Cortafuegos y sus características interesantes

Actualización: 26 de julio de 2021
Cortafuegos y sus características interesantes

Los últimos firewalls de próxima generación (NGFW) utilizan una inspección profunda de paquetes para escanear toda la carga útil del paquete y proporcionar prevención avanzada de intrusiones, antimalware, filtrado de contenido y antispam. Muchas aplicaciones se entregan a través de la web, compartiendo puertos comunes y protocolos HTTP o HTTPS. Esto efectivamente deja a los firewalls tradicionales ciegos a estas aplicaciones e incapaces de priorizar el tráfico productivo y seguro frente al improductivo y potencialmente inseguro. Los firewalls de próxima generación brindan información sobre las aplicaciones en sí mismas, lo que brinda una capacidad crítica para los profesionales de redes.

Examinemos algunas de las cosas que deberían hacer los firewalls para la seguridad de su red:

  • Controle las aplicaciones permitidas en la red: la visualización de aplicaciones le permite ver qué navegadores se están utilizando para habilitar la formulación de políticas en consecuencia.

Como empresa, desea asegurarse de que todos sus empleados estén utilizando la última versión de Internet Explorer. Su misión es garantizar que todos los empleados que inician IE9 o IE10 sean redirigidos automáticamente al sitio de descarga de IE11 y restringirles el acceso a cualquier otro sitio web.

Sus posibles soluciones pueden incluir:

  • Verifique físicamente cada sistema todos los días para la versión del navegador web
  • Escriba un script personalizado para verificar automáticamente las versiones del navegador
  • Administre el ancho de banda para aplicaciones críticas: la prioridad de la aplicación puede basarse en la fecha (piense en la prioridad al final del trimestre para las aplicaciones de ventas).

Muchas aplicaciones de misión crítica, como Live Meeting, Salesforce.com y SharePoint, están basadas en la nube o se ejecutan en redes geográficamente dispersas. Asegurarse de que estas aplicaciones tengan prioridad sobre la navegación web improductiva mejora la productividad empresarial.

Cree una política para dar prioridad al ancho de banda a la aplicación Live Meeting:

  • El motor de inspección profunda de paquetes busca la firma de la aplicación o el nombre de la aplicación
  • Asigne a la aplicación Live Meeting una prioridad de ancho de banda más alta
  • Bloquear aplicaciones de igual a igual

Las aplicaciones de igual a igual (P2P) improductivas como BitTorrent se utilizan a menudo para descargar versiones sin licencia de medios con derechos de autor y pueden consumir rápidamente ancho de banda o transmitir malware. Sin embargo, la creación de nuevas aplicaciones P2P o cambios simples (por ejemplo, números de versión) en las aplicaciones P2P existentes ocurren todo el tiempo, por lo que es difícil bloquear manualmente una sola aplicación P2P. Cree una política para bloquear el uso de aplicaciones P2P:

  • El motor de inspección profunda de paquetes utiliza firmas de aplicaciones P2P predefinidas de la lista de firmas de aplicaciones
  • Elija las aplicaciones P2P de la lista de firmas predefinida
  • Aplicar la política a todos los usuarios
  • Bloquear aplicaciones P2P mediante restricciones de ancho de banda y basadas en el tiempo
  • Bloquear componentes improductivos de aplicaciones

Las aplicaciones de redes sociales como Facebook, Instagram y YouTube se han convertido en nuevos canales de comunicación para particulares y empresas. Si bien puede ser contraproducente bloquear todas las aplicaciones de redes sociales, es posible que desee controlar cómo se pueden usar en el lugar de trabajo. Por ejemplo, es posible que desee permitir que el personal de marketing actualice la página de Facebook de la empresa, pero no les permita jugar juegos de Facebook como Texas HoldEm Poker o Candy Crush Saga. Con inteligencia y control de aplicaciones, puede crear una política para permitir el acceso a Facebook, pero bloquear juegos.

Cree una política para permitir Facebook, pero bloquear los juegos de Facebook:

  • Seleccione "Todos" los usuarios
  • Selecciona "Aplicaciones de juegos de Facebook" como categoría.
  • Crea una sola regla para "Bloquear" a todos los usuarios para que no accedan a juegos dentro de Facebook.
  • Visualice el tráfico de su aplicación - La visualización proporciona a los administradores comentarios instantáneos sobre los flujos de tráfico de la red.

¿Qué está pasando en mi red? ¿Quién está desperdiciando mi ancho de banda? ¿Por qué mi red es tan lenta? ¿Alguna vez te has hecho alguna de estas preguntas? Puede utilizar una combinación de herramientas independientes para tratar de obtener respuestas, pero este proceso requiere mucho tiempo y solo le proporcionará información después del hecho.

