Вы находитесь на странице: 1из 7

UTM

Unified Threat Management o Gestin Unificada de Amenazas, como su


nombre lo indica es una aplicacin o equipo donde se centraliza la gestin de
la seguridad informtica en una red. En pocas palabras, UTM es un firewall
que engloba varias funciones. Tiene grandes ventajas ya que, al unificar la
gestin de la seguridad en un solo punto, minimiza el riesgo y simplifica la
gestin. Tambin permite hacer, bsicamente, una sola inversin.
En el caso que
Cyberoam.

nos interesa, analizaremos la solucin de la empresa

Como podemos observar, en la imagen anterior tenemos la consola de


administracin de la solucin de Cyberoam. Es bastante intuitiva ya que de
forma rpida podemos acceder a todas las opciones que dispone.

De manera inicial, tenemos la opcin de


administracin.
En esta podemos configurar la parte de la
administracin del sistema, no de las opciones
de seguridad, si no de la aplicacin. Por
ejemplo, desde aqu se puede configurar las
opciones del usuario de administrador y de los
otros usuarios de la consola web, desde dnde
se puede acceder a esta consola web, el certificado de seguridad de la
consola web, los mensajes y notificaciones de la misma aplicacin, etc.

En ese mismo orden, tenemos la opcin de Objetos.


Podemos configurar grupos de equipos por IP y
delimitarlos por las MAC address. Hay que tomar
en cuenta esta ltima parte ya que es un
elemento fundamental para proveer seguridad
en nuestra red. Si definimos la lista de MAC que
estn conectadas a la red y no queremos que nadie ms se conecte, ah es
que se define.
Por otro lado, se definen los servicios a manejar por el equipo con el nmero
de puerto a utilizar como origen y destino.
Tambin podemos crear listas de horarios, con das y horas especficos.
Luego, estas reglas de horarios se pueden aplicar a redes o host. Por ejemplo,
podemos definir que los usuarios de la red C, no tengas acceso los fines de
semana. Para ser ms especficos, si los usuarios de esta red no van a la
empresa los sbados y domingos, no tenemos por qu dejar la opcin de
conexin abierta.

En esta podemos definir las redes para cada


puerto del equipo. Por ejemplo, puedo definir
en un puerto, la red que viene del ISP y en los
dems las distintas redes que quiera. Por
ejemplo, puedo hacer una red A, que tenga
salida al ISP, una red B que no tenga salida al
ISP pero que s se comunique con la red A, otra
red C,.. etc.
Se definen las rutas estticas y dinmicas, la
configuracin de DNS, tanto para IPV4 como
para IPV6.
Por otro lado, podemos configurar el DHCP, para asignar direcciones
automticamente desde un pool predefinido por nosotros.

Ahora bien, entrando en materia de seguridad, nos encontramos con la


seccin IDENTITY.
En esta se crean los usuarios, los grupos, y los visitantes. En cada una de estas
opciones se presentan unas configuraciones bastantes robustas para
fortalecer la seguridad a nivel de usuario. Por ejemplo, puedo definir los
grupos de usuarios segn el departamento donde laboren, IT, Contabilidad,
Administracin, Servicio al Cliente, etc. y a cada usuario de manera individual
puedo configurar las opciones, tales como: calidad de servicio, cuota de
navegacin, tiempo en que puede acceder, filtro de aplicacin y web, a qu
VPN pertenece, desde cul o cules PC puede acceder (filtrando por MAC
Address), etc.

En la seccin de Firewall, bsicamente encontramos las polticas a aplicar por


el UTM. Por ejemplo, puedo seleccionar desde cul les host puedo o no
acceder a ciertos recursos, horarios, servicios, etc.
Por otro lado, se puede prevenir los ataques de Denegacin de servicio,
predefiniendo la cantidad de paquetes por segundo o minutos que el UTM va
a permitir.
Continuando encontramos la configuracin de VPN.

De inmediato vemos las polticas que se pueden configurar, como qu tipo de


encriptacin y autenticacin vamos a utilizar una red virtual en especfico. Al
igual como en la seccin de calendario, aqu se crean las polticas y en otra
seccin se configuran las redes VPN y se le aplican estas polticas.
En la seccin VPN se puede configurar SSL e IPSec.
El UTM me permite configurar polticas de IPS, sistema de Prevencin de
Intrusos. Recordemos que este sistema previene de intrusos revisando y
controlando en tipo de trfico de los mismos. Por ejemplo, podemos definir
qu tipo de trfico puede acceder desde la LAN a la WAN. Un caso especfico
es si tengo un correo meramente interno, puedo definir la poltica para que
ese tipo de trfico nunca llegue a la WAN o DMZ. Tambin puedo bloquear

