NGFW vs UTM

NGFW Vs UTM

Há algum tempo que vejo o conceito de “Next Generation Firewall” (NGFW) ser promovido de forma agressiva por empresas de analises como o Gartner e empresas de segurança como a Palo Alto Networks, dando a entender que NGFW está remodelando o atual modelo de firewall UTM. E os fabricantes de firewall estão posicionando seus produtos como “o próximo grande passo” na evolução de firewalls.

Pesquisei no site do Gartner o conceito de ambas tecnologias e cheguei nos seguintes resultados:

Unified Threat Management (UTM): é uma plataforma de convergência de produtos de segurança, particularmente adequado para pequenas e médias empresas e possuem conjuntos de recursos típicos de segurança que se dividem em tres subgrupos principais, tudo dentro de um único dispositivo UTM: Firewall / IPS / VPN, URL Filter / Content Filter / Antivírus e AntiSpam / Mail Antivírus

Next-Generation Firewalls (NGFWs): são firewalls de inspeção de pacote em profundidade que vão além da inspeção de porta e protocolo e atua em nível de inspeção de aplicativo, prevenção de intrusão e trazem inteligência de fora do firewall. Um NGFW não deve ser confundido com um sistema de prevenção de intrusão de rede (IPS) independente, que inclui um firewall embarcado, ou um firewall e IPS no mesmo equipamento sem que estejam intimamente integrados.

As definições do Gartner quanto as duas soluções não as discriminam em produtos realmente diferentes, até porque as definições são bem vagas.

Ai vem a pergunta, já que não é tão diferente assim, porque os NGFWs são tão revolucionários e quais as diferenças entre o UTM e NGFW?

A minha resposta é bem simples, os NGFWs não são revolucionários e não existem diferenças entre os firewalls UTM, sendo assim, os NGFWs são literalmente firewalls UTM com uma nova nomenclatura de mercado.

Isso não passa de uma estratégia para reposicionar um produto que ficou distante tecnicamente de outros produtos que se tornaram mais competitivos, deixando-os a frente em uma nova pesquisa com “outros critérios” que na verdade são os mesmos. Desta forma as características fracas ou questionáveis do produto ficam em segundo plano, pois teoricamente não se pode comparar um produto de uma classe com outra, sendo assim os NGFWs não são balizados com os UTM, criando um novo posicionamento.

Ao meu ver isso se dá devido aos grandes fabricantes de Enterprise Firewalls (aqueles firewalls tradicionais para ambientes corporativos como a Checkpoint, Cisco e Juniper) não terem adequado seus produtos para UTM quando o conceito surgiu no mercado, isso deixou estes fabricantes para traz na corrida, quando surgiu o conceito, ele precisou de evangelização e estes fabricantes se solidificaram na tradição, e quando tentavam criar um UTM ele tinha pouca integração, o que os deixava muito inferiores a produtos como os da Fortinet e da Astaro, além das empresas que estavam surgindo que não tinha todos os produtos de segurança de perímetro bem fundamentados ou completos como a Sourcefire e Palo Alto.

Desta forma o conceito de UTM foi marginalizado como produtos de pequenas e médias empresas, afinal, o Gartner vive de pesquisas e isso adiciona uma analise a mais em seu portfólio anual. O mais incrível disso tudo é como a indústria aceitou isso bem, inclusive os grandes players de UTM passam a se movimentar para aparecerem nos gráficos de NGFW ou invés de provar que não há diferenças, talvez até por causa da enxurrada de conceitos de NGFW que se teve nas mídias.

O presidente da Anitian Enterprise Security, Andrew Plato, desenvolveu um comparativo afim de provar este ponto de vista, considerando o conjunto de recursos dos seguintes dispositivos: Palo Alto Networks, CheckPoint, Sourcefire e McAfee, onde todos afirmam ter um NGFW. Para os firewalls UTM iremos considerar o conjunto de recursos dos seguintes dispositivos: SonicWall, WatchGuard, Fortinet e Sophos (Astaro), e para deixar o comparativo mais completo, consideraremos também os recursos do Juniper e Cisco já que são grandes nomes que tendem a concorrer também neste nicho de mercado.

NGFW Vs UTM

Agora parece ficar mais claro que eles são a mesma coisa. Cada fabricante tem seus pontos fortes e fracos. A qualidade e desempenho dos produtos variam amplamente, porém, a partir de uma perspectiva puramente de características, eles são todos iguais. As diferentes abordagens de inspeção de aplicativos, antivírus, IPS… podem explicar seu desempenho ou precisão, porém não muda o fato de que o core dos recursos é o mesmo.

Minha intenção não é a solidificar os conceitos para ninguém, mais sim compartilhar de meus sentimentos em relação a indústria que utiliza-se de artifícios para moldar o cenário atual de acordo com a vontade dos mais fortes.

Para se inteirarem mais a respeito de ambos os conceitos, estou disponibilizando os links para download de ambos na série “for Dummies”

UTM_ForDummies

NGFW_ForDummies

Desculpe pela forma de distribuição ser um apontamento para as paginas de registro, não tive tempo para verificar a forma de licenciamento para saber se eu poderia apontar diretamente a URL do arquivo PDF.

The following two tabs change content below.
Atua como Analista de Segurança da Informação Sênior em uma empresa de consultoria de Segurança da Informação e Tecnologia do interior de São Paulo. Trabalha com computação desde 1998 e iniciou suas atividades como Analista de Segurança da Informação em 2002 prestando consultoria e participando de projetos voltados a Segurança da Informação. Também é sócio de uma empresa de soluções de Alta Disponibilidade.

Deixe uma resposta