Los piratas informáticos siempre buscan objetivos nuevos y lucrativos. Los dispositivos de gestión de amenazas unificados pueden ayudar a reforzar sus defensas
Las pequeñas empresas harían bien en cultivar una sensación de paranoia en 2020. Es fácil suponer que eres demasiado pequeño para ser de interés para los ciberdelincuentes, pero esa es una falacia peligrosa: lleva a las pymes a invertir menos en seguridad de red , lo que ellos un objetivo principal para los atacantes oportunistas.
Los números cuentan la historia. La Encuesta sobre infracciones de seguridad cibernética de 2019 del gobierno encontró que el 31% de las PYMES que respondieron habían sufrido una infracción de seguridad de datos. Las pérdidas de datos resultantes les cuestan a las PYMES un promedio anual de £ 3,650 y, sin embargo, el 29% de las empresas no tomó ninguna medida para evitar que este tipo de ataques se repita.
La buena noticia es que es mucho más barato proteger sus datos que lidiar con un compromiso. Los dispositivos de seguridad de gestión unificada de amenazas (UTM) ofrecen la solución perfecta, proporcionando una gama completa de medidas de seguridad a precios muy asequibles. Este mes, revisamos los dispositivos SMB UTM de cuatro marcas bien establecidas, a saber, DrayTek, Sophos, WatchGuard y Zyxel. Hemos elegido productos que cubren una variedad de presupuestos y los hemos probado minuciosamente en nuestro laboratorio para ayudarlo a elegir el adecuado para mantener su negocio seguro.
Autodefensa
La mayoría de las pequeñas empresas tienen una experiencia limitada en TI in situ y, para ellos, un UTM es la elección perfecta. Después de todo, una sola unidad que maneja todos sus servicios de seguridad es mucho más fácil de administrar que las soluciones que reúnen componentes de múltiples proveedores diferentes. El dispositivo incluso realiza un seguimiento de los elementos que deben mantenerse actualizados, como firmas de malware y perfiles IPS (sistema de prevención de intrusiones), y puede descargar actualizaciones automáticamente a intervalos regulares o bajo demanda.
Todos los dispositivos en revisión ofrecen una interfaz fácil de usar para monitoreo centralizado y acceso rápido a funciones. Muchos SMB UTM también están comenzando a admitir la administración de la nube, pero este es un desarrollo relativamente nuevo y las características varían considerablemente: algunos dispositivos solo admiten la supervisión, mientras que otros se pueden administrar por completo a través de Internet. Un producto en revisión este mes está incluso diseñado para ser administrado puramente en la nube.
Listo para empezar
Los dispositivos UTM actuales le brindan una gran flexibilidad, pero hay muchos esquemas y modelos de suscripción para elegir, y vale la pena investigar sus opciones. La mayoría de los proveedores ofrecen una variedad de niveles de licencia, lo que le permite comprar un conjunto específico de servicios durante uno o tres años.
Todos los dispositivos UTM incluyen un firewall SPI de clase empresarial como estándar, junto con soporte para IPsec y SSL VPN; algunos también ofrecen servicios de Wi-Fi integrados, lo que le permite proteger fácilmente el tráfico inalámbrico. El escaneo antivirus intercepta y analiza todo el tráfico web, FTP y de correo electrónico y bloquea cualquier elemento peligroso en la puerta de enlace para que nunca ingrese a su red.
IPS funciona de manera similar, comprobando todos los paquetes de datos con las firmas proporcionadas por el proveedor para detectar y bloquear vulnerabilidades como ataques de denegación de servicio. Es posible que vea algunos productos que ofrecen un servicio IDS (sistema de detección de intrusos), pero tenga en cuenta la diferencia: esto solo lo alerta de un posible ataque sin bloquearlo.
El filtrado web es otra característica importante a tener en cuenta, ya que le permite decidir qué tipos de sitios web pueden visitar los usuarios. Los cuatro dispositivos de este mes ofrecen filtrado basado en categorías para que pueda evitar fácilmente que el personal juegue, compre en línea o pierda el tiempo en las redes sociales.
Considere también los servicios anti-spam, si se ofrecen. Su componente antivirus puede eliminar los archivos adjuntos infectados, pero no puede hacer nada con respecto a los ataques de ingeniería social y puede tener dificultades para identificar los intentos sofisticados de phishing. Agregar medidas anti-spam a su dispositivo UTM le permite eliminar la mayoría de los mensajes sospechosos, pero también le recomendamos que capacite a su personal sobre cómo reconocer y manejar correos electrónicos potencialmente peligrosos.
Un último componente a considerar son los controles de aplicaciones, que pueden incluir opciones granulares para administrar miles de aplicaciones comunes. Al usarlos, podría, por ejemplo, permitir que los usuarios accedan a la cuenta de Facebook de la empresa, pero no permitirles jugar.
Aplicación de la ciencia
Un dispositivo UTM es una inversión a largo plazo, por lo que no querrá elegir uno que se ejecutará a plena capacidad el primer día; de lo contrario, su red comenzará a moverse a medida que su base de usuarios se expanda y el tráfico de la puerta de enlace aumente.
Todos los proveedores anuncian cifras de rendimiento para sus UTM con varios servicios de seguridad habilitados, pero no se dejen influir por las altas tasas de rendimiento del firewall: estos se prueban invariablemente con paquetes UDP livianos, lo que no es una buena representación del uso en el mundo real. Considere otros servicios como su línea de base, como el análisis antivirus y el IPS, al dimensionar un dispositivo para la demanda actual y futura.
Analice qué tipo de ruta de actualización ofrece también el posible proveedor. Si sus demandas crecen más allá de las capacidades de su UTM, puede terminar con usuarios pidiendo a gritos que desactive los servicios de seguridad vitales para restaurar la red a una velocidad aceptable. Se alegrará si tiene la opción de cambiar su UTM por un modelo de mayor rendimiento a un costo reducido.
Seguro, no lo siento
La seguridad no es algo en lo que pueda permitirse escatimar. Una violación de datos podría dejarlo enfrentando no solo daños a su marca, sino también multas punitivas por no proteger la información confidencial. Y no crea que separarse de la UE lo libra del apuro: las reglas de GDPR aún se aplicarán en el Reino Unido. Las pymes pueden obtener cierta indulgencia debido a sus recursos limitados, pero no respetar los códigos de práctica del RGPD podría costarle el 2% de su facturación anual o 10 millones de euros, lo que sea mayor , y las infracciones que involucran datos personales podrían aumentar hasta el 4% de facturación o 20 millones de euros.
Junto a esas sumas, el costo de un dispositivo de seguridad palidece claramente y se vuelve insignificante.