Seguridad Perimetral UTM

By on June 20, 2017

Las soluciones UTM, son dispositivos de red que se encargan de proteger las redes de amenazas. Son considerados la evolución de un firewall tradicional, ya que incluye productos de seguridad que permiten el desempeño de múltiples funcionalidades de servicios de seguridad en un solo dispositivo.

Estos servicios de seguridad generalmente incluyen: Firewall, Detección y Prevención de Intrusos, Antivirus y Antispyware de red, VPN, Proxy, Control de Contenido, Balanceo de Cargas, QoS y Reportes.
Los dispositivos UTM permiten que las amenazas se gestionen desde consolas centralizadas, que permiten que todas las soluciones de seguridad puedan ser controladas y configuradas.
Las soluciones UTM integran funcionalidades de administración, monitoreo, y capacidades de hacer más eficiente la implementación y mantenimiento del equipo.


Las principales características de una solución UTM son:

  • Reducción de costos: Solución de seguridad única.
  • Simplicidad: Evita la instalación de múltiples plataformas de control.
  • Fácil administración: GUI basada en interfaces web para fácil manejo.
  • Desempeño: Protección sin degradar el desempeño de la red.

Las soluciones UTM que proveemos se basan en servicios a través de Appliances Fortinet Foritgate 1000C y Fortigate 3000D, sobre el cual se pueden aplicar las siguientes características:

  • Control de aplicaciones: Limita el ancho de banda por aplicación o realizar bloqueos de una aplicación especifica
  • Antivirus: antivirus perimetral continuamente actualizado gracias a la plataforma fortiguard
  • Filtro web: Bloqueo de páginas con nombre de host o por categorías gracias a la plataforma fortiguard
  • Anti spam: Detección de correo no deseado bloqueo por categorías
  • Aceleración Wan: Puede usar su espacio de disco interno para realizar un tipo de web cache
  • Optimización de trafico.
  • Conexión remota de usuarios site to site: Para crear redes extendidas de usuarios remotos
  • Protección contra intrusos (ips): Verificación continúa de la identidad de los usuarios conectados y de los orígenes de los datos.
  • Prevención de perdida de datos (dlp): Confirma que los datos enviados a través de una conexión cifrada se entreguen completos y sin modificaciones
  • Doble factor de autenticación: Confirmación de conexión segura entre sedes y usuarios