Mientras la complejidad de las tecnologías en la nube y la adopción de equipos móviles en redes corporativas sigue creciendo, es muy peligroso mantener a los usuarios y datos sin protección. Las mejoras en Unified Threat Management (UTM) le da a los ejecutivos una variedad de opciones para administrar amenazas multi plataforma bajo un solo visor.
Dada la sofisticación de los productos UTM en el mercado, ya no se necesita un equipo de ingenieros de seguridad para monitorear activamente las amenazas. Existen herramientas UTM disponibles para proteger todas las plataformas de computación, aplicaciones y componentes de infraestructura bajo un mismo paraguas escalable de administración.
UTM ofrece seguridad convergente
La U en UTM se refiere a una aproximación unificada (aplicaciones, balances de carga, firewalls y antivirus). Los más recientes productos de UTM ofrecen un acercamiento que converge las capacidades de seguridad para servidores, escritores, laptops y equipos móviles en un solo escenario.
Si su actual estrategia UTM se basa en software que no está integrado, el equipo de TI podría estar exponiendo su organización a un riesgo en aumento. Una visión única y lógica de todo el escenario de seguridad permite esa correlación, y promueve mejorar la seguridad.
Por ejemplo, imaginen que tienen un software de administración de amenazas que monitoreo los equipos móviles en la red, con una herramienta separada de antivirus y anti-spam para manejar el correo electrónico. Si un archivo adjunto introduce una amenaza que comienza a afectar a los usuarios móviles, el equipo de seguridad podría no hacer la correlación sin un software integrado que cubra ambas plataformas. Un UTM integrado aumenta mucho las chances que amenazas concurrentes puedan ser correlacionadas.
Cómo implementar, aprovisionar y darle soporte a un UTM
Como con cualquier paquete de software para empresas, la facilidad de implementar, configurar y administrar una solución UTM es muy importante. Eviten soluciones UTM que requiere acciones directas de los usuarios para iniciar el proceso de instalación para proteger plataformas. La mayoría de usuarios no puede seguir esas direcciones porque no aprecian la importancia de tener la protección de un UTM.
Muchos usuarios podrían sentirse empoderados por políticas BYOD que podrían creer erróneamente que la seguridad de su tablet o smartphone solo le interesa a él, y no a la compañía. Es importante diseminar políticas claras para la interacción con el software UTM para que disminuya el interés por no cumplirarlas.
Así como muchas aplicaciones están yendo hacia los servicios cloud, muchas empresas ofrecen software UTM como suscripción. El precio hace que sea una alternativa atractiva, ya que conserva el capital mientras ofrece soporte gratuito y actualizaciones durante la suscripción.
Algunas herramientas UTM también administran equipos
Además de cuidar de amenazas, algunas herramientas UTM y software también ofrecen opciones de administración de equipos como la administración de activos de software, inventarios de hardware y filtros web.
La mayoría de soluciones top de UTM incluyen productos de Sophos, Cisco, Fortinet, Palo Alto Networks, Smoothwall, Dell SonicWall y WatchGuard. Algunas de estas empresas han estado en el negocio por años; mientras que otras son nuevas.
Fuente: CIO / Earl Follis / 13-05-2014