Tipos de Firewall
TIPOS DE FIREWALL
Los tipos de firewall están asociados a la evolución técnica a lo largo del tiempo, y más recientemente, también relacionados con el marketing realizado por las empresas para comunicar los recursos de seguridad en sus productos. Esto es interesante y al mismo tiempo inspira cuidados, especialmente al comparar tecnologías, pues es común que los fabricantes traten un determinado concepto con nomenclaturas totalmente diferentes.
Haremos un resumen de las terminologías utilizadas actualmente para diferenciar el propósito de cada una de ellas. Es importante destacar que muchos de los recursos, aunque de primera o segunda generación, continúan siendo utilizados por soluciones actuales, pues forman la base de control necesaria para el funcionamiento de los filtros.
Aunque son asuntos un poco más técnicos trataremos, dentro de lo posible, en carácter informativo, facilitando el entendimiento del funcionamiento, propósito y extensión de cada tecnología o concepto.
Firewall Stateless y Stateful
El concepto detrás del filtrado stateless (sin estado) y stateful (con estado) está relacionado con el formato de filtro de paquetes aplicado. Mientras que los filtros sin estado no tienen conocimiento de las conexiones, tratando cada paquete de manera independiente sobre el punto de vista del filtrado, firewalls stateful utilizan un mecanismo auxiliar llamado tabla de estados o conexiones, que mantiene el registro actualizado del estado de cada conexión que transita por el dispositivo.
En la práctica, esta diferencia permite que los firewalls stateful produzcan ahorros de número de reglas, mayor velocidad en la validación de las reglas y especialmente mayor seguridad para el ambiente, ya que evalúan otros datos de la conexión además de direcciones y puertos, dependiendo del protocolo de transporte utilizado.
Consideramos entonces que stateful es una evolución natural del mecanismo stateless, pero ambos continúan en uso hasta los días actuales y componen elemento esencial para soluciones de seguridad de la información.
El término firewall proxy, o simplemente proxy, se aplica a controles más especializados sobre un determinado protocolo de aplicación. Los proxies funcionan de manera complementaria en una arquitectura de seguridad, ofreciendo un control más profundo de acuerdo con los comportamientos y características del protocolo soportado.
En muchos casos, los proxies de aplicación actúan de manera transparente en una arquitectura de seguridad, donde el tráfico al puerto asociado al servicio se dirige automáticamente al proxy y los controles se aplican de acuerdo con la necesidad de la empresa. En otros casos, sin embargo, es necesario configuración o intervención manual, para que se tenga acceso al proxy y uso del servicio.
Deep Packet Inspection o Inspección Profunda de Paquete (DPI)
Los retos de seguridad a lo largo del tiempo crecieron de tal manera que analizar y filtrar los paquetes basados en la información de cabecera se hicieron insuficientes para garantizar la integridad de los entornos, ya que los ataques se dirigían cada vez más a la capa de aplicación. Los sistemas de detección de intrusiones (IDS) y posteriormente la evolución de los sistemas de prevención de intrusiones (IPS) han añadido el concepto de inspección profunda de paquetes o una inspección profunda de contenido.
![Resultado de imagen para firewall (DPI)](https://www.sans.edu/resources/images/pirc_firewalls_figure_1.png)
Unified
Threat Management o Gestión Unificada de Amenazas (UTM)
La percepción de que era necesario agregar cada vez más mecanismos de seguridad de la información en una única solución, incluso trabajando de manera integrada para construir ambientes más seguros, hizo surgir naturalmente el concepto de UTM, o Gestión Unificada de Amenazas.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXtg6XbEmeByKo73nDkvAHFJ2a-oTk-VqpVioaTp5cXa62wjmwc8hmh45fhftgztDhm2HLJIdMJno_RWyK7O-LM1ifO8enpEyA9g5DirxOzVZaKlXDoDNufDaiGg6Lp1R8Qgwc4DGvq9C8/s400/what-is-utm.png)
Aunque reunir tantos elementos complementarios en una sola caja puede parecer una solución fundamental para los retos de seguridad, hay tantas otras implicaciones que hacen que la implementación por sí misma sea bastante compleja: cuanto más elementos de seguridad, más recursos de hardware son necesarios. Dependiendo del tamaño de la organización, UTM puede representar un problema para el rendimiento, o incluso el presupuesto, ya que requieren hardware altamente robusto para satisfacer la demanda generada por los usuarios.
Next Generation Firewall o Firewall de próxima generación
NGFW o Firewall de próxima generación puede ser entendido como un sucesor de los UTM, especialmente en lo que se refiere al desafío de garantizar seguridad en profundidad para los ambientes, sin impactar en la utilización de los recursos computacionales. Para ello, la contribución fundamental del NGFW es la aplicación de políticas de seguridad basadas en el conocimiento de las aplicaciones, así como ataques asociados a las mismas.
Las premisas básicas para clasificar un firewall como de próxima generación es la característica de visibilidad y control basado en la aplicación, además de la inspección de contenido SSL/SSH, control web basado en categorías, integración de antivirus y capacidad de comunicación con servicios de terceros, como Active Directory.
Comentarios
Publicar un comentario