TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

5 CARACTERISTICAS QUE DEBES BUSCAR EN UN FIREWALL DE NUEVA GENERACION

Escrito por Miguel Torres on 15/12/16 18:03

5 carac firewall nva generacion.jpgEl término firewall de próxima generación (NGFW) ha existido desde 2007 y los vendedores han estado promocionando estos productos por cerca de una década, hoy integran nuevas funcionalidades como sandbox o procesamiento paralelo para detección y control de la solución, existen marcadas diferencias con un UTM y es importante mencionar las cinco características básicas que deben incluir
Según Gartner, el mercado de firewall a nivel mundial crecerá de 8.300 millones de dólares en 2015 a 9.700 millones de dólares en 2017. Adam Hils director de investigación de la compañia afirma que estos productos necesitan soportar entornos complejos, como sucursales, zonas desmilitarizadas (DMZ) y entornos virtuales dentro del centro de datos. Muchos de estos productos también ofrecen consolas centralizadas de gestión e informes y pretenden hacer análisis, pero las empresas deben buscar la integración con soluciones SIEM (Security Information and Event Manager) si son realmente serios acerca de hacer análisis.

Característica 1: Control de aplicaciones
Comience por asegurarse de que la solución puede dirigir a los usuarios adecuados a las aplicaciones adecuadas. El NGFW debe controlar el nivel de acceso que tiene cada usuario en su organización.

Por ejemplo, una empresa puede decidir que su área contable vea Facebook  y reestringir el uso de chat en la página pero el NGFW debería facilitar la creación de una regla que prohíba al personal de contabilidad descargar hojas de cálculo u otros documentos de texto o PDF que pudieran exponer la propiedad intelectual o confidencial incluyendo datos financieros.

Característica 2: Un IPS completamente integrado
Aquí es donde la integración hace la diferencia. En el pasado, los equipos de seguridad tenían que establecer reglas dentro de una interfaz separada del sistema de prevención de intrusiones (IPS) y luego enviarlos a la consola del firewall.

Con un NGFW, un administrador puede configurarlo para generar automáticamente reglas y bloquear el tráfico a medida que la red experimenta amenazas conocidas. Cuanto más el personal de TI pueda establecer reglas automáticamente, más ahorrará tareas manuales que consumen mucho tiempo. Esto hace que la red sea más segura porque hay menos tiempo entre la detección de una amenaza y en última instancia, su eliminación.

Característica 3: Sandbox basado en la nube de malware
Un IPS integrado detectará y automatizará el bloqueo de las amenazas conocidas. Sin embargo, gran parte de los ataques de día cero más maliciosos y de las amenazas persistentes avanzadas se basan en amenazas desconocidas, por ejemplo Ransomware por lo que los NGFW también deben ofrecer un sandbox basado en nube.

Las empresas necesitan un NGFW que pueda buscar amenazas desconocidas y crear una firma IPS dentro del NGFW. Los productos que ofrecen esta característica integrada incluyen WildFire de Palo Alto Networks y Advanced Malware Protection (AMP) de Cisco Systems.

Característica 4: Filtrado básico de URL

La mayoría de los NGFW ofrecerán un nivel básico de filtrado de URL. Esta característica bloquea a los usuarios de visitar sitios web no deseados. La idea detrás del filtrado de URL es establecer controles para eventos especiales que afectan el rendimiento de la red y dañar la productividad del usuario, como la tentación de ver los el mundial de futbol en internet o simplemente controlar el uso de los empleados de sitios de redes sociales como Facebook o Twitter.

Función 5: Capacidad suficiente

Las empresas necesitan integrar un firewall con capacidad suficiente para manejar la carga de la red hoy y de tres a cinco años en el futuro. La adición de características como un IPS y un filtrado web disminuye el rendimiento, por lo que los equipos de red deben tener en cuenta esa capacidad adicional en sus cálculos.

Los firewalls vienen en todos los niveles de rendimiento, desde 100-Base-T a 100 Gigabit Ethernet. Adquirir un NGFW debe ir alineado con la expectativa y estrategia de la empresa a cabeza y no en suposiciones. Recuerde que como regla general, está basando su decisión en la conectividad a Internet, las conexiones por segundo y el rendimiento general.

SI QUIERES SABER SI TU FIREWALL POSEE LAS CARACTERISTICAS NECESARIAS PARA UNA ESTRATEGIA DE CIBERSEGURIDAD INTEGRAL DA CLICK EN LA IMAGEN Y EVALÚALO:

Tu guia definiendo ciberseguridad

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

 

*Andrew Froelich/ Network Computing/2016

Topics: control de aplicaciones, ips, ngfw, palo alto networks, sandboxing, firewall de nueva generacion, filtrado URL


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?