Seguridad sin sacrificios
La gestión unificada de amenazas (UTM, por sus siglas en inglés) es un término de seguridad de la información que hace referencia a una única solución de seguridad, y normalmente a un dispositivo de seguridad, que proporciona varias funciones de seguridad en un único punto de la red. De entre todas las marcas existentes en el mercado, la Gestión unificada de amenazas (UTM) de WatchGuard es la plataforma de seguridad de red integral con mayor rendimiento del sector.
Esto conlleva no sacrificar nada, ya que se trata de un completo dispositivo de seguridad increíblemente rápido, que no exige renunciar a nada y que se escala al mismo ritmo que la empresa adaptándose a su presupuesto y que es fácil de distribuir a través de todas las redes que administra.
Por norma general, un dispositivo UTM suele incluir las funciones siguientes: antivirus, antispyware, antispam, firewall de red, detección y prevención de intrusiones, filtrado de contenidos y prevención de fugas de datos.
En el caso de Wachwuard, hay que incluir ademas servicios como direccionamiento remoto, traducción de direcciones de red (NAT), compatibilidad con la red privada virtual (VPN), APT Blocker, servicios de reputaciones en la nube y muchos otros.
El atractivo de la solución se basa en su simplicidad: las organizaciones que tuvieran proveedores o dispositivos individuales para cada tarea de seguridad ahora pueden englobarlas todas bajo el amparo de un único proveedor, respaldado por un solo segmento o equipo de IT y ejecutadas a través de una única consola como es el caso de Dimension, del que hablamos anteriormente.
Bloqueo de uno o varios virus informáticos mediante dispositivos UTM
Los dispositivos de gestión unificada de amenazas han ganado peso en el sector debido a la aparición de amenazas conjuntas, que consisten en combinaciones de distintos tipos de malware y ataques dirigidos de manera simultánea a diferentes partes de la red.
Evitar estos tipos de ataques puede resultar una tarea difícil cuando se utilizan distintos dispositivos y proveedores para cada tarea específica de seguridad, ya que cada aspecto debe ser gestionado y actualizado individualmente con el fin de estar al tanto de las últimas formas de malware y cibercrimen.
Mediante la creación de un único punto de defensa y una sola consola, las soluciones UTM facilitan en gran medida la gestión de amenazas diversas.
La seguridad de red es una competencia feroz y ningún control único de seguridad o subconjunto de controles es suficiente.
Mientras se proteja de la mayor cantidad de etapas de un ataque, su defensa general será más efectiva, incluso cuando las amenazas nuevas eludan una defensa.
Por ejemplo, un ataque puede comenzar con un correo de suplantación de identidad que activa una descarga de malware.
Mientras laUTM de WatchGuard protege su red, si el correo electrónico inicial burla la protección contra correos no deseados, el galardonado APT Blockerde WatchGuard intervendrá para analizar cualquier código sospechoso y así bloquear la amenaza.
APT Blocker se libera de gastar tiempo valioso de procesamiento en el análisis de todo el tráfico ya que Gateway AntiVirus, WebBlocker, Servicio de Prevención de Intrusiones y Reputation Enabled Defense frenan de forma rutinaria la mayoría de las amenazas en el perímetro de la red.
A continuación la veremos más detalladas.
SERVICIO DE PREVENCIÓN DE INTRUSIONES (IPS)
El IPS utiliza firmas continuamente actualizadas para analizar el tráfico en todos los protocolos principalescon el fin de proporcionar protección en tiempo real contra las amenazas de red, incluidos el spyware, los ataques de inyección de código SQL, los ataques de scripts entre sitios y el desbordamiento del búfer.
FILTRADO DE URL WEBBLOCKER
GATEWAY ANTIVIRUS (GAV)
Watchguard actualiza sus firmas continuamente para identificar y bloquear el spyware, los virus, los troyanos, los gusanos, los falsos programas de seguridad(rogueware) y las amenazas mixtas conocidos, incluidas las nuevas variantes de virus conocidos.
Al mismo tiempo, el análisis heurístico rastrea las acciones y construcciones de datos sospechosas para asegurarse de que los virus desconocidos no pasen inadvertidos.