Firewalls de próxima generación 101: no solo una palabra de moda



En un giro poco común, la «próxima generación» no es solo lenguaje de advertising cuando se trata de firewalls de próxima generación, que funcionan de manera diferente a los equipos tradicionales y pueden permitirle reemplazar una variedad de dispositivos.

En un mundo del internet marketing que ve palabras y frases como «nuevo», «mejorado» y «próxima generación» como confeti de Año Nuevo, ¿es la etiqueta de «cortafuegos de próxima generación» significativa o simplemente más tonterías de marketing and advertising? Quizás sorprendentemente, los firewalls de próxima generación son diferente a los cortafuegos clásicos en formas sustanciales, formas que debe conocer al analizar todo el lenguaje de marketing que hace flotar en la industria de la seguridad.

Estados y paquetes profundos
La primera diferencia significativa entre los dos tipos de firewalls radica en cómo evalúan el tráfico. La mayoría de los firewalls tradicionales son firewalls «con estado», mientras que los dispositivos de próxima generación tienden a realizar algún tipo de inspección de paquetes más profunda. Entonces, ¿qué significa esto realmente?

Un firewall con estado observa el estado de una conexión en specific: el protocolo que utiliza, el puerto a través del cual se está comunicando y si cumple con las reglas específicas establecidas por el administrador del firewall. La gran ventaja de los firewalls con estado es que pueden manejar un gran volumen de tráfico con una potencia de CPU limitada, porque la decisión de ir / no ir se toma una vez por conexión. Una vez que se permite una conexión, está permitida siempre que se mantenga la conexión. Una inspección de paquetes más profunda requiere más del firewall.

Donde los firewalls con estado tienden a enfocarse en el «envoltorio» de una conexión, la inspección profunda de paquetes presta atención al contenido de la conexión. Un firewall de próxima generación puede observar no solo el protocolo, la fuente y el destino, sino también si los paquetes están mal formados, si contienen malware y si el contenido es consistente con el tráfico esperado de una fuente en unique. Esta inspección requiere mucho más procesamiento que un firewall con estado, pero brinda protección contra muchos tipos de amenazas adicionales.

Capas superiores
Otra forma de ver la diferencia en cómo funcionan los dos tipos de firewalls es compararlos con el modelo OSI de 7 capas. Los cortafuegos con estado tienden a vivir en la capa 3, la capa de red. Aquí es donde operan los protocolos de crimson y también es la capa en la que funcionan muchos conmutadores de crimson. Las inspecciones profundas de paquetes se llevan a cabo en niveles superiores de la pila.

La inspección profunda de paquetes tiene efecto en las capas 4 a 7 de la pila OSI, verificando si los paquetes están mal formados, codificados correctamente y transportan datos permitidos por las reglas corporativas. Estas comprobaciones (y las reglas relativas a la aceptación o el rechazo) significan que la inspección profunda de paquetes puede identificar y actuar sobre muchos ataques que un firewall clásico con estado no detectaría.

Reemplazo de diferentes dispositivos
En una infraestructura de seguridad de red tradicional, el firewall period uno de los dispositivos que brindaba protección. Por lo typical, se implementará junto con un sistema de detección / prevención de intrusiones (IDS / IPS), un firewall de aplicaciones net (WAF), un filtro de pink y quizás más. Los diversos dispositivos de seguridad pueden funcionar juntos de manera coordinada, pero para lograrlo se requiere la integración del sistema y quizás un administrador de seguridad de la purple para realizar la coordinación y la administración centralizada. Un firewall de próxima generación puede simplificar un poco las cosas.

Un firewall de próxima generación puede reemplazar muchos de los diferentes dispositivos usados ​​en una pila de seguridad de crimson tradicional con la ventaja obvia de no requerir la integración de múltiples dispositivos. Las diversas funciones de identificación y bloqueo de amenazas en diferentes capas de OSI pueden ocurrir dentro de un solo dispositivo, utilizando un solo lenguaje de programación y una sola consola de administración. La desventaja es que hacer todo en un solo dispositivo requiere mucha más potencia informática en la caja y elimina la posibilidad de elegir las soluciones «mejores en su clase» para cada capa.

A medida que las CPU se han vuelto más potentes, la penalización del rendimiento se ha reducido considerablemente y los cortafuegos de próxima generación se han vuelto mucho más populares. Al analizar si un firewall de próxima generación es adecuado para su organización, debe preguntar por su capacidad tanto en términos de ancho de banda como de conexiones simultáneas. Descubra cómo se ocupa del tráfico entre los servicios en la nube y las redes locales.

Y finalmente, asegúrese de que su individual pueda implementar y administrar el dispositivo de próxima generación, así como también pueden manejar la pila tradicional. Miles de atacantes esperan tu respuesta.

Curtis Franklin Jr. es editor senior de Dim Reading. En esta función, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y video para Darkish Examining y contribuye a las actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary