Llegamos a ustedes gracias a:



Reportajes y análisis

Pymes: Mejores herramientas de seguridad

Check Point está a la cabeza; Kerio, WatchGuard, Elitecore y Sophos tienen puntuación alta en la reseña de dispositivos de gestión unificada de amenazas (UTM)

[16/07/2013] Si tiene un pequeño negocio, tiene muchas opciones para proteger su red. Puede comprar un router para consumidor por menos de 50 dólares, puede gastar más de cuatro mil dólares en un firewall empresarial, o puede seleccionar algo a medio camino entre estas opciones.
Ahí es donde encajan los productos de administración unificada de amenazas (UTM, por su sigla en inglés). Los UTM integran cinco funciones básicas de seguridad: firewall, IDS/IPS, antivirus/antispam, VPN y filtrado de contenido saliente para evitar el phishing y ataques basados en navegador. Asimismo, los UTM ofrecen una fácil instalación y pueden soportar a una pequeña empresa de 25 personas por un alrededor de mil 500 dólares.
Probamos ocho dispositivos: El Software 640 de Check Point, el NSA 250MW de Dell/Sonic Wall, el Cyberoam CR35iNG de Elitecore Technologies, el FortiGate 100-D de Fortinet, el SRX220H-POE de Juniper Networks, el Control 1100 de Kerio Technologies, el UTM 220 de Sophos/Astaro y el XTM 330 de WatchGuard Technologies. Estos son nuestros mejores resultados:
* Check Point es el claro ganador de nuestra prueba. El Check Point UTM 640 es la caja más económica y capaz -dos cualidades que normalmente no van de la mano- y es el dispositivo UTM más apropiado para el mercado pyme. Cuenta con una interfase de usuario atractiva, muchas buenas características de seguridad, facilidad de manejo y de creación de nuevas reglas de seguridad. También funciona bien con las redes Mac/Windows mixtas.
* Kerio, WatchGuard, Elitecore y Sophos quedaron como subcampeones. Todos tenían sólidas características de protección y eran casi tan fáciles de manejar como Check Point, pero costaban más. Dell, Juniper y Fortinet tenían todos algunos problemas que describimos en los exámenes individuales.
* Además de las cinco características básicas UTM, todos los fabricantes han incluido funcionalidades extra. Por ejemplo, Dell/SonicWall y Check Point incluye un punto de acceso inalámbrico dentro de la caja. WatchGuard y Fortinet tienen software de gestión que trabajará con sus propios dispositivos de acceso Wi-Fi externos.
* Varias unidades también incluyen aplicaciones web de firewall que se pueden usar para bloquear selectivamente que determinadas aplicaciones se ejecuten en la red interna, mientras que otros incluyen gestión del tráfico o ancho de banda para eliminar los elementos que consumen recursos de red o por lo menos para reprimir posibles abusos de ancho de banda.
* Las unidades de Check Point, Fortinet y Kerio se pueden utilizar para conectar dos diferentes líneas de Internet, como un cable módem y un enlace DSL, para tener diversidad de conexiones con bajo presupuesto. Esto proporciona failover, en caso de que caiga un enlace o puede ser usado para hacer un balanceo dinámico de carga entre las dos conexiones. Dell/SonicWall incluso puede soportar hasta cuatro conexiones.
* Varios fabricantes han comenzado a incorporar diversos servicios basados ??en la nube en sus dispositivos para liberarse de algunas de las tareas de procesamiento de seguridad. Por ejemplo, se pueden automatizar las descargas de firmware y definiciones de virus, cargar logs para un análisis más en profundidad, y manejar la detección antivirus.
* Algunas cajas tienen solo cuatro puertos Gigabit Ethernet, mientras que otras tienen más: si no tiene un switch de red pero tiene muchas conexiones por cable, tendrá que sopesar la compra por separado de un switch de red vs. una caja más grande de UTM con puertos cableados incorporados.
* En algunos casos, como en las cajas de Check Point o de Juniper, cualquier puerto puede ser definido para cualquier red: WAN, LAN, DMZ, o a una red especialmente restringida para invitados. En otras palabras, con Fortinet está limitado en términos de lo que conecta a cada puerto. Algunas cajas como Kerio, Sophos y Check Point, tienen una configuración LAN Switch simple para que nada que conecte se pueda conectar a nada más en una topología de red plana única, que es probablemente la situación más común. Esto hace que sean más fáciles de configurar, y también más fáciles de manejar si sabe de antemano que no tiene que preocuparse de adonde se conectan los cables.
Vea también: Puntajes finales
Precios y compra de su UTM
La parte más difícil de la elección de la caja de UTM indicada es determinar su costo total. Cada proveedor ofrece docenas de cajas de diferentes tamaños con una increíble variedad de opciones, opciones de licenciamiento y características. Le pedimos a cada proveedor que nos envíe una caja típica que pueda ser utilizada por una oficina de 25 personas, y algunos enviaron cajas con access points incorporados o manejados separadamente.
Cada caja tiene una serie de características que son licenciadas por separado y se tiene que comprar un contrato de soporte, generalmente una vez al año. Esto significa que conseguir un precio base puede ser complicado. El rango de precios para el primer año de servicio en las unidades probadas, estuvieron entre los 900 dólares para Check Point y los 2.900 dólares para Fortinet.
La tabla de abajo muestra qué características adicionales tiene cada producto, el número de puertos diferentes, los escáneres y filtros que están disponibles, y qué tipo de VPN son compatibles con cada caja.
Cómo probamos las UTM para pyme
Instalamos cada UTM en dos locaciones de St. Louis: en nuestro propio laboratorio de pruebas y en las oficinas de Laboratorios Mercury, una pequeña agencia de publicidad interactiva. Ambos tenían una variedad de equipos Windows y Mac y utilizaban cable módems para conectarse a Internet. La agencia de publicidad no hizo uso de ningún dispositivo de seguridad: solo un Apple AirPort Express proporcionó conectividad de red.
Una vez que se conectaba una caja, actualizábamos el firmware y los módulos individuales de software licenciado en cada caja, y luego configuramos cada UTM con interfases WAN y LAN para operar con direcciones DHCE cuando era posible, para eliminar el dolor de cabeza de manejar subredes IP.
Nos fijamos en lo que se necesitaría para crear una política más restrictiva para los trabajadores invitados, por ejemplo, y vimos la forma de bloquear automáticamente las amenazas entrantes. Añadimos políticas particulares para los usuarios de la muestra y realizamos otras tareas comunes. Debido a que teníamos conexiones de cable módem, nos fijamos en la configuración de una VPN y también en el uso de un servicio de DNS dinámico para reenviar el tráfico hacia la unidad UTM. Asumimos que esos dispositivos estarían ubicados en redes sin servidores Active Directory o RADIUS, y añadimos cuentas de usuario y configuramos manualmente la seguridad de los grupos.
Evaluamos las unidades basados en tres criterios: instalación, características y valor total.
Para la instalación, revisamos la configuración básica de varias interfases de red, usuarios y licencias. Esos productos deberían estar orientados hacia redes más pequeñas, con poco expertise en TI y tiempo limitado para administrarlos. Vimos cuánto tiempo se requería para instalarlos y configurarlos adecuadamente.
Cuando llegó la hora de examinar las funciones, nos fijamos en la capacidad de gestionar y controlar la caja de forma remota, establecer nuevas políticas de seguridad e informes de revisión. También vimos qué tan bien se integraban los cinco módulos básicos entre sí y qué clase de flujos de trabajo se necesitaban para implementar sus funciones de protección.
Por último, para evaluar el valor, tuvimos en cuenta el precio de compra del primer año, más el costo de cualquier licencia de software y soporte.
David Strom, Network World (EE.UU.)