[ISSA_Brasil] Soluções UTM

Willem van Dinteren Neto willemdn em gmail.com
Terça Junho 12 14:23:58 -03 2012


Fala Pessoal... Olha eu aqui novamente....


Realmente Estou achando muito interessante a repercussão desse tópico...

Penso que não há uma resposta certa ou errada e compartilhar experiencias,
pontos de vistas e debater o Tema realmente é um caminho interessante para
medirmos o quanto é interessante adotarmos ou não uma determinada
tecnologia, de forma consciente e não apenas por um modismo ou tendencia de
mercado.

Eu a exemplo de muitos aqui desta lista também trabalho em fornecedores de
tecnologias para Segurança da Informação e por isso mesmo achei
interessante lançar esse tema a baila, uma vez que em geral ficamos aqui
escutando os discursos de fabricantes, que obviamente tem interesse cada um
em divulgar sua tecnologia e etc... sem contudo desmerecer nenhum
fabricante, pois com certeza temos pessoas na lista que atuam em
fabricantes...

Eu Particularmente acredito no Binômio Utilizar a Ferramenta Certa para o
Trabalho Certo...

E para nós consultores, resta identificar e orientar nossos clientes e
empresas na adoção dessas tecnologias...

Vamos lá Gente... quem mais quer se manifestar!!!


[]´s

Willem van Dinteren Neto

Em 12 de junho de 2012 13:46, Renato Malheiro Gerodetti <
renatomge em brturbo.com.br> escreveu:

