stringtranslate.com

Cortafuegos de última generación

Un firewall de próxima generación ( NGFW ) es parte de la tercera generación de tecnología de firewall, que combina un firewall convencional con otras funciones de filtrado de dispositivos de red, como un firewall de aplicaciones que utiliza inspección profunda de paquetes en línea (DPI), un sistema de prevención de intrusiones (IPS). También se pueden emplear otras técnicas, como inspección de tráfico encriptado TLS , filtrado de sitios web, gestión de ancho de banda /QoS , inspección de antivirus , integración de gestión de identidad de terceros (por ejemplo, LDAP , RADIUS , Active Directory ), [1] y descifrado SSL [2].

Cortafuegos de última generación frente a cortafuegos tradicional

Los NGFW incluyen las funciones típicas de los firewalls tradicionales, como filtrado de paquetes, [3] traducción de direcciones de red y puerto (NAT), inspección de estado y compatibilidad con redes privadas virtuales (VPN). El objetivo de los firewalls de próxima generación es incluir más capas del modelo OSI , mejorando el filtrado del tráfico de red que depende del contenido de los paquetes. Las diferencias más significativas son que los NGFW incluyen sistemas de prevención de intrusiones (IPS) y control de aplicaciones. [4]

Los firewalls de próxima generación realizan una inspección más profunda en comparación con la inspección de estado realizada por los firewalls de primera y segunda generación . [5] Los NGFW utilizan un estilo de inspección más exhaustivo, verificando las cargas útiles de los paquetes y haciendo coincidir las firmas en busca de actividades dañinas, como ataques explotables y malware. [6]

Evolución de los firewalls de próxima generación

Las amenazas modernas, como los ataques de malware basados ​​en la Web, los ataques dirigidos, los ataques a la capa de aplicación y otros, han tenido un efecto negativo significativo en el panorama de amenazas. De hecho, más del 80 % de todos los nuevos intentos de intrusión y malware se aprovechan de las debilidades de las aplicaciones, en lugar de las debilidades de los componentes y servicios de red.

Los cortafuegos con estado y capacidades de filtrado de paquetes simples eran eficientes para bloquear aplicaciones no deseadas, ya que la mayoría de las aplicaciones cumplían con las expectativas del protocolo de puerto. Los administradores podían evitar rápidamente que los usuarios accedieran a una aplicación insegura bloqueando los puertos y protocolos asociados. Pero bloquear una aplicación web que usa el puerto 80 cerrando el puerto también significaría complicaciones con todo el protocolo HTTP .

La protección basada en puertos, protocolos y direcciones IP ya no es fiable ni viable. Esto ha llevado al desarrollo de un enfoque de seguridad basado en la identidad , que lleva a las organizaciones un paso por delante de los dispositivos de seguridad convencionales que vinculan la seguridad a las direcciones IP.

Los NGFW ofrecen a los administradores un conocimiento y control más profundos de las aplicaciones individuales, junto con capacidades de inspección más profundas por parte del firewall. Los administradores pueden crear reglas de "permitir/denegar" muy granulares para controlar el uso de sitios web y aplicaciones en la red.

Véase también

Referencias

  1. ^ Geier, Eric (6 de septiembre de 2011). "Introducción a los firewalls de próxima generación".
  2. ^ Sayar, Hazar. "Evolución y surgimiento de los firewalls de próxima generación". Dispositivos de red .
  3. ^ Rossi, Ben (7 de agosto de 2012). "Seguridad de próxima generación".
  4. ^ Pescatore, John; Young, Greg. "Definición del firewall de próxima generación". Gartner . Consultado el 12 de octubre de 2009 .
  5. ^ Sweeney, Patrick (17 de octubre de 2012). "Firewalls de próxima generación: seguridad sin comprometer el rendimiento".
  6. ^ Ohlhorst, Frank J. (1 de marzo de 2013). "Firewalls de próxima generación 101".