stringtranslate.com

Gestión unificada de amenazas

La gestión unificada de amenazas ( UTM ) es un enfoque de la seguridad de la información en el que una única instalación de hardware o software proporciona múltiples funciones de seguridad. Esto contrasta con el método tradicional de tener soluciones puntuales para cada función de seguridad. [1] La UTM simplifica la gestión de la seguridad de la información al proporcionar un único punto de gestión y generación de informes para el administrador de seguridad en lugar de gestionar varios productos de diferentes proveedores. [2] [3] Los dispositivos UTM han ido ganando popularidad desde 2009, en parte porque el enfoque todo en uno simplifica la instalación, la configuración y el mantenimiento. [4] Una configuración de este tipo ahorra tiempo, dinero y personas en comparación con la gestión de múltiples sistemas de seguridad. En lugar de tener varios dispositivos de función única, todos ellos necesitando familiaridad, atención y soporte individual, los administradores de red pueden administrar de forma centralizada sus defensas de seguridad desde una computadora. Algunas de las marcas UTM destacadas son Cisco , Fortinet , Sophos , Netgear , Huawei , Wi-Jungle, SonicWall y Check Point . [5] Los UTM ahora suelen denominarse firewalls de próxima generación .

Características

Los UTM, como mínimo, deberían tener algunas características de seguridad convergentes como:

Algunas de las otras características que se encuentran comúnmente en los UTM son:

Desventajas

Si bien un UTM ofrece facilidad de administración desde un único dispositivo, también introduce un único punto de falla dentro de la infraestructura de TI. Además, el enfoque de un UTM puede ir en contra de uno de los enfoques básicos de seguridad/garantía de la información de defensa en profundidad , ya que un UTM reemplazaría múltiples productos de seguridad y un compromiso en la capa UTM rompería todo el enfoque de defensa en profundidad. [6]

Referencias

  1. ^ "Gestión unificada de amenazas". Gartner . Archivado desde el original el 13 de julio de 2017. Consultado el 11 de diciembre de 2017 .
  2. ^ "Dispositivos de gestión unificada de amenazas". Techtarget . Wayback Machine. Archivado desde el original el 11 de diciembre de 2017 . Consultado el 11 de diciembre de 2017 .
  3. ^ "UTM y el crecimiento de firewall impulsan la expansión del mercado mundial de dispositivos de seguridad en el segundo trimestre de 2017". Business Wire . Wayback Machine. 18 de septiembre de 2017. Archivado desde el original el 11 de diciembre de 2017 . Consultado el 11 de diciembre de 2017 .
  4. ^ "¿Cuáles son las características comunes (y no comunes) de la gestión unificada de amenazas?". SearchMidmarketSecurity . Consultado el 4 de abril de 2019 .
  5. ^ "Los 10 principales proveedores de gestión unificada de amenazas". 23 de julio de 2019. Archivado desde el original el 23 de julio de 2019. Consultado el 23 de julio de 2019 .
  6. ^ Todd McGuiness. "Defensa en profundidad". sans.org . Archivado desde el original el 22 de diciembre de 2017. Consultado el 22 de diciembre de 2017 .