Metodologías de cortafuegos

Un firewall es un sistema de seguridad de red que monitorea y toma acciones (permite o deniega el tráfico) en base a políticas definidas explícitamente. Puede ser realizado por un solo dispositivo, un grupo de dispositivos o por un software que se ejecuta en un solo dispositivo como un servidor. 

Cisco ASA tiene la mayor participación en el mercado, mientras que también hay otros proveedores de firewall como un punto de control, Juniper, etc. 

Metodologías de firewall: 
existen ciertos métodos a través de los cuales se pueden implementar firewalls. Estos son los siguientes: 
 

  1. Filtrado de paquetes estáticos: el filtrado de paquetes es una técnica de firewall utilizada para controlar el acceso en función de la dirección IP de origen, la dirección IP de destino, el número de puerto de origen y el número de puerto de destino. Funciona en las capas 3 y 4 del modelo OSI. Además, una ACL no mantiene el estado de la sesión. Un enrutador con ACL aplicada es un ejemplo de filtrado de paquetes estáticos. 

    Ventajas – 

    • Si el administrador tiene un buen conocimiento de la red, es fácil de implementar. 
       
    • Se puede configurar en casi todos los enrutadores. 
       
    • Tiene un efecto mínimo en el rendimiento de la red. 
       
    • La gran cantidad de ACL es difícil de mantener. 
       
    • Las ACL utilizan la dirección IP para el filtrado. Si alguien falsifica la misma dirección IP de origen, ACL lo permitirá. 
       
  2. Filtrado de paquetes 
    con estado: en el filtrado de paquetes con estado, el estado de las sesiones se mantiene, es decir, cuando se inicia una sesión dentro de una red confiable, se registran la dirección IP de origen y destino, los puertos de origen y destino y otra información de capa. De forma predeterminada, se deniega todo el tráfico de una red que no es de confianza. 

    Las respuestas de esta sesión solo se permitirán cuando se intercambien las direcciones IP (dirección IP de origen y destino) y los números de puerto (origen y destino). 

    Ventajas – 

    • Naturaleza dinámica en comparación con el filtrado de paquetes estáticos. 
       
    • No es susceptible a la suplantación de IP. 
       
    • Se puede implementar en enrutadores. 
       
    • Es posible que no pueda evitar los ataques a la capa de aplicación. 
       
    • Algunas aplicaciones abren puertos dinámicos en el lado del servidor, si el firewall está analizando esto, puede causar fallas en la aplicación. Aquí es donde entra en uso la inspección de aplicaciones. 
       
  3. Cortafuegos de proxy: 
    también se conocen como cortafuegos de capa de aplicación. Un firewall proxy actúa como intermediario entre el cliente original y el servidor. No se produce ninguna conexión directa entre el cliente original y el servidor. 

    El cliente, que tiene que establecer una conexión directamente con el servidor para comunicarse con él, ahora tiene que establecer una conexión con el servidor proxy. El servidor proxy luego establece una conexión con el servidor en nombre del cliente. Ahora, el cliente envía los datos al servidor proxy y el servidor proxy los reenvía al servidor. Un servidor proxy puede operar hasta la capa 7 (capa de aplicación). 

    Ventaja – 

    • Difícil de atacar un servidor ya que un servidor proxy es un intermediario entre el cliente y el servidor. 
       
    • Puede proporcionar un registro detallado. 
       
    • Se puede implementar en hardware común. 
       
    • Procesador intensivo 
       
    • Uso intensivo de memoria y disco 
       
    • Punto único de falla en la seguridad de la red 
       
  4. Inspección de aplicaciones: 
    pueden analizar el paquete hasta la capa 7 (inspección profunda), pero no pueden actuar como un servidor proxy. Estos pueden analizar en profundidad las conversaciones entre un cliente y un servidor, incluso cuando el servidor está asignando un puerto dinámico al cliente, por lo que no falla en estos casos (lo que puede ocurrir en un firewall con estado). 

    Ventajas – 

    • Puede analizar más profundamente la conversación entre el servidor y el cliente. 
       
    • Si ocurre una anomalía de protocolo desde el estándar, entonces puede denegar los paquetes. 
       
  5. Cortafuegos transparente: 
    de forma predeterminada, el cortafuegos funciona en la capa 3, pero la ventaja de utilizar un cortafuegos transparente es que puede funcionar en la capa 2. Tiene 2 interfaces que actuarán como puente, por lo que se pueden configurar a través de una única dirección IP de gestión. Además, los usuarios que accedan a la red ni siquiera sabrán que existe un cortafuegos. 

    La principal ventaja de usar un firewall transparente es que no necesitamos volver a direccionar nuestras redes mientras instalamos un firewall en nuestra red. Además, mientras opera en la capa 2, aún puede realizar funciones como crear una base de datos con estado, inspección de aplicaciones, etc. 

     

  6. Traducción de direcciones de red (NAT): 
    NAT se implementa en un enrutador o firewall. NAT se usa para traducir una dirección IP privada en una dirección IP pública a través de la cual podemos ocultar nuestra dirección IP de origen. 
    Y si estamos usando NAT o PAT dinámicos, un atacante no podrá saber qué dispositivos tienen asignada dinámicamente qué dirección IP del grupo. Esto dificulta la conexión desde el mundo exterior a nuestra red privada. 

     

  7. Firewalls de última generación: 
    los NGFW son firewalls de seguridad de tercera generación que se implementan en software o dispositivos. Combina propiedades básicas de firewall como filtrado de paquetes estáticos, inspección de aplicaciones con características de seguridad avanzadas como un sistema integrado de prevención de intrusiones. Cisco ASA con servicios firePOWER es un ejemplo de un firewall de última generación. 
     

Publicación traducida automáticamente

Artículo escrito por saurabhsharma56 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *