La gestión unificada de amenazas (UTM, por sus siglas en inglés) es un término de seguridad de la información que hace referencia a una única solución de seguridad, y normalmente a un dispositivo de seguridad, que proporciona varias funciones de seguridad en un único punto de la red. Un dispositivo UTM suele incluir las funciones siguientes: antivirus, antispyware, antispam, firewall de red, detección y prevención de intrusiones, filtrado de contenidos y prevención de fugas de datos. Algunas unidades también proporcionan servicios como direccionamiento remoto, traducción de direcciones de red (NAT) y compatibilidad con la red privada virtual (VPN). El atractivo de la solución se basa en su simplicidad: las organizaciones que tuvieran proveedores o dispositivos individuales para cada tarea de seguridad ahora pueden englobarlas todas bajo el amparo de un único proveedor, respaldado por un solo segmento o equipo de IT y ejecutadas a través de una única consola.

Bloqueo de uno o varios virus informáticos mediante dispositivos UTM

Los dispositivos de gestión unificada de amenazas han ganado peso en el sector debido a la aparición de amenazas conjuntas, que consisten en combinaciones de distintos tipos de malware y ataques dirigidos de manera simultánea a diferentes partes de la red. Evitar estos tipos de ataques puede resultar una tarea difícil cuando se utilizan distintos dispositivos y proveedores para cada tarea específica de seguridad, ya que cada aspecto debe ser gestionado y actualizado individualmente con el fin de estar al tanto de las últimas formas de malware y cibercrimen. Mediante la creación de un único punto de defensa y una sola consola, las soluciones UTM facilitan en gran medida la gestión de amenazas diversas.

No obstante, aunque las soluciones de gestión unificada de amenazas resuelven algunos problemas de seguridad de la red, cuentan con algunas desventajas. La más importante de ellas es el punto único de defensa que proporcionan los dispositivos UTM, ya que también crean un punto único de fallo. Por este motivo, muchas organizaciones eligen complementar su dispositivo UTM con un segundo perímetro basado en software para frenar todo el malware que intente atacar el firewall del UTM.