Vea todo el tráfico en tiempo real iniciando sesión en Application Flow Monitor:

  • Ver gráficos en tiempo real de todo el tráfico de aplicaciones
  • Ver gráficos en tiempo real del ancho de banda de entrada y salida
  • Ver gráficos en tiempo real de los sitios web visitados y toda la actividad de los usuarios
  • Crea tu propio filtrado que te brinde la información más relevante
  • Administrar el ancho de banda para un grupo de usuarios

¿Qué haces si tu director ejecutivo se queja de que los videos de noticias comerciales que quiere ver todas las mañanas están entrecortados y no se reproducen correctamente? Después de la investigación, ¿determina que se debe a una política de administración de ancho de banda de toda la empresa que implementó para todos los videos en tiempo real? Podría aliviar las restricciones de ancho de banda para todos, pero ahora hay una mejor respuesta: administración de ancho de banda basada en grupos.

Cree una política para excluir al equipo ejecutivo de la gestión del ancho de banda de video en streaming:

  • Elija el grupo ejecutivo importado de su servidor LDAP
  • El motor de inspección profunda de paquetes utiliza firmas de aplicaciones de transmisión de video predefinidas de la lista de firmas de aplicaciones
  • Aplicar restricción de ancho de banda al tráfico con ese encabezado
  • Bloquee los ataques y las infracciones de ransomware: bloquee los ataques y las intrusiones de malware antes de que entren en su red.

La seguridad de la red debe estar a la vanguardia del enfoque de cualquier administrador de TI. La capacidad de bloquear ataques como ransomware e infracciones que se envían a través de malware e intentos de intrusión libera a la organización de un gran riesgo y ahorra recursos potencialmente desperdiciados.

  • Identificar conexiones por país

¿Es una conexión a una IP en un país extranjero desde la oficina de su vecindario local o una sucursal solo una conexión benigna de alguien que navega en la web, o es una actividad de botnet? Puede utilizar la identificación de tráfico de país de GeoIP para identificar y controlar el tráfico de red que va o viene de países específicos para protegerse contra ataques de orígenes conocidos o sospechosos de actividad de amenaza, o para investigar el tráfico sospechoso que se origina en la red.

Ver conexiones por país o crear filtros específicos de país:

  • Compruebe qué aplicaciones se están conectando a direcciones IP en otros países
  • Ver qué usuarios y qué computadoras se están conectando a direcciones IP de otros países
  • Cree filtros para restringir el tráfico a los países especificados por usted, con listas de exclusión
  • Evite las fugas de datos por correo electrónico

En algunas empresas, el correo electrónico saliente no pasa por su sistema de seguridad de correo electrónico, o ese sistema no verifica el contenido de los archivos adjuntos del correo electrónico. En cualquier caso, los archivos adjuntos "confidenciales de la empresa" pueden salir fácilmente de la organización. Dado que el tráfico de red saliente pasa por su firewall, puede detectar y bloquear estos "datos en movimiento". Cree una política para bloquear los archivos adjuntos de correo electrónico que contengan la marca de agua "confidencial de la empresa".

El motor de inspección profunda de paquetes busca:

  • Contenido del correo electrónico = "Confidencial de la empresa" y
  • Contenido del correo electrónico = "propiedad de la empresa" y
  • Contenido del correo electrónico = "Propiedad privada", etc.
  • Evite las fugas de datos a través del correo web

Supongamos ahora que su protección antispam existente puede detectar y bloquear un correo electrónico saliente normal que contiene información “confidencial de la empresa”. Pero, ¿qué sucede si un empleado utiliza un servicio de correo web, como Yahoo o Gmail, para enviar información “confidencial de la empresa”?

Cree una política para bloquear archivos adjuntos "confidenciales de la empresa" en el tráfico web:

  • El motor de inspección profunda de paquetes busca "información confidencial de la empresa" en los archivos transferidos a través de http o https
  • Bloquear el mensaje y notificar al remitente que el mensaje es "confidencial de la empresa
  • El ancho de banda gestiona la transmisión de audio y video

El acceso a la transmisión de video desde sitios como YouTube.com a veces es útil, pero a menudo se abusa. El bloqueo de estos sitios puede funcionar, pero un enfoque preferible es limitar el ancho de banda total asignado a la transmisión de video, independientemente de su procedencia. Esto también se aplica a sitios de transmisión de audio como estaciones de radio de música en línea y servicios de transmisión de música como Spotify y Apple Music. Este tráfico no tiene por qué provenir necesariamente de sitios conocidos, pero también puede estar alojado en blogs. Por tanto, el objetivo es identificar este tráfico por lo que es, más bien por su origen.

Cree una política para limitar la transmisión de audio y video mediante una lista de firmas predefinida

  • Seleccione Streaming Video y Streaming Audio como categorías de aplicaciones
  • Establezca la cantidad de ancho de banda que desea asignar a estas categorías de aplicaciones (por ejemplo, 10%)
  • Cree una regla que obligue a la transmisión de video y la transmisión de audio a consumir un máximo del 10% del ancho de banda para todos (tal vez excluyendo grupos de departamentos particulares, como los del grupo de capacitación)
  • Opcionalmente, programe la regla para que sea efectiva durante el horario comercial estándar, pero no durante el horario del almuerzo o después de las 6 p.m.
  • Confirme la eficacia de su nueva política con visualización en tiempo real iniciando sesión en Application Flow Monitor.