Home > Tendências

5 dicas para levar tecnologia UTM a redes complexas

A redação do Computerworld selecionou cinco pontos que ajudam a levar a tecnologia Unified Threat Management a redes de grande porte. Acompanhe

Computerworld, EUA

21/11/2007 às 12h01

Foto:

1. Todos os firewalls são para gerenciamento unificado de ameaças. Hoje existe pouca diferença entre um firewall UTM e um firewall “normal”. A comunidade de fornecedores de firewall fez a transição de tal modo que todos os produtos atuais oferecem a opção de incluir recursos UTM.

Os dispositivos muito high-end talvez forneçam pouco além de sistemas de prevenção de intrusão e VPN embutidos, mas o termo “firewall UTM” se tornou redundante. Se é um firewall moderno, não se limita a bloquear ou autorizar tráfego.

2. Por outro lado, UTM não inclui, necessariamente, um firewall. Seja uma estratégia de relações públicas ou uma tática para atrair clientes, o mercado de UTM cresceu e agora abrange produtos que, na realidade, não possuem um firewall.

Vários fornecedores colocaram no mercado produtos que têm firewalls fracos ou nem têm firewalls, mas trazem um forte conjunto de recursos de mitigação de ameaças, incluindo antivírus, antimalware, filtragem de conteúdo e análise de tráfego.

Ao combinar estes recursos “tudo-exceto-firewall” em um único sistema, estes fornecedores estão enfocando recursos de mitigação de ameaças e podem projetar hardware que se enquadra melhor nestes requisitos para produzir uma solução muito robusta.

3. Novos produtos têm novas arquiteturas. A maioria dos firewalls UTM deixa a desejar em determinadas funções - antispam e antivírus são os melhores exemplos – porque o hardware e o software subjacentes não foram projetados originalmente para suprir as necessidades de UTM.

Sem espaço em disco, por exemplo, um firewall UTM não é capaz de fornecer quarentena de spam e vírus. Sem um link para o diretório corporativo, não pode ocorrer personalização e diferenciação do usuário.

Apesar de os fornecedores estabelecidos não se mostrarem muito lépidos nesta área, estão chegando ao mercado novos produtos que refletem um repensar sobre os requisitos de software e hardware para um firewall UTM, proporcionando melhor cobertura pra mitigação de ameaças.

4. Os modelos de negócio dos fornecedores estão evoluindo. Com UTM, passamos do modelo focado em capital para o modelo focado em serviço. Isto significa que os firewalls vão ficar cada vez mais acessíveis, mas só serão realmente úteis quando houver um acordo de suporte que forneça atualizações constantes.

Na verdade, firewalls baseados em software para pequenas e médias empresas estão aportando no mercado “gratuitamente”, seguindo a idéia de que vão gerar receita por meio de tarifas de suporte e assinatura. Funcionou para lâminas de barbear, mas não serve para firewalls.

5. Os gerentes de rede continuam céticos. Os fornecedores estão agrupando recursos em produtos e oferecendo-os a preços atrativos, mas os gerentes de rede ainda hesitam em ativar recursos de mitigação de ameaças.

O ponto central de UTM é a rede em SMBs sem pessoal de segurança dedicado. Talvez você pense que é fácil capacitar recursos UTM nestes novos dispositivos, mas o receio de falsos positivos e experiências ruins com performance mais lenta fazem com que muitos destes dispositivos continuem apenas no modo firewall.

Os gerentes de redes corporativas estão ainda mais atrás dos seus colegas das pequenas empresas na implementação de recursos UTM como IPS em dispositivos high-end.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail