A diferencia de un antivirus -que analiza archivos en el ordenador en busca de amenazas- un firewall analiza el tráfico que de nuestra red para diferenciar el trafico permitido y el prohibido, bloqueando este último.
Existen firewall software instalados en un ordenador, que se limitarán a autorizar o bloquear los intentos de conexión a o desde una aplicación, pero no serán capaces de trabajar con el conjunto de lo que ocurre en nuestra red local y existen firewall perimetrales instalados como un equipo más de la red por donde se hace pasar el trafico para que sea analizado.
Existen 3 tipos de firewall perimetrales:
1. Firewalls tradicionales integrados en el router: Analizan el origen y destino de una conexión (IP y puerto). Son muy fáciles de configurar, pero ofrecen una protección muy limitada, ya que solo trabajan en capa 2 y 3 del protocolo OSI.
2. Firewalls dedicados básicos: Clásico servidor Linux con funciones de firewall, nos da un nivel de seguridad comparable a un firewall en el router, ya que trabajan bien en capa 2 y 3 del protocolo OSI, pero no suelen tener un soporte de firmas de tráfico que les permita elevar la gestión a las capas superiores. Ofrecen alguna funcionalidad adicional y ayudan a que no sufra tanto el rendimiento del router. Mantienen la facilidad de configuración.
·3. Gestores unificados de amenazas UTM y Next Generation Firewall (NGFW): Aquí englobamos firewalls como Fortinet, Watchguard, SonicWall, PFsens`1e , ClearOS entre muchas marcas mas, estos dispositivos de red pueden llegar hacer un hardware tipo appliance o un Software instalado en una PC o Servidor, dando la capacidad de gestionar todas las capas del protocolo OSI. Recopilan firmas de tráfico y otras estrategias para identificar no solo el origen y destino del tráfico, sino el cometido de ese tráfico ¿A qué aplicación pertenece? ¿Para qué se usará? ¿Qué ha ocurrido en la red en el periodo X de tiempo? que pueden identificar como dañino un ataque de día cero, simulando la ejecución del potencial riesgo en un entorno seguro y analizando su comportamiento. Es conveniente disponer de personal cualificado capaz de configurar adecuadamente el firewall, para lograr sacar partido de todas sus funcionalidades.
Por último es importante recordar que cualquier solución de seguridad solo nos da tiempo, por ello es necesario disponer de personal cualificado capaz de advertir una amenaza, durante todo el tiempo en que se esté usando la solución. Un firewall no gestionado, será igual de vulnerable que una puerta de una casa vacía.
Los UTM le brindan una Gestión Unificada de Amenazas por medio de las siguientes funcionalidades:
Adicionalmente le permite administrar eficientemente el ancho de banda de su empresa por medio de:
Este es un espacio de vista previa del contenido que puedes usar para interesar a tu público en lo que tienes que decir para que se entusiasmen en saber y leer más. Elige el detalle más interesante que aparece en la página y escríbelo aquí.
Copyright © 2023 GlobalPBX - Todos los derechos reservados.
Global PBX Somos Su Mejor Opción.