Zentyal Unified Threat Manager¶
El UTM (Unified Threat Manager, en castellano, gestor unificado de amenazas) es una evolución del concepto de cortafuegos, donde ya no sólo definimos una política basada en origen o destino, puertos o protocolo sino que disponemos de las herramientas necesarias para dotar de seguridad a nuestra red. Éstas nos proporcionan desde la interconexión de distintas subredes de manera segura a la definición de políticas de navegación avanzadas, pasando por la detección de ataques a nuestra red, tanto desde Internet como desde máquinas pertenecientes a la propia red interna.
Mediante VPN (Virtual Private Network), seremos capaces de interconectar a través de Internet distintas subredes privadas con total seguridad. Un típico ejemplo de esta funcionalidad es la comunicación entre dos o más oficinas de una misma empresa u organización. También utilizaremos VPN para permitir a los usuarios conectarse de forma remota y con total seguridad a nuestra red corporativa.
Otra de las funcionalidades incluidas es la definición de políticas de navegación avanzadas en base no sólo a los contenidos de las páginas, sino también distintos perfiles por subred, usuario, grupo y horario, incluyendo el análisis de malware.
El correo electrónico desde su popularización ha adolecido del problema del correo no deseado, enviado en masa, muchas veces con el fin de engañar al destinatario para extraer dinero de maneras fraudulentas, otras simplemente con publicidad no deseada. También veremos como filtrar el correo entrante y saliente de nuestra red para evitar tanto la recepción de estos correos no deseados como bloquear el envío desde algún posible equipo comprometido de nuestra red.
Por último y quizás una de las funcionalidades más importante de un UTM, el sistema de detección de intrusos, IDS (Intrusion Detection System). Este elemento analiza el tráfico de la red en busca de indicios de ataques generando alertas informando al administrador para que tome las medidas oportunas. A diferencia de un cortafuegos, que impone unas reglas estáticas predefinidas por el administrador, un IDS analiza cada una de las conexiones en tiempo real. Esta característica si bien nos permite ir un paso más allá en mantener la seguridad de nuestra red y conocer inmediatamente lo que ocurre en ella, está irremediablemente afectada por los falsos positivos, alertas de seguridad sobre eventos inofensivos, y también por los falsos negativos, no identificando eventos potencialmente peligrosos. Estos inconvenientes pueden paliarse manteniendo actualizadas las reglas y patrones de reconocimiento. Mediante las Αctualizaciones Avanzadas de Seguridad Zentyal [1] podemos actualizar automáticamente las reglas del IDS, incluyendo un amplio repertorio de ellas preseleccionadas por los expertos en seguridad de nuestro equipo de desarrollo.
[1] | https://store.zentyal.com/other/advanced-security.html |