<div>Daniel com todo o respeito, embora concorde com o que disse acho que você está olhando a questão somente do lado técnico e não de negócio, deixando de lado a questão negócio. Embora as UTMs tenham limitações técnicas, em muitos casos, como um escritório de filial com uns 50 funcionários em média, talvez não se justifica a implementação de várias soluções de segurança em hardware separados, então um UTM no lugar de um simples firewall é bem vindo.</div>
<div>Sobre a questão de gastar apenas para cumprir regulamentação, concordo contigo, mas isso é um problema de alta gestão, afinal, no Brasil pelo que tenho visto, a área de recursos humanos de um modo geral não sabe contratar profissionais de SI, por isso temos anuncios absurdos como CISSP Junior, ou exigencias de Ethical hacker para quem vai trabalhar com BCP.</div>
<div>Por certo eles poem gente no comando de SI das companias que não tem as habilidades necessárias para gerir esta área, por isso dá no que dá !!</div><div><br><br> </div><div class="gmail_quote">Em 12 de junho de 2012 12:20, Daniel Garcia (daniegar) <span dir="ltr"><<a href="mailto:daniegar@cisco.com" target="_blank">daniegar@cisco.com</a>></span> escreveu:<br>
<blockquote style="margin:0px 0px 0px 0.8ex;padding-left:1ex;border-left-color:rgb(204,204,204);border-left-width:1px;border-left-style:solid" class="gmail_quote">Olá,<br>
<br>
Achei a discussão muito interessante e gostaria tb de comentar, com o<br>
risco de ser tendencioso por trabalhar em um fornecedor de soluções de<br>
segurança (que aliás não tem um produto UTM completo), mas gostaria<br>
adicionar pragmatismo e tentar ser isento.<br>
Considero todos os pontos levantados muito importantes, gostaria de<br>
listá-los:<br>
- Necessidade de educação do usuário final<br>
- Importancia da segregação de funções<br>
- Centralização/consolidação da administração<br>
- Custo total de uma solução dedicada ao invés do UTM<br>
<br>
Mas meu desconforto é com a quantidade de companhias que GASTAM com<br>
segurança apenas tentando cumprir requerimentos regulatórios. Se estas<br>
empresas aproveitarem para alavancar a regulamentação para justificativa<br>
de INVESTIMENTO em segurança, podem implementar soluções efetivas que<br>
quando bem escolhidas e implementadas, podem além de certificar a empresa,<br>
trazer redução de custo operacional de TI (limpeza de PCs infectados,<br>
maior produtividade e satisfação dos funcionários) e maior visibilidade<br>
sobre as reais ameaças de segurança para o negócio.<br>
Pelo conhecimento geral que tenho dos produtos UTM hoje ofertados,<br>
minha visão pessoal é de que nenhum deles realmente traz estes benefícios<br>
completamente, apesar de vários deles sim proverem as características<br>
levantadas no começo deste e-mail. Vejo atualmente UTMs como uma<br>
alternativa rápida, fácil e barata de cumprir com requistos de<br>
regulamentação.<br>
<br>
Gostaria de dar alguns exemplos técnicos de embasamento para meu<br>
comentário:<br>
- UTMs em sua maioria (ou totalidade) não fazem inspeção de tráfego<br>
criptografado (https, por exemplo) em AV/AS/IPS, o que permite infecção<br>
dos PCs facilmente por "drive-by download", ou seja, navegação em sites<br>
infectados.<br>
- Poucas soluções UTM tem capacidade de filtros de "Outbreak", para<br>
proteção contra ameaças muito novas, que ainda não sejam detectadas e<br>
contidas por AV/AS/IPS.<br>
- Falta de inspeção detalhada de aplicações HTTP, um pouco além de filtros<br>
de URL: a maioria dos aplicativos estão sendo migrados para a WEB, e<br>
portanto regras do tipo IP/Protocolo/Porta não são mais efetivas na<br>
