Seguridad

Cómo obtener seguridad de red en tres pasos

“Luchar contra las amenazas en las empresas sin los recursos para implementar soluciones de nivel empresarial es un reto clave para la seguridad de las corporaciones de tamaño medio a día de hoy. Con frecuencia, esto se traduce en un enfoque fragmentado y complejo de la seguridad de la red, y en una estrategia inconexa que produce importantes lagunas en la protección de seguridad de red” resolver este problema es el objetivo que se ha marcado WatchGuard y Frost & Sullivan con la presentación de un eBook en el que proporciona “tres pasos sencillos para ayudar a las organizaciones a desplegar y garantizar el mantenimiento de su estrategia de seguridad UTM”.

«Mientras las empresas afirman que tienen en cuenta las consideraciones de seguridad de la unidad de planificación de red, la realidad es que cualquier tecnología de seguridad que dificulta el rendimiento de la red simplemente se desconecta”, explicó Chris Rodríguez, analista senior de seguridad de red de Frost & Sullivan y autor del resumen ejecutivo en que se basa el eBook, quien continúa asegurando que «con las demandas de seguridad y redes creciendo a un ritmo vertiginoso, las plataformas UTM están incluso bajo más presión para inspeccionar y garantizar el tráfico sin que esto afecte al rendimiento de la red. Tradicionalmente estas soluciones han tenido dificultades para cumplir con la promesa de rendimiento, pero los nuevos avances de compañías como WatchGuard ofrecen rendimiento total del sistema, es decir, las organizaciones pueden garantizar el mantenimiento de su estrategia de seguridad UTM”.

Los tres pasos que recomienda seguir WatchGuard son:

  1. Centrarse en el rendimiento del UTM en vez de en el rendimiento del firewall. La mayoría de los fabricantes promueven el rendimiento del producto cuando se utiliza como firewall avanzado. Busque rendimiento con todos los servicios de seguridad activados.
  1. Analizar cuidadosamente los datos de las pruebas de terceros. Estas pruebas suelen comparar las capacidades del UTM cuando se despliegan como sistemas de prevención de intrusiones (IPS) o en otras funciones de seguridad dedicadas, incluso cuando los productos UTM no están diseñados para utilizar un solo servicio de seguridad pero si todos.
  1. Considerar las funciones UTM para la máxima seguridad. Estas soluciones están diseñadas de forma modular, por lo que las nuevas capacidades de seguridad pueden ser incluidas con un impacto mínimo en el rendimiento de la red. Contemplar las características como clustering.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba