Reporte del mercado de los firewalls en la seguridad de la información Segunda parte: tendencias actuales del mercado y recomendaciones a los usuarios




Introducción

Los firewalls son esenciales para las empresas que mantienen información en línea. Sin embargo, debido a que el mercado de seguridad es maduro y está bien establecido, el conocimiento que tienen los encargados de la toma de decisiones debe ir más allá de la selección de un firewall para dispositivos o para software. Deben saber cómo seleccionar el firewall correcto para las necesidades de sus empresas. Esta experiencia puede resultar desalentadora, sobre todo debido a la enorme cantidad de criterios que tiene cada solución. El Reporte del mercado de los firewalls en la seguridad de la información evalúa cuatro líderes de dicho mercado, Cisco, Check Point, Juniper Networks y Symantec, para que usted se familiarice con el mercado. Previamente evaluamos las soluciones que ofrecen estas empresas de acuerdo a un conjunto de prioridades, usando el motor de toma de decisiones de TEC. Si desea ver todos los criterios que se utilizaron y los resultados que se obtuvieron, visite la base de conocimientos de evaluación de seguridad de TEC en http://www.securityevaluation.com/.

En la segunda parte seguiremos explorando el mercado de los firewalls, hablaremos de las tendencias actuales del mercado y daremos recomendaciones a los usuarios sobre cómo seleccionar la solución adecuada.

Esta es la segunda de dos partes que conforman esta nota.

La primera parte habló de las generalidades del mercado, los antecedentes tecnológicos y el análisis de los productos.

Tendencias actuales del mercado

A pesar de que son cada vez más las empresas que migran a los firewalls para dispositivos, muchos de estos firewalls no ofrecen la flexibilidad de los firewalls para software. La ventaja de los firewalls para dispositivos es que pueden instalarse y configurarse con mayor rapidez, además de que el aumento de su rendimiento es mayor que el de los firewalls para software. Sin embargo, la desventaja es que normalmente no responden a las explotaciones de seguridad con la misma rapidez que los firewalls para software. Los vendedores de firewalls para software pueden responder a las explotaciones lanzando un código nuevo que las empresas pueden descargar e instalar sin interrumpir sus actividades. Asimismo, la actualización de un firewall para dispositivos es más complicada, por ello los vendedores de estos firewalls no lanzan actualizaciones con la misma frecuencia que los vendedores de firewalls para software.

Inicialmente, los productos de firewalls y de red virtual privada (VPN) eran distintos e independientes, pero ahora se han reunido y la mayoría de los firewalls incluyen capacidades VPN. Del mismo modo, los productos VPN actuales tienen firewalls incluidos. De hecho, Check Point dejó de producir la conocida marca Firewall-1 y ahora vende su firewall y su VPN en un solo conjunto llamado VPN-1. Es posible que los posibles compradores que buscan un firewall se confundan con este conjunto y crean que VPN-1 sólo ofrece capacidades de VPN.

Por otro lado, antes casi todos los productos VPN se basaban en seguridad de protocolo Internet (IPSec) o capas de conexión segura (SSL), pero ahora son muchos más los vendedores que ofrecen ambas opciones. IPSec es una colección de normas que trabaja en la capa de red. SSL funciona en la capa de aplicaciones. Es posible encaminar el tráfico IPSec, pero no el tráfico SSL.

La cantidad de vendedores que ofrecen inspección profunda de paquetes (DPI) es cada vez mayor. DPI es una tecnología nueva apasionante que podría incluirse en el mercado de detección de intrusiones y prevención. Probablemente algunos encargados de la toma de decisiones de TI decidan comprar un firewall DPI en lugar de un firewall de inspección de paquete de datos (SPI) y un sistema adicional de detección de intrusiones. Por ello, los vendedores de detección de intrusiones deben preocuparse por no perder su participación en el mercado y empezar a innovar con otras tecnologías para mantener su competitividad.

Recomendaciones para los clientes de los firewalls empresariales

Las compras centralizadas pueden agregar un valor importante, ya que pueden impulsar mejores precios y disminuir las complejidades administrativas. Por ello, las empresas que han realizado una inversión importante en cualquiera de los productos de estos vendedores y que, en su mayoría, están satisfechos con los productos y el servicio, deben pensar en permanecer con su vendedor de confianza. Cambiar de vendedor y de producto resulta demasiado caro y para que un encargado de la toma de decisiones de TI recomiende cambiar de vendedor de una cantidad importante de firewalls, es necesario que existan largos requisitos y una buena justificación.

Muchas grandes empresas tienen firewalls hechos por distintos vendedores dentro del mismo plan arquitectónico en un modelo de red secundaria protegida. Si utiliza dos vendedores distintos para definir un punto crítico, es posible que alguna explotación que ha logrado pasar a través del primer firewall llegue al segundo.


Figura 6. Arquitectura de red secundaria protegida

Check Point, Cisco, Juniper y Symantec son vendedores reconocidos por la calidad de sus productos. Sin embargo, las redes que están llenas de cuellos de botella que afectan el rendimiento, la mejor opción es el firewall de Juniper o Cisco. Symantec produce un firewall sólido en general que tiene base en el código para firewall que obtuvo con la adquisición de AXENT.

El error más común que cometen los encargados de la toma de decisiones de TI al comprar firewalls es comprar los que tienen funciones que ellos no necesitan. Relevant Technologies recomienda mantener únicamente los requisitos básicos y comprar las funcionalidades que piensa utilizar. Por ello, le sugerimos que haga una evaluación completa del producto tomando en cuenta las prioridades que usted asigne a las funciones que ofrece el mercado. Es posible que un tipo de firewall sea el mejor para cierta empresa, pero no tiene que ser lo mismo para las demás empresas, ya que cada una tiene requisitos únicos. Por ejemplo, si su empresa no usa las VPN SSL, no tiene que comprar un firewall que ofrezca estas opciones.

Las grandes empresas que conectan sus problemas de rendimiento en red querrán considerar los firewalls de Juniper y de Cisco, que están optimizados para el rendimiento. Las empresas que han tenido incidentes de seguridad relacionados con las explotaciones de las aplicaciones querrán tomar en cuenta un firewall DPI. Si su empresa no cuenta con un ingeniero para el firewall que comprenda bien el funcionamiento de los firewalls, será mejor que utilice firewalls para dispositivos. Los ingenieros que tienen mucha experiencia con firewalls y que tienen un amplio conocimiento de seguridad preferirán los firewalls para software debido a su amplia capacidad de personalización.

Ética de la empresa

Ahora más que nunca, la ética y la responsabilidad son de extrema importancia para las empresas americanas. La enorme cantidad de violaciones a la Security and Exchange Commission (SEC) de los Estados Unidos, y el aumento en las demandas judiciales en grupo obligan a los accionistas potenciales a realizar una investigación antes de invertir en los productos de una empresa. Es probable que los vendedores que han cometido errores en su contabilidad o en su oferta pública inicial tengan las métricas de mercadotecnia equivocadas, y es probable que sus productos no ofrezcan una cantidad simultánea de conexiones, aún cuando su publicidad lo afirme. En el horizonte actual de las empresas americanas hay que tomar más en cuenta la ética. Los encargados de la toma de decisiones de TI querrán evitar los vendedores que no dan importancia a la ética. Relevant Technologies recomienda que los encargados de la toma de decisiones de TI revisen los archivos de la SEC para saber si una empresa pública ha estado involucrada en violaciones a patentes o en litigios recientes.

Relevant Technologies les aconseja que vayan al sitio web de Stanford Securities Class Action Clearing House e introduzcan el símbolo de denominación abreviada de la empresa para descubrir si ha existido o existe algún litigio pendiente contra ella. El URL de Stanford Securities Class Action Clearing House es:

http://securities.stanford.edu/fmi/xsl/SCACPUDB/findrecords.xsl?-view

Relevant Technologies hizo una investigación de los vendedores que describimos en este artículo y encontró que Symantec es la empresa con quien se trabaja más fácilmente y la más dispuesta a responder las preguntas sobre sus productos. Symantec nos proporcionó información adicional que no solicitamos y lo hizo con precisión y sin discrepancias. También hay que notar que de las cuatro empresas descritas, únicamente Check Point no tenía litigios registrados contra ella en el sitio web de SEC. Visite http://www.sec.gov para ver la información sobre los archivos de SEC para las empresas que describimos en este artículo.

Predicciones y pronóstico para el mercado

El tamaño del mercado de los firewalls es suficiente para soportar varios vendedores. Sin embargo, los líderes actuales deben ser extremadamente competitivos para poder mantener sus posiciones. Muchas empresas grandes compran varias marcas de firewalls para establecer zonas desmilitarizadas y aprovechan las funciones y las funcionalidades que ofrecen los distintos vendedores.

Para acumular una participación en el mercado, los vendedores deberán poner atención a las innovaciones, la publicidad y los precios. Relevant Technologies espera que Cisco y Juniper sigan promocionándose como empresas de redes que ofrecen productos de seguridad, mientras que Symantec y Check Point lo harán como empresas que ofrecen compras centralizadas de seguridad.

Las grandes empresas requerirán firewalls que funcionen con una consola de gestión empresarial, ya sea propia o de un tercero, como las que ofrecen netForensics o ArcSight. No es posible manejar varios firewalls desde una ubicación sin tener una consola de gestión empresarial.

