[ISSA_Brasil] Soluções UTM

Dario Caraponale | SSBr dcaraponale em strongsecurity.com.br
Terça Junho 12 10:50:27 -03 2012


Oi Pessoal,

Como fornecedor e integrador de soluções de segurança da informação, a escolha de um UTM ou não, sempre acaba sendo definido por alguns dos pontos conforme abaixo:

1- Custo total da solução (UTM's são mais baratos comparados com soluções separadas). Ainda mais se a empresa necessitar de alta disponibilidade de todos os itens envolvidos.
2- Performance exigida (muitas vezes um UTM não consegue atender a demanda de performance)
3- Segregação de funções de administração e responsabilidade.. Uso de Datacenter de terceiros e outsource podem definir a direção.
4- topologia da rede, mutas vezes a empresa tem necessidades diferentes para localidades específicas. Em alguns casos a empresa tem uma "matriz" que justifica soluções separadas, porém em filiais ou fabricas isto não justifica e UTM passa a ser interessante. Ou mesmo, em casos onde a empresa tem datacenter separado de suas operações / usuários, neste caso a proteção de servidores não necessita de funções de webfilter e etc.

Espero ter contribuído,

Abraços.


SSBr | Strong Security Brasil | Dario Caraponale | Diretor | Tel. +55 11 2897-1566 | Cel. +55 11 8393-7997 | dcaraponale em strongsecurity.com.br | Skype: dcaraponale

As informações contidas nesta mensagem são CONFIDENCIAIS e protegidas pelo sigilo legal. A divulgação, distribuição ou reprodução do teor deste documento depende de autorização do emissor. Caso V. Sa. não seja o destinatário, preposto, ou a pessoa responsável pela entrega desta mensagem, fica, desde já, notificado que qualquer divulgação, distribuição ou reprodução é estritamente proibida, sujeitando-se o infrator às sanções legais. Caso esta comunicação tenha sido recebida por engano, favor nos avisar imediatamente, respondendo esta mensagem.

The information contained in this message is CONFIDENTIAL. If the reader of this transmittal is not the intended recipient or an agent responsible for delivering it, you are hereby notified that you have received this communication in error, and that any dissemination, distribution, retention or copy of this communication is strictly prohibited. In this case, please immediately reply this message to the sender.

Antes de imprimir pense em seu compromisso com o Meio Ambiente.

Em 12/06/2012, às 10:14, Asciutti, Cesar Augusto escreveu:

> Na minha opinião,
> 
> Tratando de ataque esterno fica muito tranquilo.
> 
> Mas boa parte do problema está no ataque interno, lato sensu.
> Sobre este aspecto é que afirmo a necessidade do plano como um todo,
> não apenas um ponto.
> 
> Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado.
> 
> 
> -- 
> Grato,
> 
> Asciutti, Cesar Augusto
> STI - USP
> (055)(11)-3091-0121
> (055)(11)-7572-3325
> 
> 
> Citando Willem van Dinteren Neto <willemdn em gmail.com>:
> 
>>                         Pessoal, Bom Dia.
>> 
>> 
>>                    Ultimamente não tenho participado dos Encontros de
>> Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço para
>> estimular a troca de informações e de opiniões.
>> 
>>                   O Tema é, Soluções UTM - Vejam Existem diversas
>> recomendações de Normas de Segurança de que temos que aplicar as
>> tecnologias para Segurança da Informação em Camadas.
>> 
>>                    Ocorre que de uma forma generalista as soluções UTM
>> agregam várias proteções em um ponto único da rede, que é justamente o
>> Gateway, que é um ponto estratégico para se aplicar esse tipo de proteção,
>> porém por outro lado, questões como Ponto único de Falha, divisão de
>> Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam
>> ficando em segundo plano.
>> 
>> 
>>                    Porém a verdade é uma só, existem diversos fabricantes
>> que desenvolvem e comercializam esse tipo de solução e muitos clientes
>> utilizam esse tipo de tecnologia, seja por questões de custo (um único
>> produto com várias proteções tudo embarcado em uma caixa única), sejam por
>> questões de facilidade de gerencia, seja por questões estratégicas de
>> alinhamento da Segurança da Informação ao negócio ou até mesmo por alguma
>> analise de risco que apontou esse tipo de tecnologia como a mais indicada
>> por questões X, Y ou Z.
>> 
>>                   Gostaria de saber como o Grupo se posiciona em relação a
>> tudo isso.
>> 
>> Grande Abraço a todos!
>> 
>> --
>> Willem van Dinteren Neto.
>> Analista em Seg. da Informação
>> Contato: 11-8714-8864
>> 
> 
> 
> 
> _______________________________________________
> Associados mailing list
> Associados em issa.org.br
> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados




Mais detalhes sobre a lista de discussão Associados