Firewall frente a UTM ¿Qué les diferencia?

Firewall frente a UTM

Firewall frente a UTM; ¿Son comparables?

Para comparar Firewall frente a UTM, hay que matizar que existen tres capas de comunicación. La dirección IP, el puerto de servicio y la aplicación. Un equipo firewall gestiona los dos primeros niveles y un equipo UTM gestiona los tres, pudiendo tener una capilaridad absoluta en el tráfico de la red.

Firewall

Equipo de red que protege las conexiones de la red desde y hacia Internet. Este equipo es capaz de permitir o denegar servicios de conexión desde el interior, hacia servicios que tu red presta al exterior (servidor de correo, servidor web, acceso remoto usuarios, etc.). Además, permite o denega las peticiones de servicio de los usuarios vuestra red hacia Internet. Este equipo sólo gestionará los servicios a nivel de dirección IP o de servicios (puertos de comunicación). Nunca lo hará en aplicaciones o en contenido de los ficheros (web, correos, anexos de correos, etc.).

UTM

Este equipo entra dentro la categoría llamada UTM (Unified Threat Management / Gestión de Amenazas Unificada). Gestiona los mismos servicios que un equipo Firewall, pero añade la funcionalidad de inspección completa del perímetro de la red de los ficheros que entran y salen, detectando que tipo de fichero es (web, correo, anexos de correo, etc.). De este modo, puede bloquear las amenazas de Internet antes de que lleguen a nuestra red. Quedan incluidas amenazas como virus, Spam, programas espía, troyanos, gusanos y otros. También nos permite la gestión de los contenidos de las páginas web consultadas, permitiendo o denegando las páginas web, dependiendo del usuario, contenido o categoría de la misma. Con esta funcionalidad podemos gestionar las conexiones a páginas como Facebook, MSN, correo personal tipo Google Mail, etc.

Los dos equipos nos van a asegurar las comunicaciones de una forma básica. También nos van a permitir el acceso remoto a los servidores mediante conexiones VPN, con encriptación de los datos. Estos nos permitirán bloquear los puertos que dan servicios a Internet, protegiendo la red de ataques externos.

 

Si desea un estudio sobre la seguridad de su empresa, no dude en contactar con Telinformática.