Unified Threat Management o Gestin Unificada de Amenazas, como su
nombre lo indica es una aplicacin o equipo donde se centraliza la gestin de la seguridad informtica en una red. En pocas palabras, UTM es un firewall que engloba varias funciones. Tiene grandes ventajas ya que, al unificar la gestin de la seguridad en un solo punto, minimiza el riesgo y simplifica la gestin. Tambin permite hacer, bsicamente, una sola inversin. En el caso que Cyberoam.
nos interesa, analizaremos la solucin de la empresa
Como podemos observar, en la imagen anterior tenemos la consola de
administracin de la solucin de Cyberoam. Es bastante intuitiva ya que de forma rpida podemos acceder a todas las opciones que dispone.
De manera inicial, tenemos la opcin de
administracin. En esta podemos configurar la parte de la administracin del sistema, no de las opciones de seguridad, si no de la aplicacin. Por ejemplo, desde aqu se puede configurar las opciones del usuario de administrador y de los otros usuarios de la consola web, desde dnde se puede acceder a esta consola web, el certificado de seguridad de la consola web, los mensajes y notificaciones de la misma aplicacin, etc.
En ese mismo orden, tenemos la opcin de Objetos.
Podemos configurar grupos de equipos por IP y delimitarlos por las MAC address. Hay que tomar en cuenta esta ltima parte ya que es un elemento fundamental para proveer seguridad en nuestra red. Si definimos la lista de MAC que estn conectadas a la red y no queremos que nadie ms se conecte, ah es que se define. Por otro lado, se definen los servicios a manejar por el equipo con el nmero de puerto a utilizar como origen y destino. Tambin podemos crear listas de horarios, con das y horas especficos. Luego, estas reglas de horarios se pueden aplicar a redes o host. Por ejemplo, podemos definir que los usuarios de la red C, no tengas acceso los fines de semana. Para ser ms especficos, si los usuarios de esta red no van a la empresa los sbados y domingos, no tenemos por qu dejar la opcin de conexin abierta.
En esta podemos definir las redes para cada
puerto del equipo. Por ejemplo, puedo definir en un puerto, la red que viene del ISP y en los dems las distintas redes que quiera. Por ejemplo, puedo hacer una red A, que tenga salida al ISP, una red B que no tenga salida al ISP pero que s se comunique con la red A, otra red C,.. etc. Se definen las rutas estticas y dinmicas, la configuracin de DNS, tanto para IPV4 como para IPV6. Por otro lado, podemos configurar el DHCP, para asignar direcciones automticamente desde un pool predefinido por nosotros.
Ahora bien, entrando en materia de seguridad, nos encontramos con la
seccin IDENTITY. En esta se crean los usuarios, los grupos, y los visitantes. En cada una de estas opciones se presentan unas configuraciones bastantes robustas para fortalecer la seguridad a nivel de usuario. Por ejemplo, puedo definir los grupos de usuarios segn el departamento donde laboren, IT, Contabilidad, Administracin, Servicio al Cliente, etc. y a cada usuario de manera individual puedo configurar las opciones, tales como: calidad de servicio, cuota de navegacin, tiempo en que puede acceder, filtro de aplicacin y web, a qu VPN pertenece, desde cul o cules PC puede acceder (filtrando por MAC Address), etc.
En la seccin de Firewall, bsicamente encontramos las polticas a aplicar por
el UTM. Por ejemplo, puedo seleccionar desde cul les host puedo o no acceder a ciertos recursos, horarios, servicios, etc. Por otro lado, se puede prevenir los ataques de Denegacin de servicio, predefiniendo la cantidad de paquetes por segundo o minutos que el UTM va a permitir. Continuando encontramos la configuracin de VPN.
De inmediato vemos las polticas que se pueden configurar, como qu tipo de
encriptacin y autenticacin vamos a utilizar una red virtual en especfico. Al igual como en la seccin de calendario, aqu se crean las polticas y en otra seccin se configuran las redes VPN y se le aplican estas polticas. En la seccin VPN se puede configurar SSL e IPSec. El UTM me permite configurar polticas de IPS, sistema de Prevencin de Intrusos. Recordemos que este sistema previene de intrusos revisando y controlando en tipo de trfico de los mismos. Por ejemplo, podemos definir qu tipo de trfico puede acceder desde la LAN a la WAN. Un caso especfico es si tengo un correo meramente interno, puedo definir la poltica para que ese tipo de trfico nunca llegue a la WAN o DMZ. Tambin puedo bloquear
todo el trfico entrante del tipo Multimedia, por mencionar un ejemplo,
desde la DMZ a la LAN, etc. El UTM permite configurar filtros WEB, los cuales se pueden aplicar de manera individual a cada seccin de red o grupo de usuarios o un usuario en especfico. Estos filtros pueden ser completamente cerrados, permitiendo el acceso solo a un grupo especfico de pginas, o semi cerrados, en los cuales el filtro web se hace en base a las categoras que nos ofrece la empresa Cyberoam. Por ejemplo, puedo permitir a mis empleados de TI acceder a contenido de tecnologa en la red cosa que no quiero que mis empleados de contabilidad accedan. De igual manera, el filtro de aplicacin me permite filtrar las aplicaciones segn desee. Otra de las secciones bien importantes del UTM es el manejo de ancho de banda, lo cual puedo configurar y definir en QoS. Por ejemplo, si quiero asegurar cierto ancho de banda para una aplicacin en especfico a la cul acceden todos mis empleados, puedo hacerlo en esta parte. Tambin si deseo aplicarle calidad alta o baja a algunos empleados. Por ltimo pero no menos importante, el UTM permite configurar ANTIVIRUS y ANTISPAM para mantener mejor protegida mi red. Tambin el UTM trae consigo un entorno bastante amigable para manejar los reportes y las vistas del sistema, como por ejemplo el control de trfico y de seguridad, hacia donde est dirigido el mayor trfico, desde donde viene, las aplicaciones o protocolos que ms estn consumiendo ancho de banda, etc. En conclusin, el UTM es un equipo que puede ser aplicado en las empresas para tener una solucin robusta a la seguridad y control de la seguridad de las redes, tiene muchas configuraciones tiles pero a pesar de esto, todo se configura en un entorno amigable. Esperemos que los costos de estos equipos bajen para que puedan ser aplicados en la mayora de las empresas.