todo el trfico entrante del tipo Multimedia, por mencionar un ejemplo,


desde la DMZ a la LAN, etc.
El UTM permite configurar filtros WEB, los
cuales se pueden aplicar de manera individual a
cada seccin de red o grupo de usuarios o un
usuario en especfico. Estos filtros pueden ser
completamente cerrados, permitiendo el acceso
solo a un grupo especfico de pginas, o semi cerrados, en los cuales el filtro
web se hace en base a las categoras que nos ofrece la empresa Cyberoam.
Por ejemplo, puedo permitir a mis empleados de TI acceder a contenido de
tecnologa en la red cosa que no quiero que mis empleados de contabilidad
accedan.
De igual manera, el filtro de aplicacin me permite filtrar las aplicaciones
segn desee.
Otra de las secciones bien importantes del UTM es el manejo de ancho de
banda, lo cual puedo configurar y definir en QoS. Por ejemplo, si quiero
asegurar cierto ancho de banda para una aplicacin en especfico a la cul
acceden todos mis empleados, puedo hacerlo en esta parte. Tambin si
deseo aplicarle calidad alta o baja a algunos empleados.
Por ltimo pero no menos importante, el UTM permite configurar ANTIVIRUS
y ANTISPAM para mantener mejor protegida mi red.
Tambin el UTM trae consigo un entorno bastante amigable para manejar los
reportes y las vistas del sistema, como por ejemplo el control de trfico y de
seguridad, hacia donde est dirigido el mayor trfico, desde donde viene, las
aplicaciones o protocolos que ms estn consumiendo ancho de banda, etc.
En conclusin, el UTM es un equipo que puede ser aplicado en las empresas
para tener una solucin robusta a la seguridad y control de la seguridad de
las redes, tiene muchas configuraciones tiles pero a pesar de esto, todo se
configura en un entorno amigable. Esperemos que los costos de estos
equipos bajen para que puedan ser aplicados en la mayora de las empresas.

Вам также может понравиться

  • Canguros
    Canguros
    Документ5 страниц
    Canguros
    Luka
    Оценок пока нет
  • Agua
    Agua
    Документ4 страницы
    Agua
    joance1103
    Оценок пока нет
  • Tiendas Viva
    Tiendas Viva
    Документ2 страницы
    Tiendas Viva
    joance1103
    Оценок пока нет
  • Agua
    Agua
    Документ5 страниц
    Agua
    joance1103
    Оценок пока нет
  • Maestro
    Maestro
    Документ2 страницы
    Maestro
    joance1103
    Оценок пока нет
  • Indicaciones para Estrategias
    Indicaciones para Estrategias
    Документ1 страница
    Indicaciones para Estrategias
    joance1103
    Оценок пока нет
  • Conectividad Dinamica
    Conectividad Dinamica
    Документ1 страница
    Conectividad Dinamica
    joance1103
    Оценок пока нет
  • Parque Eólico
    Parque Eólico
    Документ5 страниц
    Parque Eólico
    joance1103
    Оценок пока нет
  • UTM
    UTM
    Документ7 страниц
    UTM
    joance1103
    Оценок пока нет
  • Energía Eólica
    Energía Eólica
    Документ17 страниц
    Energía Eólica
    joance1103
    Оценок пока нет
  • Copenhague
    Copenhague
    Документ17 страниц
    Copenhague
    joance1103
    Оценок пока нет
  • Insert Into TBL - SQL
    Insert Into TBL - SQL
    Документ3 страницы
    Insert Into TBL - SQL
    joance1103
    Оценок пока нет
  • Energía Eólica
    Energía Eólica
    Документ17 страниц
    Energía Eólica
    joance1103
    Оценок пока нет
  • Parque Eólico
    Parque Eólico
    Документ5 страниц
    Parque Eólico
    joance1103
    Оценок пока нет
  • Resumen COIL 2015
    Resumen COIL 2015
    Документ5 страниц
    Resumen COIL 2015
    joance1103
    Оценок пока нет
  • Zumo
    Zumo
    Документ2 страницы
    Zumo
    joance1103
    Оценок пока нет
  • Formulas - Varias
    Formulas - Varias
    Документ2 страницы
    Formulas - Varias
    joance1103
    Оценок пока нет
  • Innovación Tecnológica
    Innovación Tecnológica
    Документ1 страница
    Innovación Tecnológica
    joance1103
    Оценок пока нет
  • Ejercicios Mecanica
    Ejercicios Mecanica
    Документ10 страниц
    Ejercicios Mecanica
    joance1103
    Оценок пока нет
  • Innovación Tecnológica
    Innovación Tecnológica
    Документ1 страница
    Innovación Tecnológica
    joance1103
    Оценок пока нет
  • Asignacion I - DSP
    Asignacion I - DSP
    Документ2 страницы
    Asignacion I - DSP
    joance1103
    Оценок пока нет
  • Plan de Negocio
    Plan de Negocio
    Документ12 страниц
    Plan de Negocio
    joance1103
    Оценок пока нет
  • Prácticas LABORATORIO simulación eventos discretos
    Prácticas LABORATORIO simulación eventos discretos
    Документ55 страниц
    Prácticas LABORATORIO simulación eventos discretos
    Marco Antonio
    Оценок пока нет
  • Estándar
    Estándar
    Документ3 страницы
    Estándar
    joance1103
    Оценок пока нет
  • Módem
    Módem
    Документ2 страницы
    Módem
    joance1103
    Оценок пока нет
  • Cinematic A Delsol I Do Rig I Do
    Cinematic A Delsol I Do Rig I Do
    Документ21 страница
    Cinematic A Delsol I Do Rig I Do
    Cathy Valencia
    Оценок пока нет
  • Formulario 1 de Mecánica Racional II
    Formulario 1 de Mecánica Racional II
    Документ1 страница
    Formulario 1 de Mecánica Racional II
    joance1103
    Оценок пока нет
  • Experencia My Business Game
    Experencia My Business Game
    Документ1 страница
    Experencia My Business Game
    joance1103
    Оценок пока нет
  • Practica RTP
    Practica RTP
    Документ6 страниц
    Practica RTP
    joance1103
    Оценок пока нет