Categorías: Blog

Función de un firewall UTM

BLOG

Noticias, artículos, tutoriales y más….

UTM viene de las siglas en inglés: Unified Threat Management, Gestión Unificada de Amenazas. Un Firewall UTM básicamente es un cortafuego de red que engloban múltiples funcionalidades (servicios) en una misma máquina. Algunas de estos servicios son:

  • Función de un firewall de inspección de paquetes
  • Función de VPN (para hacer túneles o redes privadas)
  • Antispam (para evitar los correos no deseados o spam)
  • Antiphishing (evitar el robo de información)
  • Antispyware
  • Filtrado de contenidos (para el bloqueo de sitios no permitidos mediante categorías)
  • Antivirus de perímetro (evitar la infección de virus informáticos en computadoras clientes y servidores)
  • Detección/Prevención de Intrusos (IDS/IPS)

Los productos de gestión unificada de amenazas han ganado fuerza en el sector debido a la existencia de amenazas combinadas. Que son el resultado de la combinación de diferentes tipos de malware. Convirtiéndose en ataques que apuntan a partes separadas de la red de forma simultánea.

Puede ser difícil evitar ataques cuando se utilizan distintos productos y proveedores para cada tarea de seguridad específica. Cada aspecto tiene que administrarse y actualizarse de forma individual. A fin de permanecer actualizado de cara a las últimas formas de malware y cibercrimen.

A través de la creación de un único punto de defensa y el uso de una sola consola, las soluciones UTM facilitan en gran medida la tarea de tratar con amenazas variadas.

Este tipo de firewall inspeccionan cada paquete (información) que va o viene de Internet (u otra red externa / interna) a nivel de capa de aplicación, y éste puede trabajar de dos modos:

Modo proxy de un firewall UTM:

Hacen uso de proxis para procesar y redirigir todo el tráfico interno. El firewall UTM hace de cliente y de servidor. Es el intermediario indirecto de las comunicaciones desde y hacia el internet (o otras redes).

Modo Transparente de un firewall UTM:

No redirigen ningún paquete que pase por la línea, simplemente lo procesan y son capaces de analizar en tiempo real los paquetes. Este modo, como es de suponer, requiere de unas altas prestaciones de hardware. Pero es la mejor alternativa para un UTM.

En COINTIC contamos con especialistas certificados para la intalación, configuración y puesta a punto de los firewall utm de la marca Cyberoam. De la cual somos distribuidores autorizados.

Los dispositivos de hardware de administración unificada de amenazas de Cyberoam ofrecen seguridad integral a las organizaciones de todo tipo, desde grandes empresas a pequeñas oficinas y sucursales.

Las múltiples funciones de seguridad integradas en una sola plataforma basada en la identidad de Capa 8, hacen que la seguridad sea sencilla, pero muy eficaz.

La arquitectura de seguridad extensible (ESA) de Cyberoam y la tecnología multinúcleo ofrecen la capacidad de combatir las futuras amenazas para la seguridad de las organizaciones.

Los dispositivos UTM de la serie NG de Cyberoam ofrecen una seguridad preparada para el futuro con el mejor hardware de su categoría, junto con un software a su altura, para ofrecer un rendimiento hasta 5 veces superior al de la media de la industria, lo que los convierte en los “dispositivos UTM más rápidos” para los segmentos de oficinas pequeñas y domésticas, y PYMES.

Los FleXi Ports (XP) disponibles en los dispositivos de la serie NG desde el modelo CR200iNG-XP, ofrecen a las organizaciones flexibilidad de la red y libertad de configuración gracias a las ranuras de E/S que permiten elegir entre la conectividad de red de cobre GbE y de fibra 1GbE/10GbE.

Arquitectura del modelo Firewall UTM

Firewall UTM de rendimiento Gigabit

Los dispositivos de la serie NG proporcionan el mejor rendimiento de su categoría en cortafuegos y UTM. El modelo de gama baja de la serie NG cuenta con un cortafuegos de rendimiento Gigabit.

La serie NG de Cyberoam ofrece características de seguridad de última generación a las organizaciones para protegerse contra las amenazas de reciente evolución.

Más información en: seguridad informática

Referencias:

https://latam.kaspersky.com/resource-center/definitions/utm?omreferrer=https:%2F%2Fwww.google.com.mx%2F

cointic

Compartir
Publicado por
cointic