Principios de diseño de cortafuegos

Un Firewall es un hardware o software para evitar que una computadora privada o una red de computadoras, actúa como un filtro para evitar que usuarios no autorizados accedan a computadoras y redes privadas. Es un componente vital de la seguridad de la red. Es la primera línea de defensa para la seguridad de la red. Filtra los paquetes de red y evita que el malware ingrese a la computadora o red del usuario al bloquear el acceso y evitar que el usuario se infecte. 

Características del cortafuegos

  1. Barrera física: un firewall no permite que ningún tráfico externo ingrese a un sistema o red sin su autorización. Un firewall crea un cuello de botella para todos los datos externos que intentan ingresar al sistema o la red y, por lo tanto, puede bloquear fácilmente el acceso si es necesario.
  2. Multipropósito: un firewall tiene muchas funciones además de los propósitos de seguridad. Configura nombres de dominio y direcciones de Protocolo de Internet (IP). También actúa como un traductor de direcciones de red. Puede actuar como un medidor para el uso de Internet.
  3. Políticas de seguridad flexibles: diferentes sistemas o redes locales necesitan diferentes políticas de seguridad. Un firewall se puede modificar de acuerdo con los requisitos del usuario cambiando sus políticas de seguridad.
  4. Plataforma de Seguridad: Proporciona una plataforma desde la cual se puede acceder a cualquier alerta sobre el problema relacionado con la seguridad o la solución de problemas. Todas las consultas relacionadas con la seguridad se pueden mantener bajo control desde un lugar en un sistema o red.
  5. Controlador de acceso: determina qué tráfico debe fluir primero según la prioridad o puede cambiar para una red o sistema en particular. se pueden iniciar requests de acción específicas y permitir que fluyan a través del cortafuegos.

Necesidad e importancia de los principios de diseño de cortafuegos

  1. Diferentes requisitos: cada red o sistema local tiene sus amenazas y requisitos, que necesitan una estructura y dispositivos diferentes. Todo esto solo se puede identificar al diseñar un firewall. Acceder al esquema de seguridad actual de una empresa puede ayudar a crear un mejor diseño de firewall.
  2. Esquema de políticas: una vez que se diseña un firewall, no es necesario que un sistema o red sea seguro. Pueden surgir algunas amenazas nuevas y, si tenemos la documentación adecuada de las políticas, el sistema de seguridad se puede modificar nuevamente y la red se volverá más segura.
  3. Identificación de requisitos: al diseñar un firewall, los datos relacionados con las amenazas, los dispositivos debían integrarse, los recursos faltantes, la actualización de los dispositivos de seguridad. Toda la información recopilada se combina para obtener los mejores resultados. Incluso si una de estas cosas se identifica erróneamente, genera problemas de seguridad.
  4. Configuración de restricciones: cada usuario tiene sus limitaciones para acceder a diferentes niveles de datos o modificarlos y es necesario identificarlos y tomar las medidas correspondientes. Después de recuperar y procesar los datos, la prioridad se establece en personas, dispositivos y aplicaciones.
  5. Identifique la ubicación de implementación: cada firewall tiene sus fortalezas y para aprovecharlo al máximo, debemos implementar cada uno de ellos en el lugar correcto en un sistema o red. En el caso de un firewall de filtro de paquetes, debe implementarse en el borde de su red entre la red interna y el servidor web para aprovecharlo al máximo.

Principios de diseño de cortafuegos

1. Desarrollo de la política de seguridad

La política de seguridad es una parte muy esencial del diseño del firewall. La política de seguridad se diseña de acuerdo al requerimiento de la empresa o cliente para saber qué tipo de tráfico se permite pasar. Sin una política de seguridad adecuada, es imposible restringir o permitir que un usuario o trabajador específico esté en la red de una empresa o en cualquier otro lugar. Una política de seguridad bien desarrollada también sabe qué hacer en caso de una brecha de seguridad . Sin ella, se incrementa el riesgo ya que no habrá una correcta implementación de las soluciones de seguridad.

2. Diseño de solución simple

Si el diseño de la solución es complejo. entonces será difícil implementarlo. Si la solución es fácil. entonces será más fácil implementarlo. Un diseño simple es más fácil de mantener. podemos hacer actualizaciones en el diseño simple de acuerdo con las nuevas amenazas posibles dejándolo con una estructura eficiente pero más simple. El problema que viene con los diseños complejos es un error de configuración que abre un camino para ataques externos. 

