El valor de una plataforma de seguridad en red

Una solución avanzada de “tratamiento unificado de amenazas” debe de cumplir con tres requisitos que determinan su efectividad en diversas redes.

Pedro Paixão

Por Pedro Paixão

Los hackers de hoy en día ya no tienen la misma motivación que los de antes, los cuales hacían intrusiones por el simple hecho de hacerse notar; ahora tienen razones económicas, por lo cual la diversidad, la sofisticación y lo elusivas que se han vuelto las amenazas ha cambiado de manera notable.

Esa evolución de las amenazas tecnológicas ha resultado en que las soluciones de seguridad específicas no sean lo suficientemente capaces de cubrir todos los puntos de entrada por los cuales una amenaza se puede introducir a una red.

Los profesionales del campo de las TI están muy concientes de la decreciente popularidad de los productos de seguridad para amenazas específicas. La variedad de costos de estos productos es muy fluctuante, dado que el tratamiento de amenazas en red toma en cuenta muchas variables, como lo son: la fuente, la calidad y la complejidad de los componentes de la red y sus necesidades de seguridad.

Por lo anterior, cada vez más compañías eligen soluciones para tratamiento unificado de amenazas (o Unified Threat Management (UTM)), las cuales combinan sistemas que pueden identificar las más sofisticadas amenazas múltiples y que incluyan una serie de medidas para prevenirlas de manera automática (prevención de intrusiones, por ejemplo).

Es casi indudable que una solución que contenga en un sólo aparato una amplia gama de capacidades de seguridad, representa una reducción de costos y un aumento de efectividad en este aspecto. Muchas organizaciones que en un inicio adoptaron soluciones UTM para reestablecer el balance de la seguridad de sus sistemas, continúan utilizándolas hasta la fecha.

Adaptable a las necesidades

Solamente una solución unificada para el tratamiento de amenazas que se pueda adaptar a las necesidades de seguridad de los distintos sistemas de red de las empresas, puede asegurar una máxima eficacia en costos, flexibilidad y desempeño.

Esencialmente, una solución avanzada de UTM debe de cumplir con tres requisitos, los cuales determinan si es capaz de adaptarse a las distintas necesidades de seguridad de diversas redes:

1) Sistema adaptable a aplicaciones múltiples. Esta oferta deberá incluir servicios de seguridad basados en una investigación rigurosa de la red, servicios de manteamiento, soporte técnico, pero sobre todo, una solución que combine en un sólo aparato el sistema operativo que administre todos los programas de seguridad necesarios para una protección óptima.

2) Capacidad modular integrada. Los tres componentes que las organizaciones deben de considerar en este punto son los procesos integrados, la administración integrada y la posibilidad de ser modulares. Una plataforma adaptable de seguridad en red debe de tener un nivel considerable de integración, al mismo tiempo que sea capaz tratar las amenazas modularmente.

3) Ingeniería en hardware. El tercer y último requisito es que el sistema debe de estar basado en un hardware que garantice la integración de varios programas de seguridad específica, servicios de red y la operación en distintos casos de amenazas potenciales.

Solución pragmática

El resultado de lo anterior es una solución pragmática de red que cumple con las necesidades funcionales, lógicas y físicas de seguridad de las organizaciones de hoy en día, la cual las proteja en los más altos niveles, con la mayor eficiencia operativa y que no afecte el desempeño de las comunicaciones y transacciones del negocio.

Finalmente, con sistemas adaptables a aplicaciones múltiples, las soluciones avanzadas de UTM cuentan con capacidades integradas, pero sin perder facultades modulares, lo cual garantiza un aumento en la seguridad de las redes, la eficiencia operativa, al mismo tiempo que reduce los costos de manera significativa.

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *