiente de su tipología, que tienen unas necesidades limitadas de funcionalidades avanzadas (como por ejemplo VPNs, control de contenidos, etc.) y que tienen que tener muy bien cubierta su seguridad perimetral (Firewall, IPS), que necesitan productos que requieran poca operación y sean fáciles de mantener y configurar (es habitual la escasez de recursos humanos para este tema).
En ese campo, me parecen una solución muy interesante y los recomendaría. Por el momento, para escenarios más grandes, creo que siguen justificándose funcionalidades separadas en dispositivos separados, no sólo por rendimiento sino por cumplimiento de requisitos avanzados… ¿qué opináis?
Richard Bejtlich comenta en su Blog un excelente artículo de la revista Information Security: “Boxed In” donde hacen referencia a la llegada de estos dispositivos al mercado y cómo serán (y están siendo ya) un gran éxito. En el comentario incluye un par de gráficos y un cuadro comparativo de fabricantes que me parece muy interesante.
1 Comment » | Posted in Documentos, Mercado, Tecnologias | del.icio.us |
Últimos "tweets" en InfoSecManBlog
- Genial la música ;) @Pmartin_izertis: @InfosecManBlog Genial Café Central 3 years ago
- #offtopic Enjoying good latin jazz with Pepe Rivero, El Negron, Inoidel Gonzalez & Georvis Pico @Cafe Central (Madrid) http://t.co/glFLMhyb 3 years ago
- FYI: @Security_REC: Security Job: Director NERC Cyber Security Solutions sndts.co/7334fb51d9a946… #security 3 years ago
- “@rmogull: “@securosis: New post: Time to Play Nice with SCADA Kids bit.ly/VIagfh” > from @gattaca“ 3 years ago
- +1000 @cibercrimen: Los alumnos creen que van a aprender de mi y se equivocan. Ya tengo unas ideas para aprender todos 3 years ago
Últimas entradas
- Resumen Semanal desde Twitter (2013-06-07)
- Resumen Semanal desde Twitter (2013-05-31)
- Resumen Semanal desde Twitter (2013-05-24)
- Resumen Semanal desde Twitter (2013-05-17)
- Resumen Semanal desde Twitter (2013-05-10)
- Resumen Semanal desde Twitter (2013-05-03)
- Resumen Semanal desde Twitter (2013-04-26)
- Resumen Semanal desde Twitter (2013-04-19)
- Resumen Semanal desde Twitter (2013-04-12)
- Resumen Semanal desde Twitter (2013-04-05)
Samuel, estoy totalmente de acuerdo con lo de los escenarios grandes, no sólo por rendimiento y requisitos avanzados, sino porque ¿cuál es la probabilidad de que exista alguna vulnerabilidad en los 20 servicios que proporciona el dispositivo UTM?, y lo que es peor, si se explota esa vulnerabilidad, se tiene control del elemento que proporciona TODA la seguridad del entorno (VPNs, filtrado, IDS…) 🙁