Firewall UTM vs NGFW: Qual é o indicado para minha empresa?

Firewall UTM vs NGFW – Conceito de Firewall

O conceito de firewall surgiu no final dos anos 80 e ainda hoje é amplamente utilizado como a primeira barreira de proteção entre o mundo externo (internet) e rede interna (LAN). Nesses firewalls, as regras se baseavam unicamente nos parâmetros TCP/IP (IP e Porta). Além de trabalhoso é algo que exige mais experiência do administrador.

No entanto, a forma como se acessa a Internet mudou, por questão de redundância e eficiência um mesmo site fica hospedado em vários servidores espalhados pela Internet (diversos endereços IPs) e um site pode conter serviços importantes e inúteis/perigosos ao mesmo tempo.

Firewall UTM vs NGFW: Qual é o indicado para minha empresa? seguranca-da-informacao  firewall utm

Hoje em dia, bloquear tais aplicações se tornou vital para garantir a segurança e aumentar a produtividade das empresas.

As empresas precisam atualizar seus recursos de firewall de rede e prevenção de intrusão para proteger os sistemas empresariais à medida que os ataques se tornam mais sofisticados. (Gartner).

NGFW (Next Generation Firewall)

NGFW é uma evolução do firewall tradicional, a principal diferença está nos avanços tecnológicos gerados a partir da inspeção de pacotes (DPI) e na visibilidade de aplicações, independente de protocolos e portas.

Esses recursos, em conjunto, permitem não somente que ataques possam ser evitados, mas principalmente criam políticas de controle de acesso mais dinâmicas e eficientes para os desafios atuais de segurança.

Firewalls de próxima geração (NGFWs) são Deep Inspection Firewall (DPI). Inspeciona pacotes na camada de aplicação, prevenindo a intrusão e trazendo inteligência de fora do firewall.  (Gartner, 2015)

Dentre as principais funcionalidades podemos destacar:

  • Capacidade de identificar aplicativos independentemente da porta ou protocolo.
  • Capacidade de identificar usuários utilizando serviço de diretório (ex. integração com Active Directory) e não apenas o endereço IP.
  • Capacidade de usar informações de outras fontes fora do firewall para tomar decisões de bloqueio.

Firewall UTM vs NGFW: Qual é o indicado para minha empresa? seguranca-da-informacao  firewall utm

Firewall UTM

O conceito de Firewall UTM surgiu com a necessidade e evolução do próprio mercado de segurança. A medida que novos ataques ou vulnerabilidades eram descobertas, incrementava-se o firewall com novos recursos e funcionalidades.

Os Firewall UTM são indicados para pequenas e médias empresas (até 5.000 usuários), onde um único dispositivo atenderá grande parte das necessidades de segurança. Possui valores altamente competitivos se comparados a aquisição de produtos individuais para atender separadamente as necessidades.

Unified Threat Management (UTM) é uma plataforma unificada de produtos de segurança, adequadas para pequenas e médias empresas (PMEs). Um conjunto de recursos típicos que se dividem em três subconjuntos principais, tudo dentro do UTM: Sistema de Prevenção de Firewall / Intrusão (IPS) / Rede Virtual Privada, Segurança de Gateway Web (filtragem de URL, antivírus Web [AV]) e segurança de mensagens (anti-spam, e-mail AV) – (Gartner, 2015)

Firewall UTM vs NGFW

A resposta a esta pergunta depende de quem faz, pois ambos os tipos de sistemas possuem recursos sobrepostos.

De modo geral, o NGFW é indicado para ambientes de grande intensidade de tráfego, especialmente ambientes complexos e que centralizam uma quantidade grande de trânsito de dados, como data centers. Nestes casos, separar os ativos de segurança é fundamental para a escalabilidade e resiliência do ambiente. Já o UTM é recomendado para ambientes menores, pequenas e médias empresas (SMBs), proporcionando a centralização de recursos de segurança como Firewall, IPS, SWG (Secure Web Gateway), MSG (Menssaging Securty Gateways) à um menor custo.

Ficou alguma dúvida? Quer saber qual o equipamento indicado para sua empresa? Fale com a gente!

Firewall UTM vs NGFW: Qual é o indicado para minha empresa?
  • Por favor avalie nosso post
5

Comments