FIREWALLS – Diseño y Panorámica Actual
La seguridad
no fue uno de los principios fundamentales de diseño de las primeras
redes y protocolos entre los 60s y 70s, razón por la cual se han
desarrollado tecnologías para complementar dichos sistemas y añadirles
una capa de seguridad de la que carecían. Una de las más
trascendentales han sido los firewalls, con más de 25 años de
antigüedad, que han sufrido una evolución increíble en términos de
complejidad y efectividad, a tal punto de ser prácticamente
imprescindibles para cualquier red informática de la actualidad. Vamos
a darle una mirada profunda a sus características y topologías, al
tiempo que repasamos algunas recomendaciones de diseño y conocemos los más utilizados actualmente a nivel empresarial.
Deep Packet Inspection:
Firewalls que se integran con sistemas IDS e IPS para analizar a profundidad el tráfico que lo atraviesa. Dicha integración eleva de forma importante el nivel de seguridad de la solución, al chequear la carga útil (payload) de los paquetes y evaluarla utilizando heurística e identificación de firmas para tomar decisiones con respecto al procesamiento del paquete.
UTM:
Corresponden a la tendencia más seguida en la actualidad y ampliamente difundida en las empresas. Consolidan gran cantidad de servicios de seguridad en una sola máquina, como VPN, IDS, IPS, Mail Gateway, Antivirus, Anti- spam, Web Proxy, NAT, DHCP Server, entre muchos otros. Este tipo de sistemas se ubican en el borde del perímetro para proteger la red interna y brindar servicios tanto al exterior como interior de la red. Ofrece un sin número de ventajas, aunque constituyen un punto único de falla de altísima importancia para la red al reunir tantos servicios en un solo dispositivo.
Contenido completo en Dragonjar
FIREWALLS
La definición más sencilla para un firewall es que es un dispositivo que filtra el tráfico entre una red protegida (interna) y una red insegura (externa), con el objetivo de proteger la red interna de la gran cantidad de amenazas provenientes de la red externa. Para lograrlo se implementan políticas o reglas que indican qué hacer ante diferentes tipos de tráfico. Debido a que constituye un punto único de falla y un cuello de botella para el tráfico de la red, la teoría ha sugerido que deberían ejecutarse en una máquina dedicada sin tener otros servicios habilitados, esto con el fin de agudizar su desempeño y reducir las posibilidades de compromiso por parte de atacantes (a menor número de servicios habilitados mayor dificultad para atacar el sistema). Sin embargo esta tecnología ha evolucionado hasta alcanzar una integración con otros sistemas generando nuevos conceptos conceptos tales como Deep Packet Inspection y UTM (Unified Threat Management).Deep Packet Inspection:
Firewalls que se integran con sistemas IDS e IPS para analizar a profundidad el tráfico que lo atraviesa. Dicha integración eleva de forma importante el nivel de seguridad de la solución, al chequear la carga útil (payload) de los paquetes y evaluarla utilizando heurística e identificación de firmas para tomar decisiones con respecto al procesamiento del paquete.
UTM:
Corresponden a la tendencia más seguida en la actualidad y ampliamente difundida en las empresas. Consolidan gran cantidad de servicios de seguridad en una sola máquina, como VPN, IDS, IPS, Mail Gateway, Antivirus, Anti- spam, Web Proxy, NAT, DHCP Server, entre muchos otros. Este tipo de sistemas se ubican en el borde del perímetro para proteger la red interna y brindar servicios tanto al exterior como interior de la red. Ofrece un sin número de ventajas, aunque constituyen un punto único de falla de altísima importancia para la red al reunir tantos servicios en un solo dispositivo.
Contenido completo en Dragonjar
Hola, unico punto de falla... relativo podes tener cluster de firewalls.
ResponderBorrarsaludos