classificação de uma aplicação.<br>
- Performance: apesar da capacidade de hardware dos UTMs ter aumentado<br>
significativamente nos últimos anos, nenhum destes equipamentos terá<br>
capacidade suficiente a um preço razoável, quando forem utilizadas todas<br>
as inspeções que os fabricantes fornecem e estas que enumero acima. Minha<br>
opinião pessoal vai um pouco além disso, acho que é muito difícil no<br>
curto/médio prazo que qualquer solução discreta (appliance) possa<br>
implementar todas estas verificações, sem ter um auxilio de mecanismos<br>
baseados em "cloud" (que pode ser de um fornecedor de serviços, ou no DC<br>
da própria empresa se for justificável pelo porte da solução). E-mail<br>
sendo a primeira aplicação que "deve" ser inspecionada de forma<br>
centralizada para ter eficiência e desempenho, HTTP/HTTPS considero a<br>
segunda aplicação em termos de importancia para implementação de inspeção<br>
centralizada.<br>
<br>
Posso ter uma visão um pouco limitada ou distorcida, mas ao menos<br>
gostaria de agregar estes pontos à discussão.<br>
<br>
Abs,<br>
Daniel<br>
<br>
On 6/12/12 10:50 AM, "Dario Caraponale | SSBr"<br>
<<a href="mailto:dcaraponale@strongsecurity.com.br">dcaraponale@strongsecurity.com.br</a>> wrote:<br>
<br>
>Oi Pessoal,<br>
><br>
>Como fornecedor e integrador de soluções de segurança da informação, a<br>
>escolha de um UTM ou não, sempre acaba sendo definido por alguns dos<br>
>pontos conforme abaixo:<br>
><br>
>1- Custo total da solução (UTM's são mais baratos comparados com soluções<br>
>separadas). Ainda mais se a empresa necessitar de alta disponibilidade de<br>
>todos os itens envolvidos.<br>
>2- Performance exigida (muitas vezes um UTM não consegue atender a<br>
>demanda de performance)<br>
>3- Segregação de funções de administração e responsabilidade.. Uso de<br>
>Datacenter de terceiros e outsource podem definir a direção.<br>
>4- topologia da rede, mutas vezes a empresa tem necessidades diferentes<br>
>para localidades específicas. Em alguns casos a empresa tem uma "matriz"<br>
>que justifica soluções separadas, porém em filiais ou fabricas isto não<br>
>justifica e UTM passa a ser interessante. Ou mesmo, em casos onde a<br>
>empresa tem datacenter separado de suas operações / usuários, neste caso<br>
>a proteção de servidores não necessita de funções de webfilter e etc.<br>
><br>
>Espero ter contribuído,<br>
><br>
>Abraços.<br>
><br>
><br>
>SSBr | Strong Security Brasil | Dario Caraponale | Diretor | Tel. +55 11<br>
>2897-1566 | Cel. +55 11 8393-7997 | <a href="mailto:dcaraponale@strongsecurity.com.br">dcaraponale@strongsecurity.com.br</a> |<br>
>Skype: dcaraponale<br>
><br>
>As informações contidas nesta mensagem são CONFIDENCIAIS e protegidas<br>
>pelo sigilo legal. A divulgação, distribuição ou reprodução do teor deste<br>
>documento depende de autorização do emissor. Caso V. Sa. não seja o<br>
>destinatário, preposto, ou a pessoa responsável pela entrega desta<br>
>mensagem, fica, desde já, notificado que qualquer divulgação,<br>
>distribuição ou reprodução é estritamente proibida, sujeitando-se o<br>
>infrator às sanções legais. Caso esta comunicação tenha sido recebida por<br>
>engano, favor nos avisar imediatamente, respondendo esta mensagem.<br>
><br>
>The information contained in this message is CONFIDENTIAL. If the reader<br>
>of this transmittal is not the intended recipient or an agent responsible<br>
>for delivering it, you are hereby notified that you have received this<br>
>communication in error, and that any dissemination, distribution,<br>
