Você está na página 1de 5

Saiba como dimensionar bem seu UTM / Firewall

Whitepaper

Saiba como dimensionar bem o seu


UTM/Firewall

“Uma análise sobre o porquê de algumas instalações de UTM gerarem


insatisfação e retrabalho. Pressa na hora da venda, falta de tempo ou atenção
no levantamento de requisitos, são algumas das razões apresentadas nesse
whitepaper.”

Pág. 1
Saiba como dimensionar bem seu UTM / Firewall

Depois de muita pesquisa, procurando verdadeiros parceiros e especialistas


na área de segurança, finalmente você encontra uma empresa sólida que
atende a necessidade de seu negócio e com valor adequado.

Após a primeira reunião, o provedor de serviços diz que enviará um formulário


de dimensionamento para que você o preencha, e dessa forma poder
selecionar o melhor produto para atendê-los.

Dizem ainda, que este formulário é de extrema importância e deve ser


preenchido da forma mais precisa possível, pois é o primeiro passo para um
bom dimensionamento da solução.

Até aí tudo bem, mas o problema é que talvez não haja na sua empresa
nenhum profissional de TI com conhecimento (ou tempo) necessários para
responder este formulário da maneira solicitada, ou seja, de forma precisa e
detalhada.

Cuidado! A falta de atenção nesse momento pode ter um resultado


catastrófico. Não iluda-se em achar que não consegue fazê-lo. Se tiver
dificuldade, SEMPRE contate o provedor de serviços. Ele tem (e deve) ter total
interesse e paciência em auxilia-lo a preencher este documento.

Para ajudá-los, colocamos algumas perguntas que são frequentes nestes


questionários e como responde-las (ou encontrar o local/alguém que tenha
essa informação).
Atenção: Este modelo é baseado em um levantamento para
dimensionamento de UTM (Firewall).

 Qual a quantidade de dispositivos?

Você precisa contar a quantidade de equipamentos que se conectam à rede,


ou seja:
- Desktops;
- Notebooks;
- Wireless (conhecidos também como AP´s);
- Smartphones (iPhone, Samsung Galaxy, Motorola, LG etc...);
- Telefones Voip (verifique se há um cabo de rede conectado nele para
confirmar);
- Servidores

Pág. 2
Saiba como dimensionar bem seu UTM / Firewall

Procure somar todos e coloca-los separados (mesmo se não houver) no


documento.

 Qual a quantidade de usuários?

A contagem aqui é baseada na quantidade de pessoas que possuem um


determinado login na rede e utilizam um desktop ou notebook. Se houver uma
máquina compartilhada por várias pessoas (turnos), especifique isso no
documento. Tome cuidado também com aparelhos smartphones: isso talvez
seja mais difícil de se encontrar, mas se os usuários fazem algum tipo login pelo
celular para utilizar recursos da rede, também deverá ser levado em conta.

Ao final, preencha os campos da seguinte forma:

- Usuários que usam notebook: X


- Usuários que usam desktop: Y
- Usuários que compartilham uma mesma máquina: Z
- Usuários que utilizam celulares para se conectar à rede de alguma forma: W

 Perfil de uso

A questão aqui é: quais aplicativos ou como os usuários utilizam a rede. Por


exemplo:
- Fulano envia mais de 50 e-mails por dia ou envia muitos anexos;
- Beltrano acessa a internet o dia todo em sites pesados como Youtube e/ou
sites de transferência (4shared, megaupload, rapishare etc...)
- Ciclano utiliza muito pouco. Apenas acessa Word, Excel, alguns emails etc...

Não é necessário fazer por usuário. Se estiver em dúvida quanto ao uso de


cada um deles e não tem liberdade ou tempo para sair perguntando, apenas
faça uma estimativa disso em conjunto com o provedor de serviços. Quando
tratamos de aproximação, procure sempre dimensionar em conjunto com
alguém que tenha conhecimento para tanto.

Ligue e com certeza um especialista de seu parceiro irá ajudá-lo.

O resultado final deve ser algo como:

- Perfil leve: X
- Perfil médio: Y
- Perfil avançado: Z

Pág. 3
Saiba como dimensionar bem seu UTM / Firewall

 Quantos links e qual a velocidade de download/upload?

Você pode facilmente encontrar esta informação na sua fatura ou contrato de


internet. Ambas as informações (download/upload) devem estar visíveis em
alguma parte destes documentos. Uma outra forma de confirmar essa
informação, é conectando o link diretamente em algum computador e testar a
velocidade em sites como www.speedtest.net, speedtest.copel.net etc.

 Se você respondeu que há servidores, é importantíssimo colocar a


informação sobre cada um deles, por exemplo:

- Servidor de autenticação (AD);


- Servidor de arquivos (FS);
- Servidor de VoIP (Web);

Normalmente, esse tipo de informação é aquela que você não conseguirá


responder se não tiver alguém de TI ou conhecimento próprio para isso.
Isso é um aspecto importante do dimensionamento, portanto, mais uma vez,
peça o acompanhamento do seu provedor de serviços.
De uma maneira bem básica, é isso. Dependendo da complexidade do seu
ambiente, quantidade de modelos e produtos que o provedor de serviços
trabalha e como funcionam seus procedimentos, o documento de
dimensionamento pode parecer muito simples ou complicado.
Independentemente disso, este é o passo inicial para a escolha do produto
certo. Após esta etapa, é bem provável que entre um questionário mais técnico
que servirá como guia para configuração do equipamento. Mas este já é um
outro tema que deve ser abordado com mais detalhes em outro artigo.

A mensagem final aqui é para não se assustar. Qualquer informação ou dúvida


relacionada a um produto ou solução que você pretende adquirir, todo o
suporte e apoio para isso deve ser feito pela empresa contratada. Um bom
prestador de serviços de segurança da informação deve te dar toda a atenção
necessária para o levantamento desses requisitos, afinal, disso depende o
dimensionamento correto do produto a ser sugerido e orçado.

Tanto o subdimensionamento quanto o superdimensionamento são


consequências ruins de um levantamento mal feito ou realizado com pressa. O
primeiro, trará problemas de performance ou mal funcionamento mais cedo
ou mais tarde. O segundo jogará seu dinheiro pelo ralo e nem você, nem um
prestador de serviços responsável quer isso...

Pág. 4
Saiba como dimensionar bem seu UTM / Firewall

SOBRE A DRACONES IT

A Dracones IT foi fundada em 2011, sendo especializada na prestação de


serviços de Infraestrutura de TI, Análise de TI, Segurança e Projetos, tendo
como diferencial e objetivo oferecer serviços de alta qualidade a seus clientes,
através de um trabalho organizado, com clareza e utilizando as melhores
práticas na área de TI, através de seu grupo de colaboradores.

Nosso negócio envolve desde a análise e apoio a área de tecnologia da


informação até suporte e apoio a novas tecnologias.

Alguns serviços que prestamos são:

Serviços em Servidores
Licenciamento
Análise de Maturidade da TI
Governança
Gestão de Projetos
Soluções de segurança de rede
Soluções de voz

Nossa MISSÃO é buscar o reconhecimento no mercado conquistando a


confiança de nossos clientes através de compromisso e constante busca pela
competência e ética profissional.

REDES SOCIAIS
Siga-nos nas redes sociais e acompanhe nossos materiais informativos.

Pág. 5

Você também pode gostar