UTM sono, in breve, dei sistemi, costituiti da computer con sistema operativo e software, creati per gestire ogni forma di minaccia, ovvero applicazioni per la sicurezza.
Quindi comprendono firewall, proxy, servizi di monitoraggio e filtro sui pacchetti, accessi ai database delle minaccie in rete, antivirus, antispam e molto altro.
Esempi di UTM commerciali sono Check Point, WatchGuard, Barracuda e Sophos – Astaro.
Il mercato delle UTM è in forte crescita.
Esistono siti che descrivono i prodotti esistenti, per esempio mosaicsecurity.com.
I costruttori di UTM, anche commerciali, spesso utilizzano Linux e Squid.
Soluzioni basate su Linux o BSD in genere sono nettamente superiori ad altre.
Ma deveno risiedere su hardware adeguato e non usare metodologie discutibili.
Per esempio se si carica tutto il controllo a Squid, in genere trasparente, ci si trova in situazioni per l’appunto discutibili. Ed anche se viene utilizzata una CPU od un disco modesto come gli attuali ARM o memorie SSD, si possono ottenere delle sofferenze.
Per dire, Squid, da server proxy, ovvero che naviga per noi, è molto pesante sia per la CPU che per il disco.
UTM, come ClearOS, che utilizzano prevalentemente Squid, devono essere installati su macchine robuste, meglio Opteron con doppio disco ad usi server ed una buona dose di RAM, per esempio un HP Proliant Gen8 con Opteron, anche se servono da cinque a dieci utenti. La situazione diventa ancora diù pesante se intervengono antivirus ed antispam.
Inoltre, anche per un sistemista di mestiere, è difficile tenere sotto controllo il funzionamento di un antispam e di un filtro web, figurarsi se questi si intrecciano coabitando.
Personalmente non ritengo adeguata la soluzione di unire la gestione della frontiera con gli antivirus, che sono per specifici sistemi operativi, e gli antispam.
Altra questione fondamentale: un UTM deve essere controllato con regolarità. Infatti, per dire, lasciare alla deriva meccanismi di filtro web agganciati a database di minaccie esterni, può portare a vistose anomalie di comportamento in relazione all’utilizzo utente.
Aggiungiamo che gestioni particolari come Hot Spot , VPN, monitoraggio macchine ed utenti, sono di tale delicatezza che mescolarle ad altre attività può portare a confusione, che porta alla perdita di controllo ed amministrazione, ovvero alla deriva.
Capita di osservare l’acquisto di UTM dal costo di varie migliaia di euro con CPU risorse disco inadeguate e lasciato alla deriva.
Spesso ci si imbatte in proposte software indipendenti da hardware e, le stesse, offerte anche con hardware. In quest’ultima situazione, ovvero di harware con il software già installato, il sistema è detto appliance.