Querid@s amig@s del blog de Encora, soy Eric Ros, Head of Cyber Security y hoy os traigo una serie de posts sobre los 5 módulos UTM de Fortigate.
Os voy a explicar la funcionalidad a alto nivel de 5 de los módulos UTM de Fortigate más importantes que podemos configurar en nuestros firewalls Fortigate.
ÍNDICE DE ARTÍCULOS SOBRE FORTINET
Los compañeros del Encora Team estamos escribiendo una serie de posts sobre la tecnología Fortinet que tanto nos pedís los clientes y amigos de Encora:
- Fortigate: 5 módulos UTM. El presente post
- Fortigate: Configuración de redundancia WAN. Ir al artículo
- Fortigate: Módulo IPS. Ir al artículo
- Fortigate: Módulo antivirus. Ir al artículo
- Fortigate: Módulo web filtering. Ir al artículo
- Fortigate: Módulo application control. Ir al artículo
Si echáis en falta alguna tecnología de Fortinet podéis hacérnoslo saber y la incorporaremos lo antes posible.
SOBRE LOS MÓDULOS UTM DE FORTIGATE
Según la Wikipedia UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas es un término que se refiere a un dispositivo de red único con múltiples funciones, las funcionalidades básicas que debe tener son:
- Antivirus.
- Firewall (cortafuegos).
- Sistema de detección/prevención de intrusos.
- Unified.
Los dispositivos más recientes tienen las siguientes funcionalidades extras, que los hacen más integrales:
- NAT.
- VPN.
- Antispam.
- Antiphishing.
- Antispyware.
- Filtro de contenidos.
- Detección/Prevención de Intrusos (IDS/IPS).
El término fue utilizado por primera vez por Charles J. Kolodgy, de IDC en el cual describe las funcionalidades básicas de un dispositivo UTM. Las siguientes características son ventajas y desventajas de una UTM:
Ventajas:
- Flexibilidad.
- Bajo costo.
- Reduce la complejidad.
- Integración Completa.
Desventajas:
- Único punto de falla
- Puede tener problemas de rendimiento al tener todas las herramientas activas.
- Para algunos servicios requiere suscripción.
Debido a que es el único punto de fallo, algunos empresas optan por un segundo UTM u otro firewall que le proporcione una seguridad adicional.
Estos módulos nos aportarán mayor seguridad en el tráfico de red donde los apliquemos, tanto con origen externo como interno.
Los 5 módulos UTM de Fortigate: Módulo Antivirus.
Capaz de detectar patrones de amenazas que encajen con ciertas firmas que, nuestra unidad habrá descargado denFortiGuard previamente. Avisará de la amenaza detectada y la bloqueará para evitar una infección en el equipo víctima.
¿Dónde habilitarlo? Este módulo lo habilitaremos en todo el tráfico saliente de nuestros usuarios hacia el exterior, ya que éste será el tráfico vulnerable a recibir un virus.
Los 5 módulos UTM de Fortigate: Application Control.
Este módulo analizará las aplicaciones y puertos específicos que queramos, para permitir o denegar un cierto tráfico enla red, como por ejemplo si queremos evitar el uso de aplicativos FTP o P2P en nuestra red.
¿Dónde habilitarlo? En las reglas de usuarios/servidores que queramos prohibir ciertas aplicaciones.
Los 5 módulos UTM de Fortigate: Web Filtering.
Gracias a este módulo podremos permitir o denegar el acceso a aquellas páginas webs según las directrices de nuestra empresa. También nos permitirá aplicar un filtro por categoría de página, muy interesante para poder aplicar distintos perfiles de navegación dentro de nuestra compañía, como por ejemplo: VIP, oficina y navegación general.
¿Dónde habilitarlo? En todo el tráfico saliente, con origen LAN y destino Internet.
Los 5 módulos UTM de Fortigate: email filtering
Nos permitirá analizar y detectar SPAM de correo electrónico en la red, para ello, Fortigate analizará los mensajes de correo electrónico y buscará coincidencias de remitentes y contenido en su BBDD de Antispam que descargará de FortiGuard.
¿Dónde habilitarlo? En todo el perímetro de nuestra red, con posible tráfico de correo electrónico.
Los 5 módulos UTM de Fortigate: Intrusion Prevention System (IPS)
Este módulo resulta de extrema importancia cuando se dispone de algún servicio publicado al exterior (internet), ya sea un portal corporativo, una web o un servicio concreto accesible desde el exterior. El principal objetivo de este módulo es detectar y bloquear un posible ataque externo hacia el servicio publicado, para ello se ayudará de patrones y vectores concretos de ataque conocidos.
¿Dónde habilitarlo? En el tráfico de entrada, desde el exterior hacia nuestro servidor interno que tenga publicado el servicio.
Recordad que en Encora somos especialistas en Ciberseguridad desde hace 14 años y que os podemos ayudar a proteger vuestro entorno corporativo de ataques.
¡Hasta la próxima!