La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un término de seguridad de la información que se refiere a una sola solución de seguridad y, por lo general, a un único producto de seguridad que ofrece varias funciones de protección en un solo punto en la red. Un producto UTM generalmente incluye funciones como antivirus, antispyware, antispam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas. Algunas unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red (NAT, network address translation) y compatibilidad para redes privadas virtuales (VPN, virtual private network). El atractivo de la solución es su sencillez. Las empresas que utilizan servicios de proveedores o productos diferentes para cada tarea de seguridad ahora pueden reunirlos todos en una sola solución, con asistencia de un único equipo o segmento de TI, y ejecutarlos desde una sola consola.
De qué manera bloquean los productos UTM un virus informático, o una gran cantidad de ellos
Los productos de gestión unificada de amenazas han ganado terreno en el sector debido a la aparición de amenazas mixtas, que son el resultado de la combinación de varios tipos de malware y ataques dirigidos a partes diferentes de la red de forma simultánea.
Evitar este tipo de ataques puede resultar difícil cuando se utilizan distintos productos y proveedores para cada tarea de seguridad específica, ya que cada aspecto tiene que administrarse y actualizarse de forma individual para poder hacer frente a las últimas formas de malware y cibercrimen. La creación de un único punto de defensa y el uso de una sola consola permiten a las soluciones UTM facilitar en gran medida la tarea de abordar diversas amenazas.
Aunque las soluciones de gestión unificada de amenazas resuelven algunos problemas de seguridad de la red, no están exentas de desventajas, siendo la mayor de todas el hecho de que un único punto de defensa que proporciona un dispositivo UTM también constituye un único punto de falla. Por este motivo, muchas organizaciones optan por complementar su dispositivo UTM con un segundo perímetro basado en software para detener cualquier malware que logre superar el firewall UTM.
Otros artículos y enlaces relacionados con definiciones