En los primeros días de la seguridad de la red, un firewall simplemente filtraba el tráfico en función de los puertos y las direcciones IP. Con el tiempo, los firewalls continuaron evolucionando para lograr un seguimiento del estado de las conexiones de red que pasan a través del dispositivo, lo que llamamos «con estado». Desafortunadamente, las amenazas cibernéticas también evolucionaron y se diversificaron para enfrentar estos nuevos desafíos, las organizaciones implementaron múltiples dispositivos, cada uno con diferentes roles para defenderse de distintos tipos de ataques:
- Un firewall de inspección de paquetes con estado permitía el tráfico entrante y saliente en la red
- Un proxy web para filtrar contenido y URLs mientras se escanea con servicios antivirus
- Un sistema de prevención de intrusiones (IPS) separado para detectar y bloquear el tráfico malicioso
- Un motor para para el filtrado de spam para filtrar correos electrónicos no deseados e intentos de phishing (suplantación de identidad)
- Servidores VPN para conectar oficinas remotas de manera segura para permitir a los usuarios remotos acceder a los recursos de la empresa
A medida que evolucionaron más y más estas amenazas, la industria respondió con nuevos dispositivos y servicios para enfrentar el desafío. El enfoque tradicional de dispositivos con estado simplemente no lograba escalar fácilmente para mantenerse al día con los negocios en crecimiento. La complejidad se volvió difícil de manejar cuando las configuraciones de seguridad de la red comenzaron a parecerse al monstruo de mil cabezas con múltiples partes y piezas en todas partes en un intento de cubrir cada vector de ataque. Se necesitaba un nuevo enfoque.
La introducción del UTM
En 2003, varios proveedores lanzaron productos de seguridad «todo en uno» para resolver este problema. IDC (International Data Corporation) estableció un nuevo término para esta nueva clase de firewalls: UTM (Unified Threat Management). En 2004, el nombre se mantuvo y todavía se usa hasta el día de hoy.
Los firewalls UTM ahora podían soportar servicios múltiples de seguridad en un solo dispositivo, proporcionando una protección de red sólida contra distintos tipos de ataques. Para facilitar la gestión y la generación de informes a los administradores, los fabricantes adoptaron interfaces de gestión todo en uno en las que se podían gestionar de forma centralizada varios servicios, funciones, políticas y reglas. Las organizaciones ya no necesitan implementar varios dispositivos, cada uno con su propio panel de administración y credenciales de inicio de sesión, para defenderse de las amenazas combinadas.
Cómo los firewalls de UTM traen múltiples servicios de seguridad en un solo dispositivo
Beneficios que proporcionó en UTM
- Los firewalls UTM protegieron el tráfico entrante y saliente de una multitud de amenazas y tipos de ataques
- Los servicios antivirus, antimalware y antispyware podrían ejecutarse simultáneamente para evitar ataques en la puerta de enlace
- La prevención de intrusiones integrada bloqueó la explotación de vulnerabilidades
- El filtrado de correo electrónico bloqueó correos electrónicos no deseados como spam y amenazas transmitidas por correo electrónico
- Los sitios web y el contenido web se pueden filtrar y monitorear desde el mismo panel de comando central
- Control y visibilidad de los flujos de tráfico mejorados con mejoras en la calidad de servicio y gestión del ancho de banda
- Trabajar de forma remota se volvió más conveniente con la capacidad de conectarse fácilmente a ubicaciones remotas con una VPN de sitio a sitio
- La simplificación de redes complejas permitió enrutamiento dinámico, enrutamiento basado en políticas y múltiples conexiones a Internet en una sola red segura
La introducción de los firewalls UTM impulsó un aumento en la seguridad general de la red y redujo la complejidad y el costo, lo que hizo que las opciones de seguridad avanzadas fueran más accesibles para las pequeñas empresas y PYMES en las que contratar talentos de TI de alto costo podría resultar imposible.
Hacia la próxima generación
La seguridad de la red ya no es simplemente una buena opción a tener, es imprescindible para todas las empresas, desde la PYME hasta las grandes corporaciones. Al investigar sobre las distintas soluciones de seguridad de red, las organizaciones se encuentran con una variedad de opciones, desde soluciones puntuales para abordar cada amenaza individual hasta soluciones que combinan dos o más servicios en un solo dispositivo. Encabezando la lista de soluciones de seguridad de red, generalmente encontrará ofertas de Firewall de próxima generación (NGFW) y administración de amenazas unificadas (UTM). ¿Cuál es la diferencia?
La fusión de dos conceptos
Históricamente, los dispositivos Firewall de próxima generación (NGFW) se diseñaron para ofrecer un conjunto muy específico de servicios de seguridad: firewall, IPS y filtrado de URL. Todo lo que consolide más que esos servicios se conoce comúnmente como un dispositivo de administración unificada de amenazas (UTM). Hoy, sin embargo, vemos una combinación significativa de estos dos mercados y productos. La brecha de rendimiento ha desaparecido y las soluciones comercializadas como dispositivos NGFW se están lanzando con los mismos servicios de seguridad que alguna vez fueron exclusivos de las ofertas comercializadas como dispositivos UTM.
Entonces, si los dispositivos NGFW y UTM son iguales en cuanto a seguridad y rendimiento, ¿cuál es la diferencia?
La verdadera elección: Personalización vs. Simplicidad
Los dispositivos UTM proporcionan herramientas de generación de informes, administración y políticas listas para usar diseñadas para facilitar la implementación y la administración continua, mientras que los dispositivos NGFW se adaptan a las organizaciones que desean personalizar sus políticas de seguridad y prefieren las técnicas de administración e informes manuales.
Ninguno de los enfoques es incorrecto; sin embargo, muchas organizaciones no tienen el tiempo, los recursos o la experiencia en seguridad necesarios para crear manualmente una política de seguridad y administrar una variedad de dispositivos dispares. Las soluciones UTM brindan a esas organizaciones la misma seguridad de nivel empresarial sin la capa adicional de administración. Esto es particularmente útil para organizaciones pequeñas, medianas o ampliamente distribuidas que generalmente no tienen equipos de TI o de seguridad dedicados.