TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

SmarTekh Talk: ¿Cuál es la estructura básica de una Security Rule NGFW Palo Alto Networks?

Escrito por marketing on 16/02/21 10:00

El objetivo de la política de seguridad es proteger los activos de la red de amenazas e interrupciones, así como ayudar a asignar de manera óptima los recursos de la red para mejorar la productividad y la eficiencia en los procesos comerciales.

Conforme a la información brindada por el equipo de Palo Alto Networks en el apartado de TechDocs

El NGFW Palo Alto Networks admite una variedad de tipos de políticas que funcionan en conjunto para habilitar aplicaciones de forma segura en la red.

¿Qué es una política de seguridad y cómo funciona?

La política de seguridad se encarga de determinar si bloquear o permitir una sesión en función de los atributos del tráfico, como la zona de seguridad de origen y destino, la dirección IP de origen y destino, la aplicación, el usuario y el servicio. Las reglas de la política de seguridad individuales determinan si bloquear o permitir una sesión en función de los atributos del tráfico, la zona de seguridad de origen y destino, la dirección IP de origen y destino, la aplicación, el usuario y el servicio.

Recuerda que para garantizar que los usuarios finales se autentiquen cuando intenten acceder a los recursos de su red, el NGFW evalúa la Política de Autenticación antes que la política de seguridad.

Si bien, todo el tráfico que pasa a través del NGFW se compara con una sesión y cada sesión se compara con una regla de política de seguridad. Cuando existe una coincidencia de sesión, el NGFW aplica la regla de política de seguridad correspondiente al tráfico bidireccional en esa sesión (cliente a servidor y servidor a cliente).

Es importante mencionar que para el tráfico que no coincide con ninguna regla definida, se aplican las reglas predeterminadas. Las reglas predeterminadas, que se muestran en la parte inferior de la base de reglas de seguridad, están predefinidas para permitir todo el tráfico dentro de una zona (dentro de una zona) y denegar todo el tráfico entre zonas (entre zonas).

Aunque estas reglas forman parte de la configuración predefinida y son de solo lectura de forma predeterminada, puedes anularlas y cambiar una cantidad limitada de configuraciones, incluidas las etiquetas, la acción (permitir o bloquear), la configuración de registro y los perfiles de seguridad.

En Grupo Smartekh preparamos un video corto donde te explicamos la  estructura básica de una Security Rule en el NGFW Palo Alto Networks de forma fácil y rápida.

 

 

Las reglas de la política de seguridad se evalúan de izquierda a derecha y de arriba a abajo. Un paquete se compara con la primera regla que cumple con los criterios definidos y, después de que se activa una coincidencia, las reglas posteriores no se evalúan. Por lo tanto, las reglas más específicas deben preceder a las más genéricas para hacer cumplir los mejores criterios de coincidencia. El tráfico que coincide con una regla genera una entrada de registro al final de la sesión en el registro de tráfico si habilita el registro para esa regla. Las opciones de registro se pueden configurar para cada regla y, por ejemplo, se pueden configurar para que se registren al inicio de una sesión en lugar de, o además del registro al final de una sesión.

Después de que un administrador configura una regla, puede ver el uso de la regla de política para determinar cuándo y cuántas veces el tráfico coincide con la regla de política de seguridad para determinar su efectividad. A medida que tu base de reglas evoluciona, la información de auditoría y cambios se pierde con el tiempo, a menos que haya archivado esta información en el momento en que se crea o modifica la regla. Puedes hacer cumplir la descripción de la regla de política, la etiqueta y el comentario de auditoría para asegurarte de que todos los administradores ingresen comentarios de auditoría para que pueda ver el archivo de comentarios de auditoría y revisar los comentarios y el historial del registro de configuración y comparar las versiones de configuración de la regla para una regla seleccionada.

Como Certified Professional Service Partner Grupo Smartekh asegura una transición efectiva de tu tecnología tradicional de Firewall e IPS “Legacy” a tecnología de próxima generación “Next Generation”. A través del acompañamiento de arquitectos de seguridad certificados PSE / PCNSE que focalizan toda su expertise en detectar las ventajas y oportunidades de la configuración de tu tecnología y de forma dinámica diseñan los pasos a seguir para tomar ventaja de tus nuevas inversiones en tecnología, si quieres agendar una sesión uno de nuestros ingenieros o arquitectos expertos para profundizar en alguna de las funcionalidades del NGFW o servicio de la plataforma de ciberseguridad Palo Alto Networks agenda una sesión y habla con nosotros.

Nuevo llamado a la acción

Topics: ngfw, network security, strata


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Ebook Migración a la nube simplificada
Detecta amenazas en tu empresa
Workload Security con Trend Micro
Estructura básica de una Security Rule en tu Firewall (2)

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?