TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Firewalls de Nueva Generación de Palo Alto Networks

Escrito por marketing on 11/07/13 10:48

Por lo general, los firewalls habitualmente clasifican el tráfico basándose en puertos y protocolos. Sin embargo, estrategias como ésta eran efectivas hace años, cuando aplicaciones específicas eran asociadas con puertos y protocolos concretos. Hoy en día sin todo ha cambiado con la aparición de la nueva generación de aplicaciones basadas en Internet, que ya no utilizan necesariamente los puertos 80 ó 443, emplean técnicas evasivas o encuentran otras vías de escape en el firewall. Como sabemos algunas de estas aplicaciones son útiles para el negocio, pero otras pertenecen al ámbito de consumo. Todas éstas conllevan ciertos riesgos para las compañías. La situación actual para los encargados del área de TI se basa en preguntarse ¿Cómo controlo el tráfico de aplicaciones no corporativas?, ¿Cómo gestiono el acceso en función de usuarios y departamentos?, ¿Cómo determino los contenidos accesibles? Y las respuestas se encuentran es esta solución de firewalls de nueva generación.
El ayer y hoy de los Firewalls Debido a que los cortafuegos tradicionales no pueden identificar las nuevas amenazas antes expuestas, la respuesta de las empresas pasa por minimizar los riesgos que puede causar las vulnerabilidades críticas o el mal uso de dichas aplicaciones, mediante la implantación de sistemas de seguridad inteligentes. Es así como, los firewalls de nueva generación aportan numerosas ventajas no contempladas en los modelos habituales.
Entre las diferencias que permiten mayores beneficios entre éstos, se encuentran:
¿Qué permite cada uno?
Firewall Tradicional

  • Apertura y cierre de puertos
  • Depende de otros appliances
  • NO inspecciona tráfico
  • NO posee visibilidad total
  • NO controla usuarios
  • NO controla contenidos

Firewall de Nueva Generación

  • Inspecciona tráfico*
  • Incorpora los appliances
  • Visibilidad total
  • Control de usuarios
  • Control de contenidos
  • Sólo se puede configurar:
  • Puerto X abierto
  • Puerto Y cerrado

Es posible definir reglas del tipo:

  • Acceso a Google abierto
  • Acceso a Google Maps abierto
  • Acceso a Gmail cerrado
  • Salida de ficheros no permitida
  • Acceso a Facebook solo disponible para RR:HH.

* Servicios Web 2.0, Redes Sociales, Mensajería instantánea, Correo electrónico, Movimiento de ficheros, VoIP Por todas estas diferencias, lo más recomendable para su infraestructura es la implantación de los firewalls de nueva generación de Palo Alto Networks. Estos firewalls superan las limitaciones de los modelos tradicionales, ya que permiten identificar y controlar  las aplicaciones con independencia de su puerto, protocolo, técnica evasiva o encriptación SSL, esto mediante decodificadores de protocolo. De la misma forma supervisan no sólo aplicaciones, sino también usuarios (User-ID), de manera que los Administradores de TI podrán gestionar de forma más eficaz la seguridad de la información, y tener mayor visibilidad de los riesgos asociados hoy día a las nuevas aplicaciones basadas en Internet. Así mismo gestionan en tiempo real la seguridad dentro de los contenidos (Content-ID), identificando posibles amenazas y limitando/bloqueando las transferencias de información no autorizadas. Para más información visita exevi.com Realizado por Nataly Mejía Marketing

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?