> Daniel com todo o respeito, embora concorde com o que disse acho que você
> está olhando a questão somente do lado técnico e não de negócio, deixando
> de lado a questão negócio. Embora as UTMs tenham limitações técnicas, em
> muitos casos, como um escritório de filial com uns 50 funcionários em
> média,  talvez não se justifica a implementação de várias soluções de
> segurança em hardware separados, então um UTM no lugar de um simples
> firewall é bem vindo.
> Sobre a questão de gastar apenas para cumprir regulamentação, concordo
> contigo, mas isso é um problema de alta gestão, afinal, no Brasil pelo que
> tenho visto, a área de recursos humanos de um modo geral não sabe contratar
> profissionais de SI, por isso temos anuncios absurdos como CISSP Junior, ou
> exigencias de Ethical hacker para quem vai trabalhar com BCP.
> Por certo eles poem gente no comando de SI das companias que não tem as
> habilidades necessárias para gerir esta área, por isso dá no que dá !!
>
>
>
> Em 12 de junho de 2012 12:20, Daniel Garcia (daniegar) <daniegar em cisco.com
> > escreveu:
>
> Olá,
>>
>>   Achei a discussão muito interessante e gostaria tb de comentar, com o
>> risco de ser tendencioso por trabalhar em um fornecedor de soluções de
>> segurança (que aliás não tem um produto UTM completo), mas gostaria
>> adicionar pragmatismo e tentar ser isento.
>>   Considero todos os pontos levantados muito importantes, gostaria de
>> listá-los:
>> - Necessidade de educação do usuário final
>> - Importancia da segregação de funções
>> - Centralização/consolidação da administração
>> - Custo total de uma solução dedicada ao invés do UTM
>>
>>   Mas meu desconforto é com a quantidade de companhias que GASTAM com
>> segurança apenas tentando cumprir requerimentos regulatórios. Se estas
>> empresas aproveitarem para alavancar a regulamentação para justificativa
>> de INVESTIMENTO em segurança, podem implementar soluções efetivas que
>> quando bem escolhidas e implementadas, podem além de certificar a empresa,
>> trazer redução de custo operacional de TI (limpeza de PCs infectados,
>> maior produtividade e satisfação dos funcionários) e maior visibilidade
>> sobre as reais ameaças de segurança para o negócio.
>>   Pelo conhecimento geral que tenho dos produtos UTM hoje ofertados,
>> minha visão pessoal é de que nenhum deles realmente traz estes benefícios
>> completamente, apesar de vários deles sim proverem as características
>> levantadas no começo deste e-mail. Vejo atualmente UTMs como uma
>> alternativa rápida, fácil e barata de cumprir com requistos de
>> regulamentação.
>>
>>   Gostaria de dar alguns exemplos técnicos de embasamento para meu
>> comentário:
>> - UTMs em sua maioria (ou totalidade) não fazem inspeção de tráfego
>> criptografado (https, por exemplo) em AV/AS/IPS, o que permite infecção
>> dos PCs facilmente por "drive-by download", ou seja, navegação em sites
>> infectados.
>> - Poucas soluções UTM tem capacidade de filtros de "Outbreak", para
>> proteção contra ameaças muito novas, que ainda não sejam detectadas e
>> contidas por AV/AS/IPS.
>> - Falta de inspeção detalhada de aplicações HTTP, um pouco além de filtros
>> de URL: a maioria dos aplicativos estão sendo migrados para a WEB, e
>> portanto regras do tipo IP/Protocolo/Porta não são mais efetivas na
>> classificação de uma aplicação.
>> - Performance: apesar da capacidade de hardware dos UTMs ter aumentado
>> significativamente nos últimos anos, nenhum destes equipamentos terá
>> capacidade suficiente a um preço razoável, quando forem utilizadas todas
>> as inspeções que os fabricantes fornecem e estas que enumero acima. Minha
>> opinião pessoal vai um pouco além disso, acho que é muito difícil no
>> curto/médio prazo que qualquer solução discreta (appliance) possa
>> implementar todas estas verificações, sem ter um auxilio de mecanismos
>> baseados em "cloud" (que pode ser de um fornecedor de serviços, ou no DC
>> da própria empresa se for justificável pelo porte da solução). E-mail
>> sendo a primeira aplicação que "deve" ser inspecionada de forma
>> centralizada para ter eficiência e desempenho, HTTP/HTTPS considero a
>> segunda aplicação em termos de importancia para implementação de inspeção
>> centralizada.
>>
>>   Posso ter uma visão um pouco limitada ou distorcida, mas ao menos
>> gostaria de agregar estes pontos à discussão.
>>
>> Abs,
>> Daniel
>>
>> On 6/12/12 10:50 AM, "Dario Caraponale | SSBr"
>> <dcaraponale em strongsecurity.com.br> wrote:
>>
>> >Oi Pessoal,
>> >
>> >Como fornecedor e integrador de soluções de segurança da informação, a
>> >escolha de um UTM ou não, sempre acaba sendo definido por alguns dos
>> >pontos conforme abaixo:
>> >
>> >1- Custo total da solução (UTM's são mais baratos comparados com soluções
>> >separadas). Ainda mais se a empresa necessitar de alta disponibilidade de
>> >todos os itens envolvidos.
>> >2- Performance exigida (muitas vezes um UTM não consegue atender a
>> >demanda de performance)
>> >3- Segregação de funções de administração e responsabilidade.. Uso de
>> >Datacenter de terceiros e outsource podem definir a direção.
>> >4- topologia da rede, mutas vezes a empresa tem necessidades diferentes
