domingo, 29 de julio de 2018


La gestión unificada de amenazas, que comúnmente se abrevia como UTM (Unified Threat Management), se refiere un único producto de seguridad que ofrece varias funciones de protección en un solo punto en la red, en el mercado actual este tipo dispositivo  esta enfocado a la pequeña y mediana empresa, se encuentran distribuidas en múltiples sedes.
Un producto UTM generalmente incluye funciones como antivirus, antispyware, antispam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas. Algunas unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red (NAT, network address translation) y compatibilidad para redes privadas virtuales (VPN, virtual private network). 

Ventajas UTM
  • Ofrece una solución de seguridad sencillez. Las empresas que utilizan servicios de proveedores o productos diferentes para cada tarea de seguridad ahora pueden reunirlos todos en una sola solución, con asistencia de un único equipo o segmento de TI, y ejecutarlos desde una sola consola.
  • Facilitar en gran medida la tarea de abordar diversas amenazas: Existen amenazas mixtas, que son el resultado de la combinación de varios tipos de malware y ataques dirigidos a partes diferentes de la red de forma simultánea, evitar este tipo de ataques puede resultar difícil cuando se utilizan distintos productos y proveedores para cada tarea de seguridad específica, ya que cada aspecto tiene que administrarse y actualizarse de forma individual para poder hacer frente a las últimas formas de malware y cibercrimen. La creación de un único punto de defensa y el uso de una sola consola permiten a las soluciones UTM facilitar en gran medida la tarea de abordar diversas amenazas.
Desventaja
  • Un único punto de defensa que proporciona un dispositivo UTM también constituye un único punto de falla. Por este motivo, muchas organizaciones optan por complementar su dispositivo UTM con un segundo perímetro basado en software para detener cualquier malware que logre superar el firewall UTM.

0 comentarios:

Publicar un comentario