Oi Willen,<div><br></div><div><blockquote style="margin:0 0 0 40px;border:none;padding:0px"><div>Também vale lembrar que simplicidade e pontos administrativos centralizados contam muito.</div><div>Não adianta ter uma série de soluções decentralizadas se você não tiver braço para gerir isto ou não tem como integrar os produtos para soluções conjuntas (ex: trilha de auditoria)</div>
<div><br></div><div>Cada caso é diferente e conforme o Renato reforçou, uma análise custo/benefício sobre o risco pode responder sua dúvida (Information Security domain).</div><div><br></div></blockquote></div><div><br></div>
<div>att,</div><div>Fred<br><br><div class="gmail_quote">Em 12 de junho de 2012 09:37, Renato Malheiro Gerodetti <span dir="ltr"><<a href="mailto:renatomge@brturbo.com.br" target="_blank">renatomge@brturbo.com.br</a>></span> escreveu:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div>Minha opnião que a opção ou não por UTM vem do tipo do negócio e valor da informação que deseja proteger.</div><div>
</div><div>Lembra da conta do ALE ? Então, embora o mundo ideal do ponto de vista técnico seja você dividir os hardwares, tendo firewall, IPS, Antispam etc em appliances separados, muitas vezes isto custa mais caro que a informação que vc vai proteger, então nesse caso UTM é recomendado. </div>
<div> </div><div>Por um outro lado, se a informação por tras do seu gateway é muito alta, se justifica implementar a segurança de perimetro com soluções em hardwares separados.</div><div> </div><div>A um tempo atrás não tinhamos hardware suficientemente potentes para rodar UTMs, então os negócios que não comportavam várias soluções em hardwares diferentes optavam por alguns, hoje, eles tem a opção de ter uma UTM. </div>
<div>Como já disse, do ponto de vista técnico não é o melhor dos mundos, porém, para quem não tinha nada não deixa de ser uma melhoria que reforça a segurança.</div><div><br><br> </div><div class="gmail_quote">Em 12 de junho de 2012 09:25, Willem van Dinteren Neto <span dir="ltr"><<a href="mailto:willemdn@gmail.com" target="_blank">willemdn@gmail.com</a>></span> escreveu:<br>
<blockquote style="margin:0px 0px 0px 0.8ex;padding-left:1ex;border-left-color:rgb(204,204,204);border-left-width:1px;border-left-style:solid" class="gmail_quote"> Pessoal, Bom Dia.<div><br></div>
<div>
<br></div><div> Ultimamente não tenho participado dos Encontros de Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço para estimular a troca de informações e de opiniões.</div>
<div><br></div><div> O Tema é, Soluções UTM - Vejam Existem diversas recomendações de Normas de Segurança de que temos que aplicar as tecnologias para Segurança da Informação em Camadas.</div><div><br></div>
<div> Ocorre que de uma forma generalista as soluções UTM agregam várias proteções em um ponto único da rede, que é justamente o Gateway, que é um ponto estratégico para se aplicar esse tipo de proteção, porém por outro lado, questões como Ponto único de Falha, divisão de Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam ficando em segundo plano.</div>
<div><br></div><div><br></div><div> Porém a verdade é uma só, existem diversos fabricantes que desenvolvem e comercializam esse tipo de solução e muitos clientes utilizam esse tipo de tecnologia, seja por questões de custo (um único produto com várias proteções tudo embarcado em uma caixa única), sejam por questões de facilidade de gerencia, seja por questões estratégicas de alinhamento da Segurança da Informação ao negócio ou até mesmo por alguma analise de risco que apontou esse tipo de tecnologia como a mais indicada por questões X, Y ou Z.</div>
<div><br></div><div> Gostaria de saber como o Grupo se posiciona em relação a tudo isso.</div><div><br></div><div>Grande Abraço a todos!</div><span class="HOEnZb"><font color="#888888"><span><font color="#888888"><div>
<div><br></div>
-- <br>Willem van Dinteren Neto.<div>Analista em Seg. da Informação</div>
<div>Contato: 11-8714-8864</div><br>
</div>
</font></span><br>_______________________________________________<br>
Associados mailing list<br>
<a href="mailto:Associados@issa.org.br" target="_blank">Associados@issa.org.br</a><br>
<a href="http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados" target="_blank">http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados</a><br>
<br></font></span></blockquote></div><br>
<br>_______________________________________________<br>
Associados mailing list<br>
<a href="mailto:Associados@issa.org.br">Associados@issa.org.br</a><br>
<a href="http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados" target="_blank">http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados</a><br>
<br></blockquote></div><br></div>