>> >para localidades específicas. Em alguns casos a empresa tem uma "matriz"
>> >que justifica soluções separadas, porém em filiais ou fabricas isto não
>> >justifica e UTM passa a ser interessante. Ou mesmo, em casos onde a
>> >empresa tem datacenter separado de suas operações / usuários, neste caso
>> >a proteção de servidores não necessita de funções de webfilter e etc.
>> >
>> >Espero ter contribuído,
>> >
>> >Abraços.
>> >
>> >
>> >SSBr | Strong Security Brasil | Dario Caraponale | Diretor | Tel. +55 11
>> >2897-1566 | Cel. +55 11 8393-7997 | dcaraponale em strongsecurity.com.br |
>> >Skype: dcaraponale
>> >
>> >As informações contidas nesta mensagem são CONFIDENCIAIS e protegidas
>> >pelo sigilo legal. A divulgação, distribuição ou reprodução do teor deste
>> >documento depende de autorização do emissor. Caso V. Sa. não seja o
>> >destinatário, preposto, ou a pessoa responsável pela entrega desta
>> >mensagem, fica, desde já, notificado que qualquer divulgação,
>> >distribuição ou reprodução é estritamente proibida, sujeitando-se o
>> >infrator às sanções legais. Caso esta comunicação tenha sido recebida por
>> >engano, favor nos avisar imediatamente, respondendo esta mensagem.
>> >
>> >The information contained in this message is CONFIDENTIAL. If the reader
>> >of this transmittal is not the intended recipient or an agent responsible
>> >for delivering it, you are hereby notified that you have received this
>> >communication in error, and that any dissemination, distribution,
>> >retention or copy of this communication is strictly prohibited. In this
>> >case, please immediately reply this message to the sender.
>> >
>> >Antes de imprimir pense em seu compromisso com o Meio Ambiente.
>> >
>> >Em 12/06/2012, às 10:14, Asciutti, Cesar Augusto escreveu:
>> >
>> >> Na minha opinião,
>> >>
>> >> Tratando de ataque esterno fica muito tranquilo.
>> >>
>> >> Mas boa parte do problema está no ataque interno, lato sensu.
>> >> Sobre este aspecto é que afirmo a necessidade do plano como um todo,
>> >> não apenas um ponto.
>> >>
>> >> Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado.
>> >>
>> >>
>> >> --
>> >> Grato,
>> >>
>> >> Asciutti, Cesar Augusto
>> >> STI - USP
>> >> (055)(11)-3091-0121
>> >> (055)(11)-7572-3325
>> >>
>> >>
>> >> Citando Willem van Dinteren Neto <willemdn em gmail.com>:
>> >>
>> >>>                         Pessoal, Bom Dia.
>> >>>
>> >>>
>> >>>                    Ultimamente não tenho participado dos Encontros de
>> >>> Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço
>> >>>para
>> >>> estimular a troca de informações e de opiniões.
>> >>>
>> >>>                   O Tema é, Soluções UTM - Vejam Existem diversas
>> >>> recomendações de Normas de Segurança de que temos que aplicar as
>> >>> tecnologias para Segurança da Informação em Camadas.
>> >>>
>> >>>                    Ocorre que de uma forma generalista as soluções UTM
>> >>> agregam várias proteções em um ponto único da rede, que é justamente o
>> >>> Gateway, que é um ponto estratégico para se aplicar esse tipo de
>> >>>proteção,
>> >>> porém por outro lado, questões como Ponto único de Falha, divisão de
>> >>> Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam
>> >>> ficando em segundo plano.
>> >>>
>> >>>
>> >>>                    Porém a verdade é uma só, existem diversos
>> >>>fabricantes
>> >>> que desenvolvem e comercializam esse tipo de solução e muitos clientes
>> >>> utilizam esse tipo de tecnologia, seja por questões de custo (um único
>> >>> produto com várias proteções tudo embarcado em uma caixa única), sejam
>> >>>por
>> >>> questões de facilidade de gerencia, seja por questões estratégicas de
>> >>> alinhamento da Segurança da Informação ao negócio ou até mesmo por
>> >>>alguma
>> >>> analise de risco que apontou esse tipo de tecnologia como a mais
>> >>>indicada
>> >>> por questões X, Y ou Z.
>> >>>
>> >>>                   Gostaria de saber como o Grupo se posiciona em
>> >>>relação a
>> >>> tudo isso.
>> >>>
>> >>> Grande Abraço a todos!
>> >>>
>> >>> --
>> >>> Willem van Dinteren Neto.
>> >>> Analista em Seg. da Informação
>> >>> Contato: 11-8714-8864
>> >>>
>> >>
>> >>
>> >>
>> >> _______________________________________________
>> >> Associados mailing list
>> >> Associados em issa.org.br
>> >> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados
>> >
>> >_______________________________________________
>> >Associados mailing list
>> >Associados em issa.org.br
>> >http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados
>>
>> _______________________________________________
>> Associados mailing list
>> Associados em issa.org.br
>> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados
>>
>
>
> _______________________________________________
> Associados mailing list
> Associados em issa.org.br
> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados
>
>


-- 
Willem van Dinteren Neto.
Analista em Seg. da Informação
Contato: 11-8714-8864
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://issa.org.br/pipermail/associados_issa.org.br/attachments/20120612/98a94ccc/attachment.htm>


Mais detalhes sobre a lista de discussão Associados