Você está na página 1de 7

UTM

Unified Threat Management o Gestin Unificada de Amenazas, como su


nombre lo indica es una aplicacin o equipo donde se centraliza la gestin de
la seguridad informtica en una red. En pocas palabras, UTM es un firewall
que engloba varias funciones. Tiene grandes ventajas ya que, al unificar la
gestin de la seguridad en un solo punto, minimiza el riesgo y simplifica la
gestin. Tambin permite hacer, bsicamente, una sola inversin.
En el caso que
Cyberoam.

nos interesa, analizaremos la solucin de la empresa

Como podemos observar, en la imagen anterior tenemos la consola de


administracin de la solucin de Cyberoam. Es bastante intuitiva ya que de
forma rpida podemos acceder a todas las opciones que dispone.

De manera inicial, tenemos la opcin de


administracin.
En esta podemos configurar la parte de la
administracin del sistema, no de las opciones
de seguridad, si no de la aplicacin. Por
ejemplo, desde aqu se puede configurar las
opciones del usuario de administrador y de los
otros usuarios de la consola web, desde dnde
se puede acceder a esta consola web, el certificado de seguridad de la
consola web, los mensajes y notificaciones de la misma aplicacin, etc.

En ese mismo orden, tenemos la opcin de Objetos.


Podemos configurar grupos de equipos por IP y
delimitarlos por las MAC address. Hay que tomar
en cuenta esta ltima parte ya que es un
elemento fundamental para proveer seguridad
en nuestra red. Si definimos la lista de MAC que
estn conectadas a la red y no queremos que nadie ms se conecte, ah es
que se define.
Por otro lado, se definen los servicios a manejar por el equipo con el nmero
de puerto a utilizar como origen y destino.
Tambin podemos crear listas de horarios, con das y horas especficos.
Luego, estas reglas de horarios se pueden aplicar a redes o host. Por ejemplo,
podemos definir que los usuarios de la red C, no tengas acceso los fines de
semana. Para ser ms especficos, si los usuarios de esta red no van a la
empresa los sbados y domingos, no tenemos por qu dejar la opcin de
conexin abierta.

En esta podemos definir las redes para cada


puerto del equipo. Por ejemplo, puedo definir
en un puerto, la red que viene del ISP y en los
dems las distintas redes que quiera. Por
ejemplo, puedo hacer una red A, que tenga
salida al ISP, una red B que no tenga salida al
ISP pero que s se comunique con la red A, otra
red C,.. etc.
Se definen las rutas estticas y dinmicas, la
configuracin de DNS, tanto para IPV4 como
para IPV6.
Por otro lado, podemos configurar el DHCP, para asignar direcciones
automticamente desde un pool predefinido por nosotros.

Ahora bien, entrando en materia de seguridad, nos encontramos con la


seccin IDENTITY.
En esta se crean los usuarios, los grupos, y los visitantes. En cada una de estas
opciones se presentan unas configuraciones bastantes robustas para
fortalecer la seguridad a nivel de usuario. Por ejemplo, puedo definir los
grupos de usuarios segn el departamento donde laboren, IT, Contabilidad,
Administracin, Servicio al Cliente, etc. y a cada usuario de manera individual
puedo configurar las opciones, tales como: calidad de servicio, cuota de
navegacin, tiempo en que puede acceder, filtro de aplicacin y web, a qu
VPN pertenece, desde cul o cules PC puede acceder (filtrando por MAC
Address), etc.

En la seccin de Firewall, bsicamente encontramos las polticas a aplicar por


el UTM. Por ejemplo, puedo seleccionar desde cul les host puedo o no
acceder a ciertos recursos, horarios, servicios, etc.
Por otro lado, se puede prevenir los ataques de Denegacin de servicio,
predefiniendo la cantidad de paquetes por segundo o minutos que el UTM va
a permitir.
Continuando encontramos la configuracin de VPN.

De inmediato vemos las polticas que se pueden configurar, como qu tipo de


encriptacin y autenticacin vamos a utilizar una red virtual en especfico. Al
igual como en la seccin de calendario, aqu se crean las polticas y en otra
seccin se configuran las redes VPN y se le aplican estas polticas.
En la seccin VPN se puede configurar SSL e IPSec.
El UTM me permite configurar polticas de IPS, sistema de Prevencin de
Intrusos. Recordemos que este sistema previene de intrusos revisando y
controlando en tipo de trfico de los mismos. Por ejemplo, podemos definir
qu tipo de trfico puede acceder desde la LAN a la WAN. Un caso especfico
es si tengo un correo meramente interno, puedo definir la poltica para que
ese tipo de trfico nunca llegue a la WAN o DMZ. Tambin puedo bloquear

