[ISSA_Brasil] Soluções UTM
Denis D'Amico
damicodenis em gmail.com
Terça Junho 12 18:33:14 -03 2012
Pessoal,
Concordo também com voces. E há cada vez mais o fator do BYOD e
dispositivos moveis, que nao temos controle deslocando o ponto de controle
mais para a rede e FW. Isto exige mais recursos de um UTM eficiente ,que
precisa ate inspecionar SSL, alem de ser esperto suficiente para as
aplicações que tentam "escapar" dos meios tradicionais de controle , como
por exemplo Tor , hamachi, entre centenas.
A reposta mais razoável me parece os Firewalls de nova Geração NGF, que
permitem uma visibilidade e controle maior, como o PaloAltoNetworks, e
prestar muita atenção aos dispositivos moveis se expandindo com ao acesso
3G, 4G.
É um eterno desafio mesmo.
Denis D'Amico
D.damico em computer.org
+5511 6640-9700
--
On 6/12/12 10:50 AM, "Dario Caraponale | SSBr"
<dcaraponale em strongsecurity.com.br> wrote:
>Oi Pessoal,
>
>Como fornecedor e integrador de soluções de segurança da informação, a
>escolha de um UTM ou não, sempre acaba sendo definido por alguns dos
>pontos conforme abaixo:
>
>1- Custo total da solução (UTM's são mais baratos comparados com soluções
>separadas). Ainda mais se a empresa necessitar de alta disponibilidade de
>todos os itens envolvidos.
>2- Performance exigida (muitas vezes um UTM não consegue atender a
>demanda de performance)
>3- Segregação de funções de administração e responsabilidade.. Uso de
>Datacenter de terceiros e outsource podem definir a direção.
>4- topologia da rede, mutas vezes a empresa tem necessidades diferentes
>para localidades específicas. Em alguns casos a empresa tem uma "matriz"
>que justifica soluções separadas, porém em filiais ou fabricas isto não
>justifica e UTM passa a ser interessante. Ou mesmo, em casos onde a
>empresa tem datacenter separado de suas operações / usuários, neste caso
>a proteção de servidores não necessita de funções de webfilter e etc.
>
>Espero ter contribuído,
>
>Abraços.
>
>
>SSBr | Strong Security Brasil | Dario Caraponale | Diretor | Tel. +55 11
>2897-1566 | Cel. +55 11 8393-7997 | dcaraponale em strongsecurity.com.br |
>Skype: dcaraponale
>
>As informações contidas nesta mensagem são CONFIDENCIAIS e protegidas
>pelo sigilo legal. A divulgação, distribuição ou reprodução do teor deste
>documento depende de autorização do emissor. Caso V. Sa. não seja o
>destinatário, preposto, ou a pessoa responsável pela entrega desta
>mensagem, fica, desde já, notificado que qualquer divulgação,
>distribuição ou reprodução é estritamente proibida, sujeitando-se o
>infrator às sanções legais. Caso esta comunicação tenha sido recebida por
>engano, favor nos avisar imediatamente, respondendo esta mensagem.
>
>The information contained in this message is CONFIDENTIAL. If the reader
>of this transmittal is not the intended recipient or an agent responsible
>for delivering it, you are hereby notified that you have received this
>communication in error, and that any dissemination, distribution,
>retention or copy of this communication is strictly prohibited. In this
>case, please immediately reply this message to the sender.
>
>Antes de imprimir pense em seu compromisso com o Meio Ambiente.
>
>Em 12/06/2012, às 10:14, Asciutti, Cesar Augusto escreveu:
>
>> Na minha opinião,
>>
>> Tratando de ataque esterno fica muito tranquilo.
>>
>> Mas boa parte do problema está no ataque interno, lato sensu.
>> Sobre este aspecto é que afirmo a necessidade do plano como um todo,
>> não apenas um ponto.
>>
>> Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado.
>>
>>
>> --
>> Grato,
>>
>> Asciutti, Cesar Augusto
>> STI - USP
>> (055)(11)-3091-0121
>> (055)(11)-7572-3325
>>
>>
>> Citando Willem van Dinteren Neto <willemdn em gmail.com>:
>>
>>> Pessoal, Bom Dia.
>>>
>>>
>>> Ultimamente não tenho participado dos Encontros de
>>> Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço
>>>para
>>> estimular a troca de informações e de opiniões.
>>>
>>> O Tema é, Soluções UTM - Vejam Existem diversas
>>> recomendações de Normas de Segurança de que temos que aplicar as
>>> tecnologias para Segurança da Informação em Camadas.
>>>
>>> Ocorre que de uma forma generalista as soluções UTM
>>> agregam várias proteções em um ponto único da rede, que é justamente o
>>> Gateway, que é um ponto estratégico para se aplicar esse tipo de
>>>proteção,
>>> porém por outro lado, questões como Ponto único de Falha, divisão de
>>> Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam
>>> ficando em segundo plano.
>>>
>>>
>>> Porém a verdade é uma só, existem diversos
>>>fabricantes
>>> que desenvolvem e comercializam esse tipo de solução e muitos clientes
>>> utilizam esse tipo de tecnologia, seja por questões de custo (um único
>>> produto com várias proteções tudo embarcado em uma caixa única), sejam
>>>por
>>> questões de facilidade de gerencia, seja por questões estratégicas de
>>> alinhamento da Segurança da Informação ao negócio ou até mesmo por
>>>alguma
>>> analise de risco que apontou esse tipo de tecnologia como a mais
>>>indicada
>>> por questões X, Y ou Z.
>>>
>>> Gostaria de saber como o Grupo se posiciona em
>>>relação a
>>> tudo isso.
>>>
>>> Grande Abraço a todos!
>>>
>>> --
>>> Willem van Dinteren Neto.
>>> Analista em Seg. da Informação
>>> Contato: 11-8714-8864
>>>
>>
>>
>>
>> _______________________________________________
>> Associados mailing list
>> Associados em issa.org.br
>> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados
>
>_______________________________________________
>Associados mailing list
>Associados em issa.org.br
>http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados
Mais detalhes sobre a lista de discussão Associados