buscar

NGFW: Protección avanzada contra amenazas sofisticadas

NGFW: Protección avanzada contra amenazas sofisticadas

  • 1800

Para nadie es un secreto que el internet está repleto de amenazas cada vez más sofisticadas.

El incremento en la tecnologías de protección de información, ha sido inversamente proporcional al crecimiento de amenazas existentes en las redes.

Por tales motivos las empresas especializadas en seguridad de la información, siempre buscan estar a la altura de estos retos.

¿Que es un Firewall?

Los cortafuegos o Firewall, son los que se encargan de filtrar la totalidad del tráfico entrante y saliente que hay entre dos redes.

Esto funciona verificando, que todo el tráfico I/O cumpla con las reglas establecidas por el administrador de la red.

¿Cómo funciona un Firewall?

Normalmente los firewall están ubicados entre los punto de unión de dos redes. Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es analizado por cada uno de los firewall presentes en nuestra red.

Si el tráfico cumple con las reglas que se han configurado en los firewall el tráfico podrá entrar o salir de nuestra red.

Si el tráfico no cumple con las reglas que se han configurado en los firewall entonces el tráfico se bloqueará no pudiendo llegar a su destino.

Next Generation Firewall

Hasta cierto punto los cortafuegos tradicionales fueron una opción que aporta mucha seguridad.

Sin embargo, con el uso de técnicas cada vez más sofisticadas, esta clase de dispositivos está quedando obsoleto, ante estos niveles avanzados de amenazas.

 

¿Cuál es el denominado firewall de próxima generación?

Abreviado como NGFW, por sus siglas en inglés, es un término popular entre los fabricantes, favorecido por la consultora Gartner, para describir nuevos tipos firewalls que van mucho más allá de los viejos equipos tradicionales basados en puertos, para incluir defensas de seguridad multipropósito así como controles de aplicación basados en identidad.

Según Gartner los NGFW deben tener:

  • Características estándar de firewall como la traducción de direcciones de red, inspección de estado, VPN y estar adaptado para la gran empresa.
  • El sistema de prevención de intrusiones (IPS) debe estar “verdaderamente integrado” con el firewall.
  • Debe contar con la capacidad de “vigilancia de la aplicación” para reconocer las aplicaciones y los controles establecidos.
  • Debe tener una inteligencia “extra-firewall” que pueda traer información para ayudar a tomar decisiones; esto sería, por ejemplo, análisis de reputación, integración con Active Directory, bloqueo o listas de vulnerabilidad.

Claro está que no es necesario que un fabricante que ofrece NGFW, deba crear sus productos en base a estas expectativas.

Características principales de los Firewall de próxima generación

Control de aplicaciones:

Controlar los niveles de acceso de los usuarios a las aplicaciones que realmente necesitan, es la muy necesario para garantizar la seguridad de la información, un buen NGFW debe garantizar que puede dirigir a los usuarios adecuados a las aplicaciones correctas.

Un ejemplo sería, que los empleados del departamento de ventas de una empresa no pueda descargar hoja de cálculo con información valiosa o de propiedad intelectual, que pueda comprometer la organización.

Completa integración con un sistema de prevención de intrusiones (IPS):

Esta es una característica fundamental, ya que aquí es donde está la verdadera diferencia con los firewall antiguos, donde ambos sistemas antes estaban separados y era necesario hacer configuraciones extras que dificultan el trabajo de configuración.

Esta ventaja permite a los administradores de red configurar reglas automáticas y bloquear tráfico a medida que se detectan amenazas conocidas.

El establecimiento de estas reglas automáticas permite al personal de TI ahorrar tiempo y dinero en configuraciones manuales, esto hace que la red sea más segura porque hay menos tiempo entre la detección de una amenaza y en última instancia, su eliminación.

Uso de Sandbox físicos o basados en la nube:

Los ataques de día cero, son una gran amenaza, que los firewall tradicionales no podían contener.

Esto obligó a los desarrolladores de soluciones en seguridad a crear las denominadas cajas de arena o Sandbox, los cuales funcionan como áreas de cuarentena para contener amenazas desconocidas o Amenazas Persistentes Avanzadas (APT)

La mayoría de los fabricantes ofrecen esta integración tanto en medios físicos como virtuales, para que los cortafuegos puedan identificar estas amenazas y crear una firma IPS dentro del NGFW.

Filtrado de acceso a sitios web específicos:

En la mayoría de los casos los fabricantes de NGFW, incluyen en sus equipos la opción de filtrar las URL, para restringir el acceso a los usuarios a sitios web no deseados.

De esta manera se evita, que se vea afectado el rendimiento de la red, en momento de prioridad para los procesos del negocio y dañar la productividad.

Un ejemplo sería bloquear el acceso a ver el mundial de futbol en internet o simplemente controlar el uso de los empleados de sitios de redes sociales como Facebook o Twitter.

Manejabilidad:

Los criterios de evaluación del Cuadrante Mágico de Gartner 2017 para Firewalls de Red Empresariales incluyen las operaciones y la capacidad de gestión como factores importantes. Se considera como el NGFW gestiona entornos complejos con muchos firewalls, usuarios y ventanas muy estrechas de cambio de firewall.

Los cambios en la configuración del sistema y la interfaz de usuario de la consola de administración debe ser integral, flexible y fácil de usar. Debe ser (1) integral, de tal manera que cubra una amplia gama de características que eviten la necesidad de aumento por otras soluciones puntuales; (2) ser posible excluir características que no son necesarios en el entorno empresarial; y (3) ser fácil de usar, de manera que la consola de administración, los tableros de características individuales y los reportes sean intuitivos e incisivos.

Desempeño

Debido a que los cortafuegos de próxima generación integran muchas funciones en un solo dispositivo, pueden parecer atractivos para algunas organizaciones.

Sin embargo, activar todas las funciones disponibles a la vez podría dar lugar a una degeneración grave del desempeño del firewall.

Es cierto que las métricas de rendimiento de los NGFW han mejorado con los años, pero el comprador tiene que considerar seriamente el desempeño en relación con las características de seguridad que quieran habilitar a la hora de determinar los proveedores a los que se acercan y el modelo de NGFW que elijan.

Estas son solo algunas características de los NGFW, las cuales cambian según el fabricante, en algunos casos como Fortinet, Cisco, Palo Alto Networks, han creado ecosistemas de dispositivos de seguridad, donde los diferentes equipos se comunican entre sí para tener una mayor protección del perímetro.

El truco para frustrar los ataques a los entornos de redes empresariales, siempre estará basado en los riesgos, ya que cada día aparecen nuevas amenazas cada vez más sofisticadas que colocan en peligro el activo más valioso de toda organización.

En conclusión, los NGFW es una de las mejores opciones para proteger el perímetro de las redes de tu empresa, ya que cumple con atributos de calidad donde la administración es integral, flexible y fácil de usar.






ÚLTIMAS ENTRADAS

MÁS POPULARES