A medida que aumentan las explotaciones de las aplicaciones, aumentará el número de vendedores de firewalls que ofrezcan DPI para mantener su competitividad. Existen varios vendedores de segundo nivel que ofrecen productos reconocidos y que compiten por una participación en el mercado. Algunos de los más notables son Borderware, Fortinet, Nortel Networks, Secure Computing, Stonesoft y WatchGuard. Estos vendedores de segundo nivel ofrecen productos técnicamente sólidos y algunos ofrecen las mismas funciones que ofrecen los líderes del mercado (algunos ofrecen aún más). Asimismo, es posible que algunos vendedores de segundo nivel —especialmente las empresas punto com— sean adquiridas por empresas más grandes con el fin de consolidar el mercado. Es más probable que adquieran aquellos vendedores de segundo nivel que ofrecen soluciones altamente disponibles y DPI.

Relevant Technologies pronostica que Juniper Networks será la principal competencia de Cisco en el segmento del mercado de seguridad. Symantec podrá apalancar sus clientes antivirus para obtener clientes nuevos de firewalls y Check Point seguirá siendo el líder en innovación en el mercado. Note que estas predicciones son afirmaciones a futuro y que la opinión de otros analistas de la industria y otros expertos en seguridad puede ser distinta.

El resultado

Las empresas que realizan comercio electrónico (transacciones monetarias) por Internet deben utilizar algún tipo de firewall o VPN; no hacerlo es una irresponsabilidad fiscal. Después de todo, los clientes no querrían guardar su dinero en un banco que no cierra sus puertas en la noche, y esto equivale a no asegurar sus transacciones Internet. Los robos a tarjetas de crédito están aumentando y el comercio electrónico depende de ellas.

Si está satisfecho con el funcionamiento de los firewalls que tiene actualmente en su red y si sus administradores de seguridad conocen bien su funcionamiento, comprar firewalls nuevos para obtener algunas funciones adicionales también puede ser una irresponsabilidad fiscal. Sin embargo, si tiene problemas de rendimiento y su red está siendo víctima de muchos ataques, es el momento correcto para evaluar los productos de firewalls más recientes. Pero antes de deshacerse de sus firewalls actuales, asegúrese de que los problemas que tiene no se deban a malas configuraciones.

Uno de los errores más grandes que cometen los clientes al implementar un firewall es que no dedican el tiempo ni el razonamiento necesario para la configuración y la administración del mismo. No basta con comprar el firewall correcto. Se necesita un experto para configurar un firewall. Usted debe leer los registros cuidadosamente, ya que registrar la información no mejora la seguridad de su red; debe examinar los registros para saber si hay comportamientos aberrantes y cerrar las direcciones IP y los dominios que amenazan su red. Finalmente, el conocimiento y la valoración resultan esenciales al evaluar e implementar una solución de firewall que cubra todas las necesidades de su empresa. Si su empresa no tiene la experiencia interna para tomar la decisión de compra, es recomendable que cuente con un consultor externo que le ayude a evaluar correctamente los firewalls. El objetivo principal debe ser siempre comprar únicamente las funciones que necesita, al menor precio posible. Cuantos más firewalls piense comprar, más importante será tomar la decisión correcta de compra. No querría tener que reemplazar sus firewalls en uno o dos años. El firewall correcto debe durar al menos tres años. Si asigna prioridades a sus necesidades y realiza una evaluación detallada, podrá asegurarse de que cuenta con los recursos adecuados para proteger sus datos al precio más económico.

Con esto termina la segunda de dos partes que conforman esta nota.

La primera parte habló de las generalidades del mercado y los antecedentes tecnológicos.

La segunda parte detalló las tendencias actuales del mercado y dio recomendaciones a los usuarios.

Acerca del autor

Laura Taylor es presidenta de Relevant Technologies (http://www.relevanttechnologies.com), uno de los principales proveedores de contenido original sobre seguridad de la información, servicios de consultoría en investigaciones y prácticas de excelencia en los servicios de consultoría de gestión de TI. Se le puede contactar por correo electrónico en ltaylor@relevanttechnologies.com.

AVISO LEGAL

La información contenida en este sitio web, ya sea que esté proporcionada por el personal empleado por Technology Evaluation (TEC), Relevant Technolgies o terceros, se proporciona únicamente para efectos educativos y de investigación. Ni TEC, ni Relevant Technologies ni sus empleados, consultores, contratistas o filiales garantizan la precisión ni la completitud de la información o los análisis aquí presentados y advertimos a todos los lectores que la inclusión de cualquier información en este sitio no apoya la veracidad ni la precisión de dicha información. De forma particular, este sitio contiene referencias a quejas y otros documentos pertenecientes a los archivos del tribunal federal y los tribunales estatales; dichos documentos pueden hacer acusaciones que pueden ser imprecisas. Ningún lector deberá suponer que estas acusaciones son verdaderas de acuerdo al a información contenida o referida en este sitio web.

 
comments powered by Disqus