todo el trfico entrante del tipo Multimedia, por mencionar un ejemplo,


desde la DMZ a la LAN, etc.
El UTM permite configurar filtros WEB, los
cuales se pueden aplicar de manera individual a
cada seccin de red o grupo de usuarios o un
usuario en especfico. Estos filtros pueden ser
completamente cerrados, permitiendo el acceso
solo a un grupo especfico de pginas, o semi cerrados, en los cuales el filtro
web se hace en base a las categoras que nos ofrece la empresa Cyberoam.
Por ejemplo, puedo permitir a mis empleados de TI acceder a contenido de
tecnologa en la red cosa que no quiero que mis empleados de contabilidad
accedan.
De igual manera, el filtro de aplicacin me permite filtrar las aplicaciones
segn desee.
Otra de las secciones bien importantes del UTM es el manejo de ancho de
banda, lo cual puedo configurar y definir en QoS. Por ejemplo, si quiero
asegurar cierto ancho de banda para una aplicacin en especfico a la cul
acceden todos mis empleados, puedo hacerlo en esta parte. Tambin si
deseo aplicarle calidad alta o baja a algunos empleados.
Por ltimo pero no menos importante, el UTM permite configurar ANTIVIRUS
y ANTISPAM para mantener mejor protegida mi red.
Tambin el UTM trae consigo un entorno bastante amigable para manejar los
reportes y las vistas del sistema, como por ejemplo el control de trfico y de
seguridad, hacia donde est dirigido el mayor trfico, desde donde viene, las
aplicaciones o protocolos que ms estn consumiendo ancho de banda, etc.
En conclusin, el UTM es un equipo que puede ser aplicado en las empresas
para tener una solucin robusta a la seguridad y control de la seguridad de
las redes, tiene muchas configuraciones tiles pero a pesar de esto, todo se
configura en un entorno amigable. Esperemos que los costos de estos
equipos bajen para que puedan ser aplicados en la mayora de las empresas.

Você também pode gostar

  • Indicaciones para Estrategias
    Indicaciones para Estrategias
    Documento1 página
    Indicaciones para Estrategias
    joance1103
    Ainda não há avaliações
  • Tiendas Viva
    Tiendas Viva
    Documento2 páginas
    Tiendas Viva
    joance1103
    Ainda não há avaliações
  • Canguros
    Canguros
    Documento5 páginas
    Canguros
    Luka
    Ainda não há avaliações
  • Copenhague
    Copenhague
    Documento17 páginas
    Copenhague
    joance1103
    Ainda não há avaliações
  • Maestro
    Maestro
    Documento2 páginas
    Maestro
    joance1103
    Ainda não há avaliações
  • Conectividad Dinamica
    Conectividad Dinamica
    Documento1 página
    Conectividad Dinamica
    joance1103
    Ainda não há avaliações
  • Agua
    Agua
    Documento4 páginas
    Agua
    joance1103
    Ainda não há avaliações
  • Agua
    Agua
    Documento5 páginas
    Agua
    joance1103
    Ainda não há avaliações
  • Formulas - Varias
    Formulas - Varias
    Documento2 páginas
    Formulas - Varias
    joance1103
    Ainda não há avaliações
  • Energía Eólica
    Energía Eólica
    Documento17 páginas
    Energía Eólica
    joance1103
    Ainda não há avaliações
  • Parque Eólico
    Parque Eólico
    Documento5 páginas
    Parque Eólico
    joance1103
    Ainda não há avaliações
  • Resumen COIL 2015
    Resumen COIL 2015
    Documento5 páginas
    Resumen COIL 2015
    joance1103
    Ainda não há avaliações
  • Insert Into TBL - SQL
    Insert Into TBL - SQL
    Documento3 páginas
    Insert Into TBL - SQL
    joance1103
    Ainda não há avaliações
  • Parque Eólico
    Parque Eólico
    Documento5 páginas
    Parque Eólico
    joance1103
    Ainda não há avaliações
  • Energía Eólica
    Energía Eólica
    Documento17 páginas
    Energía Eólica
    joance1103
    Ainda não há avaliações
  • UTM
    UTM
    Documento7 páginas
    UTM
    joance1103
    Ainda não há avaliações
  • Prácticas LABORATORIO simulación eventos discretos
    Prácticas LABORATORIO simulación eventos discretos
    Documento55 páginas
    Prácticas LABORATORIO simulación eventos discretos
    Marco Antonio
    Ainda não há avaliações
  • Ejercicios Mecanica
    Ejercicios Mecanica
    Documento10 páginas
    Ejercicios Mecanica
    joance1103
    Ainda não há avaliações
  • Innovación Tecnológica
    Innovación Tecnológica
    Documento1 página
    Innovación Tecnológica
    joance1103
    Ainda não há avaliações
  • Asignacion I - DSP
    Asignacion I - DSP
    Documento2 páginas
    Asignacion I - DSP
    joance1103
    Ainda não há avaliações
  • Experencia My Business Game
    Experencia My Business Game
    Documento1 página
    Experencia My Business Game
    joance1103
    Ainda não há avaliações
  • Zumo
    Zumo
    Documento2 páginas
    Zumo
    joance1103
    Ainda não há avaliações
  • Módem
    Módem
    Documento2 páginas
    Módem
    joance1103
    Ainda não há avaliações
  • Innovación Tecnológica
    Innovación Tecnológica
    Documento1 página
    Innovación Tecnológica
    joance1103
    Ainda não há avaliações
  • Estándar
    Estándar
    Documento3 páginas
    Estándar
    joance1103
    Ainda não há avaliações
  • Cinematic A Delsol I Do Rig I Do
    Cinematic A Delsol I Do Rig I Do
    Documento21 páginas
    Cinematic A Delsol I Do Rig I Do
    Cathy Valencia
    Ainda não há avaliações
  • Plan de Negocio
    Plan de Negocio
    Documento12 páginas
    Plan de Negocio
    joance1103
    Ainda não há avaliações
  • Practica RTP
    Practica RTP
    Documento6 páginas
    Practica RTP
    joance1103
    Ainda não há avaliações
  • Formulario 1 de Mecánica Racional II
    Formulario 1 de Mecánica Racional II
    Documento1 página
    Formulario 1 de Mecánica Racional II
    joance1103
    Ainda não há avaliações