lunes, 21 de noviembre de 2016

Firewall

FIREWALL 

( También llamado “corta-fuego”) es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet.
Un firewall puede ser hardware, software o ambos.


TIPOS DE FIREWALL

Firewall proxy
Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como Gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red. Sin embargo, esto también puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.

Firewall de inspección activa
Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall monitorea toda la actividad, desde la apertura de una conexión hasta su cierre. Las decisiones de filtrado se toman de acuerdo con las reglas definidas por el administrador y con el contexto, lo que refiere a usar información de conexiones anteriores y paquetes que pertenecen a la misma conexión.
  
Firewall de administración unificada de amenazas (UTM)
Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de inspección activa con prevención de intrusiones y antivirus. Además, puede incluir servicios adicionales y, a menudo, administración de la nube. Los UTM se centran en la simplicidad y la facilidad de uso.


Firewall de próxima generación (NGFW)
Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple de paquetes. La mayoría de las empresas están implementando firewalls de próxima generación para bloquear las amenazas modernas, como los ataques de la capa de aplicación y el malware avanzado.

Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir lo siguiente:

Ø  Funcionalidades de firewall estándares, como la inspección con estado
Ø  Prevención integrada de intrusiones

Ø  Reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones peligrosas
Ø  Rutas de actualización para incluir fuentes de información futuras
Ø  Técnicas para abordar las amenazas de seguridad en evolución
Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar para la mayoría de las empresas, los NGFW pueden hacer más.





NGFW centrado en amenazas

Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y también brindan funciones de detección y corrección de amenazas avanzadas. Con un NGFW centrado en amenazas, puede hacer lo siguiente:

Ø  Estar al tanto de cuáles son los activos que corren mayor riesgo con reconocimiento del contexto completo
Ø  Reaccionar rápidamente ante los ataques con automatización de seguridad inteligente que establece políticas y fortalece las defensas en forma dinámica
Ø  Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de terminales y la red
Ø  Reducir significativamente el tiempo necesario desde la detección hasta la eliminación de la amenaza con seguridad retrospectiva que monitorea continuamente la presencia de actividad y comportamiento sospechosos, incluso después de la inspección inicial
Ø  Facilitar la administración y reducir la complejidad con políticas unificadas que brindan protección en toda la secuencia del ataque

FUNCIONAMIENTO DE UN SISTEMA FIREWALL

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:

* Autorizar una conexión (allow);
* Bloquear una conexión (deny);
* Redireccionar un pedido de conexión sin avisar al emisor (drop).


El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten:

- Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido".
- Impedir cualquier comunicación que fue explícitamente prohibida.

El primer método es el más seguro, pero requiere de una definición precisa de las necesidades de comunicación de toda la red.

VENTAJAS.
• Administran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente.

• Administran los accesos provenientes de la red privada hacia el Internet.

• Permite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados (tal, como, hackers , crakers y espías), prohibiendo potencialmente la entrada o salida de datos.

• El firewall crea una bitácora en donde se registra el tráfico mas significativo que pasa a través el.

• Concentra la seguridad Centraliza los accesos


DESVENTAJAS.

• Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación. Por ejemplo, si existe una conexión PPP ( POINT-TO-POINT ) al Internet.

• El firewall no puede prohibir que se copien datos corporativos en disquetes o memorias portátiles y que estas se substraigan del edificio.

• El firewall de Internet no puede contar con un sistema preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos que pasan a través de el, pues el firewall no es un antivirus.

• El firewall no puede ofrecer protección alguna una vez que el agresor lo traspasa.










No hay comentarios:

Publicar un comentario