Quando alguém se refere a um firewall, geralmente, está falando sobre uma de duas coisas: um NGFW (Next Generation Firewall, ou firewall de próxima geração) ou um UTM (Unified Threat Management Appliance ou gerenciamento de ameaças unificado).
Mas quais são as diferenças entre os dois? Para ajudar nessa questão, abaixo explicamos as diferenças entre Firewall UTM e NGFW e quais os problemas cada uma das soluções resolve para sua empresa. Acompanhe:
Entendendo a segurança de rede: o cenário crescente de ameaças
Os sistemas de segurança de rede se baseiam em camadas de proteção e consistem em uma junção de múltiplos componentes. Ou seja, incluindo monitoramento de rede, software de segurança de gateway security, segurança de endpoint, além de hardwares e outras aplicações.
Assim, uma estratégia de segurança de rede efetiva deve combinar várias camadas de defesa na borda (Edge) para proteger a usabilidade e integridade da rede, dados e recursos da empresa. Consequentemente, quando bem implementada, ela poderá contribuir para evitar ameaças como:
- Phishing: ataque que utiliza engenharia social para enviar mensagens por e-mail direcionadas e enganar as pessoas a clicar em um link malicioso, que pode instalar Malwares ou expor dados confidenciais. Há também o Spear Phishing, uma forma mais sofisticada de phishing, na qual o invasor aprende sobre a vítima e personifica alguém que conhece ou confia;
- Ataques baseados em IoT: o número de dispositivos “inteligentes” conectados à internet em residências e empresas está começando a aumentar. O problema é que nem todos esses dispositivos inteligentes têm uma segurança forte instalada. Assim, criam aberturas para que os invasores sequestrem esses dispositivos para se infiltrarem nas redes comerciais;
- Ataque “Man in the Middle” (MitM): onde um invasor estabelece uma posição entre o remetente e o destinatário das mensagens eletrônicas e as intercepta, alterando-as em trânsito;
- Ransomware: acredita-se que os ataques de Ransomware custem bilhões às vítimas todos os anos, à medida que os hackers implementam tecnologias que permitem sequestrar literalmente os bancos de dados de um indivíduo ou organização e ainda reter todas as informações para resgate. O aumento de criptomoedas como o Bitcoin, por exemplo, é creditado por ajudar a alimentar ataques de Ransomware. Consequentemente, permitindo que as demandas de resgate sejam pagas anonimamente;
- Ataque de negação de serviço ou DDoS (Distributed Denial of Service Attack): onde um invasor domina muitos (talvez milhares) de dispositivos e os utilizam para invocar as funções de um sistema de destino, por exemplo, um site, causando a falha devido a uma sobrecarga de demanda.
Proteção de última geração: o que é NGFW e UTM?
Já compartilhamos o papel do NGFW nas empresas de hoje. Mas e os UTMs? Sim, os NGFWs não são UTMs, embora, muitas vezes, seja difícil discernir a diferença entre o gerenciamento unificado de ameaças (UTM) e os Firewalls de próxima geração (NGFW).
Os especialistas concordam que as linhas que separam as duas soluções podem ser tênues, mas as empresas que se concentram na definição de cada tipo de produto durante o processo de compra saem em vantagem. Vamos à definição:
NGFW (Firewall de Última Geração)
Os Firewalls de última geração (NGFWs) são firewalls de inspeção profunda de pacotes que vão além da inspeção e bloqueio de portas/protocolos para adicionar inspeção no nível do aplicativo, prevenção de intrusões e trazer inteligência de fora do firewall.
Eles podem ser baseados em software ou hardware e vão além de simplesmente avaliar e atuar em pacotes de dados. Ou seja, os NGFWs incluem muitas outras funções para ajudar a defender a rede, como:
- Inspeção profunda;
- Reconhecimento de aplicativos;
- Identificação do Active Directory ou LDAP;
- Sistema de proteção contra intrusões totalmente integrado;
- Modos disponíveis em ponte ou roteados.
UTM (Gerenciamento de ameaças unificadas)
O gerenciamento unificado de ameaças (UTM) é uma plataforma convergente de produtos de segurança pontual, particularmente adequada às PMEs. Os conjuntos de recursos típicos se enquadram em três subconjuntos principais:
- Firewall/sistema de prevenção de intrusões (IPS);
- Rede privada virtual, segurança de gateway da Web (filtragem de URL, antivírus da Web);
- Segurança de mensagens (anti-spam, e-mail AV).
Mais recentemente, os UTMs adicionaram recursos, como VPN, balanceamento de carga e prevenção de perda de dados (DLP).
UTM vs. NGFW: qual a melhor opção para minha empresa?
As aplicações UTM fornecem ferramentas prontas para uso, projetadas para facilitar a implantação e o gerenciamento contínuo. Por isso, são preferidas por pequenas empresas. Já o NGFW atende às organizações que desejam personalizar suas políticas de segurança e preferem técnicas específicas de gerenciamento e relatórios customizados.
Diante desse cenário, nenhuma das abordagens está errada, no entanto, muitas organizações precisam das soluções pontuais dedicadas que só uma ferramenta NGFW pode oferecer. A decisão de contratar um UTM ou NGFW deve ser baseada no risco e no que sua empresa mais precisa. As seguintes perguntas podem ajudar:
- Quais riscos você está tentando mitigar? Por isso, realize sua avaliação de risco (técnica e operacional) e determine o que está em risco e o que pode ser feito sobre isso;
- Quais são seus números de taxa de transferência de rede, requisitos de contrato de nível de serviço e necessidades exclusivas de visibilidade e controle de rede? Dessa forma, os possíveis fornecedores devem poder ajudar a mapear seus requisitos para as ofertas deles;
- Quanto tempo você tem para dedicar à implantação, gerenciamento e solução de problemas desses sistemas?
Como somente sua organização conhece melhor sua rede; você sabe o que está em risco e o que é capaz de fazer sobre isso. Por isso, envolva o maior número possível de pessoas e reúna todas as informações corretas para decidir sobre a solução que melhor vai contribuir para atingir os objetivos da sua empresa!
fonte: https://www.ndc.com.br/firewall-utm-e-ngfw-afinal-voce-sabe-quais-sao-as-suas-principais-diferencas/
0 comentários:
Postar um comentário