>retention or copy of this communication is strictly prohibited. In this<br>
>case, please immediately reply this message to the sender.<br>
><br>
>Antes de imprimir pense em seu compromisso com o Meio Ambiente.<br>
><br>
>Em 12/06/2012, às 10:14, Asciutti, Cesar Augusto escreveu:<br>
><br>
>> Na minha opinião,<br>
>><br>
>> Tratando de ataque esterno fica muito tranquilo.<br>
>><br>
>> Mas boa parte do problema está no ataque interno, lato sensu.<br>
>> Sobre este aspecto é que afirmo a necessidade do plano como um todo,<br>
>> não apenas um ponto.<br>
>><br>
>> Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado.<br>
>><br>
>><br>
>> --<br>
>> Grato,<br>
>><br>
>> Asciutti, Cesar Augusto<br>
>> STI - USP<br>
>> (055)(11)-3091-0121<br>
>> (055)(11)-7572-3325<br>
>><br>
>><br>
>> Citando Willem van Dinteren Neto <<a href="mailto:willemdn@gmail.com">willemdn@gmail.com</a>>:<br>
>><br>
>>> Pessoal, Bom Dia.<br>
>>><br>
>>><br>
>>> Ultimamente não tenho participado dos Encontros de<br>
>>> Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço<br>
>>>para<br>
>>> estimular a troca de informações e de opiniões.<br>
>>><br>
>>> O Tema é, Soluções UTM - Vejam Existem diversas<br>
>>> recomendações de Normas de Segurança de que temos que aplicar as<br>
>>> tecnologias para Segurança da Informação em Camadas.<br>
>>><br>
>>> Ocorre que de uma forma generalista as soluções UTM<br>
>>> agregam várias proteções em um ponto único da rede, que é justamente o<br>
>>> Gateway, que é um ponto estratégico para se aplicar esse tipo de<br>
>>>proteção,<br>
>>> porém por outro lado, questões como Ponto único de Falha, divisão de<br>
>>> Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam<br>
>>> ficando em segundo plano.<br>
>>><br>
>>><br>
>>> Porém a verdade é uma só, existem diversos<br>
>>>fabricantes<br>
>>> que desenvolvem e comercializam esse tipo de solução e muitos clientes<br>
>>> utilizam esse tipo de tecnologia, seja por questões de custo (um único<br>
>>> produto com várias proteções tudo embarcado em uma caixa única), sejam<br>
>>>por<br>
>>> questões de facilidade de gerencia, seja por questões estratégicas de<br>
>>> alinhamento da Segurança da Informação ao negócio ou até mesmo por<br>
>>>alguma<br>
>>> analise de risco que apontou esse tipo de tecnologia como a mais<br>
>>>indicada<br>
>>> por questões X, Y ou Z.<br>
>>><br>
>>> Gostaria de saber como o Grupo se posiciona em<br>
>>>relação a<br>
>>> tudo isso.<br>
>>><br>
>>> Grande Abraço a todos!<br>
>>><br>
>>> --<br>
>>> Willem van Dinteren Neto.<br>
>>> Analista em Seg. da Informação<br>
>>> Contato: 11-8714-8864<br>
>>><br>
>><br>
>><br>
>><br>
>> _______________________________________________<br>
>> Associados mailing list<br>
>> <a href="mailto:Associados@issa.org.br">Associados@issa.org.br</a><br>
>> <a href="http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados" target="_blank">http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados</a><br>
><br>
>_______________________________________________<br>
>Associados mailing list<br>
><a href="mailto:Associados@issa.org.br">Associados@issa.org.br</a><br>
><a href="http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados" target="_blank">http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados</a><br>
<br>
_______________________________________________<br>
Associados mailing list<br>
<a href="mailto:Associados@issa.org.br">Associados@issa.org.br</a><br>
<a href="http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados" target="_blank">http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados</a><br>
</blockquote></div><br>