6 criterios para elegir el mejor UTM

ActualidadSolucionesUTM

Proteger su entorno cada vez se está convirtiendo en algo más difícil. Cada vez más, el número de personas en los departamentos de IT está sobrecargado de trabajo, su organización necesita sencillez en las herramientas y unificación de las mismas.

Ésta debe ser la máxima de una solución UTM, debe cubrir con garantías todas  sus necesidades de seguridad  con la mayor sencillez posible, todo desde una consola de gestión unificada.

Además este tipo de herramientas  le permite ahorrar de forma directa e indirecta.

Directamente, al reemplazar múltiples productos por uno reducirá costes, e indirectamente puesto que ahorrará tiempo de gestión y de aprendizaje de diversas tecnologías, además resolverá las posibles incidencias de una forma más rápida puesto que no tiene 10 posibles puntos de fallos donde buscar el problema.

Una vez que conoce las evidentes ventajas de un UTM, cómo elegir la solución correcta es lo realmente complicado. Sobre el papel todos hacen cosas similares. Voy a mostrarle algunos criterios claves que debe tener en cuenta a la hora de decantarse por una u otra opción.

1. Gestión Unificada

Debe proporcionarle una gestión unificada de todos los componentes, como decíamos entra en la propia definición del UTM. Esa gestión debe ser sencilla pero sin perder, en esa búsqueda de la sencillez, la eficacia. Se puede ser sencillo y eficaz.

Además debe incluir el mayor número de soluciones de seguridad, no se limite únicamente a soluciones de perímetro, busque gestión unificada de puestos, dispositivos extraíbles, dispositivos móviles o cualquier otro elemento que usted necesite.

2. Debes entrar en detalle en cada funcionalidad

No todas las soluciones son iguales, debe preocuparse de si la tecnología que hay detrás es de calidad. Por ejemplo todas estas soluciones tienen filtrado anti-spam o web, pero muchas veces se basan en lista estáticas con una más que dudable calidad. Algunas de estas funcionalidades requieren añadir componentes  adicionales,  externos al  propio dispositivo por lo que rompemos una de las características que marcábamos como fundamentales, reducir la complejidad del entorno.

En definitiva, no se detenga sólo en la hoja de producto que muestra si tiene o no tal funcionalidad con una X. Investigue y pruebe las soluciones.

3. Adaptabilidad frente a los cambios

La herramienta debe cubrir sus necesidades de hoy y de mañana. Si aparecen nuevas amenazas, actualizaciones, tecnologías… la herramienta debe soportarlas.  Pregunte por el futuro de la solución que está evaluando, que nuevas funcionalidades se esperan en los próximos meses. De esta forma podrá comprobar si está apostando por una tecnología innovadora y una compañía en evolución continua.

El aumento o reducción de usuarios tampoco debe ser un problema.

Si por razones de crecimiento necesito gestionar varios dispositivos, debo mantener la filosofía de gestión unificada que es la clave de esta tecnología. Si tengo o pienso tener  100 sedes no puedo conectarme una por una para realizar un cambio en la configuración de todas ellas.

Versatilidad, es la herramienta la que debe adaptarse a mi entorno y no viceversa. Puedo o podré requerir soluciones hardware, software,  virtuales, cloud… Debe cubrir el mayor número de opciones.

4. Licenciamiento flexible y sencillo

Asegúrese de que la licencia no incluye ninguna sorpresa como limitaciones de este estilo:

– Usuario: algunas soluciones los limitan por IPs totales o concurrentes.

– Ancho de banda

– Funcionalidades, si requiere alguna funcionalidad avanzada debe cambiar de licencia o incluso de equipo.

En definitiva, entienda el modo de licenciamiento y si existe letra pequeña léala.

5. Facilidad de uso

Todas las soluciones presumen de ser sencillas de usar. No se fíe de capturas de pantalla que aparecen en los documentos, ni de sólo unos minutos de demo navegando entra las distintas opciones.

Debe ver la herramienta en acción para determinar si es o no intuitiva, pida que le muestren en un entorno real o en su propio entorno. No se conforme con las configuraciones por defecto, cambie reglas y conozca si realmente es sencillo e intuitivo cuando requiere alguna configuración compleja.

 6. Datos de rendimiento

Cada solución tiene sus propias medidas, esto hace difícil hacerse una idea del rendimiento real de cada equipo.

Cada solución realiza sus test bajo unos criterios que normalmente desconocemos.

Un ejemplo de lo dispar que pueden ser unos resultados. Si nos fijamos en el rendimiento del anti-spam. Existen técnicas que permiten descartar gran cantidad de spam de forma muy rápida (IP de envío), no requiere ni abrir el email. Pero no todos se descartan de esta manera. Otros emails  si requieren un examen detallado, lo que implica mayor consumo de recursos, para determinar si es o no un correo válido.

Los resultados de rendimiento pueden variar de forma salvaje si durante mi test recibo por ejemplo  120.000 correos/hora  de los que puedo eliminar sin analizar o tengo que inspeccionar cada uno de ellos.

Además, no olvides que un UTM consiste en múltiples soluciones de seguridad agrupadas, ¿cómo afecta por ejemplo el volumen de spam a la navegación web o al tráfico VPN? No podemos valorar el rendimiento de cada una por separado puesto que trabajarán de forma conjunta.

Lo mejor en estos casos es contar con expertos que conozcan la solución y que tras una detallada descripción de tu entorno puedan aconsejarte de forma correcta. Aun así,  es conveniente probar el equipo en entorno real para garantizar que no hay problemas con el rendimiento esperado.

 

No hay una respuesta sencilla a la pregunta de ¿cuál es el mejor UTM del mercado? Incluso la pregunta está mal planteada, la pregunta que debe hacerse es ¿cuál es el mejor UTM para mi organización o mis necesidades? Desde luego merece la pena que al menos, tenga en cuenta los seis criterios que hemos descrito en el artículo para evitar una decisión errónea.

 
 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestra newsletter en tu correo electrónico, suscríbete en la siguiente aplicación:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s