3. Elegir el dispositivo adecuado

Cada dispositivo de seguridad de la red tiene su propósito y su forma de implementación. si usamos el dispositivo equivocado para el problema equivocado, la red se vuelve vulnerable. si el dispositivo obsoleto se usa para diseñar un firewall, expone la red a riesgos y es casi inútil. En primer lugar, se debe realizar la parte de diseño, luego se deben averiguar los requisitos del producto, si el producto ya está disponible, se intenta encajar en un diseño que hace que la seguridad sea débil.

4. Defensa en capas

Una defensa de red debe tener varias capas en el mundo moderno porque si se rompe la seguridad, la red estará expuesta a ataques externos. El diseño de seguridad multicapa se puede configurar para hacer frente a diferentes niveles de amenaza. Le da una ventaja al diseño de seguridad y finalmente neutraliza el ataque sobre el sistema.

5. Considere las amenazas internas 

Al tiempo que presta mucha atención a la protección de la red o el dispositivo contra ataques externos. La seguridad se vuelve débil en caso de ataques internos y la mayoría de los ataques se realizan internamente, ya que es de fácil acceso y está diseñado de manera débil. Se pueden establecer diferentes niveles en la seguridad de la red al diseñar la seguridad interna. Se puede agregar filtrado para realizar un seguimiento del tráfico que se mueve desde un nivel de seguridad más bajo a un nivel más alto. 

Ventajas del cortafuegos:

  1. Bloquea archivos infectados: Mientras navegamos por internet nos encontramos con muchas amenazas desconocidas. Cualquier archivo de apariencia amigable podría contener malware. El cortafuegos neutraliza este tipo de amenazas bloqueando el acceso a los archivos del sistema.
  2. Detenga a los visitantes no deseados: un firewall no permite que un cracker ingrese al sistema a través de una red. Un firewall fuerte detecta la amenaza y luego detiene la posible laguna que se puede usar para penetrar la seguridad del pensamiento en el sistema.
  3. Proteja la dirección IP: un firewall basado en la red como un firewall de conexión a Internet (ICF). Realiza un seguimiento de las actividades de Internet realizadas en una red o un sistema y mantiene oculta la dirección IP para que no se pueda utilizar para acceder a información confidencial contra el usuario.
  4. Evita el spam de correo electrónico: en este caso, se envían demasiados correos electrónicos a la misma dirección, lo que provoca que el servidor se bloquee. Un buen cortafuegos bloquea la fuente del spammer y evita que el servidor se bloquee.
  5. Detiene el software espía: si se implanta un error en una red o sistema, rastrea todos los datos que fluyen y luego los usa para el propósito equivocado. Un cortafuegos realiza un seguimiento de todos los usuarios que acceden al sistema oa la red y, si detecta spyware, lo desactiva.

Limitaciones:

  1. Cabos sueltos internos: el firewall no se puede implementar en todas partes cuando se trata de ataques internos. A veces, un atacante elude el firewall a través de una línea telefónica que se cruza con una línea de datos que transporta los paquetes de datos o un empleado que, sin saberlo, coopera con un atacante externo.
  2. Archivos infectados: en el mundo moderno, nos encontramos con varios tipos de archivos a través de correos electrónicos o Internet. La mayoría de los archivos son ejecutables bajo el parámetro de un sistema operativo. Se vuelve imposible para el firewall realizar un seguimiento de todos los archivos que fluyen a través del sistema.
  3. Costo Efectivo: A medida que aumentan los requerimientos de una red o un sistema conforme aumenta el nivel de amenaza. El costo de los dispositivos utilizados para construir el firewall aumenta. Incluso el costo de mantenimiento del firewall también aumenta. Hacer que el costo total del firewall sea bastante caro.
  4. Restricción de usuarios: las restricciones y reglas implementadas a través de un firewall hacen que una red sea segura, pero pueden hacer que el trabajo sea menos efectivo cuando se trata de una gran organización o empresa. Incluso para realizar un ligero cambio en los datos puede requerirse un permiso de una persona de autoridad superior, lo que ralentiza el trabajo. La productividad general cae debido a todo esto.
  5. Rendimiento del sistema: un firewall basado en software consume muchos recursos de un sistema. Usar la memoria RAM y consumir la fuente de alimentación deja muy pocos recursos para el resto de funciones o programas. El rendimiento de un sistema puede experimentar una caída. Por otro lado, el firewall de hardware no afecta mucho el rendimiento de un sistema, porque depende mucho menos de los recursos del sistema.

Publicación traducida automáticamente

Artículo escrito por ramneek2307 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *