Check Point: Un Firewall UTM no alcanza

Con el auge de los ataques cibernéticos, el tema de la seguridad ha tomado gran relevancia en el ámbito profesional. Cada vez son más las empresas que cuentan con una solución de seguridad que les brinda bajo un mismo equipo –UTM– diferentes niveles de protección y con una fácil administración.

Desde sus inicios el concepto de UTM causó un gran impacto en el sector de la computación debido a su simplicidad de uso y a las características de funcionalidad que estas plataformas brindan. Por tal motivo los equipos UTM tienen una gran aceptación incluso hoy en día por sus bondades a nivel funcional.

Un firewall UTM protege contra ataques maliciosos, accesos no autorizados, bloqueo de usuarios, etc. Cuenta además con un antivirus que revisa la información para garantizar su seguridad; es capaz de analizar correos para su clasificación (Anti-spam), entre otras cosas.

 Adicionalmente tienen una administración que básicamente con un par de clics aquí y  allá se configuran todas las funcionalidades deseadas, lo que impacta directamente en el ahorro de tiempo en ponerlo a funcionar y en la inversión económica. Rápidamente se está protegido, bastan unos pocos minutos.

Sin embargo, actualmente existen otros riesgos que toda empresa e incluso usuario deben tener en cuenta para su protección. Tal es el caso de esos archivos que pueden ser ejecutados en las computadoras y que hacen actividades no autorizadas tal como el robo de contraseñas o que la máquina se vuelva más lenta.

Otro punto es la fuga de información, tanto intencionada como de forma involuntaria, un claro ejemplo es que algún empleado quiera obtener datos de tarjetas de crédito y tener algún beneficio personal o bien hacer uso indebido de la misma. Para esto ya existen soluciones que se encargan de saber qué es lo que hacen los archivos antes de que los ejecutemos en nuestras computadoras y soluciones que analizan los datos de forma automática para determinar si son confidenciales o no.

 Otra de las funcionalidades de las plataformas UTM es que cuentan con características de Antivirus y Antispam ofreciendo así protección desde un solo punto, contra muchos programas de computadoras que quieran dañar la integridad de nuestras PCs, MACs u otros equipos. No obstante también hay que proteger las entidades de los usuarios de manera particular. Es decir contar con una solución de seguridad instalada en cada computadora que proteja contra virus, malware y otros programas malintencionados capaces de comprometer la información.

Ahora bien, los equipos UTM cuentan con una funcionalidad principal la de Firewall o cortafuegos donde éste debe ser de última generación, capaz de proteger a la empresa o a nuestra red contra ataques maliciosos provenientes desde la Internet e incluso desde nuestra misma red, bloqueando todas aquellas aplicaciones maliciosas o que posiblemente dañen nuestra imagen como empresa.

Otras funciones que no necesariamente ofrecen los equipos UTM y que se deben considerar al día de hoy son la protección Anti-bot y DDoS para que  nuestros servicios como empresa, siempre estén disponibles. Igualmente, como ya hemos mencionado que los UTM ofrecen una fácil administración, es importante que no sólo lo sea, sino que además sea robusta, que pueda soportar múltiples equipos para el mismo fin, que se pueda tener el control detallado de los usuarios, los administradores y las reglas que aplican para cada equipo y que además todo lo sucedido en la red quede registrado como evidencia para su posterior análisis.

Los firewalls UTMs ofrecen seguridad, simplicidad y tecnología. Sin embargo “los firewalls UTM no son suficientes” ahora se deben considerar diversos puntos de seguridad para formar una protección integral en los tres puntos clave: Administración, Funcionalidad y Modularidad.

Por Gershom Blas, Consultor de servicios profesional de Check Point Software Technologies México.

Tags: