Los firewalls, por lo general, clasifican el tráfico basándose en puertos y protocolos. Sin embargo, estas estrategias ya no son efectivas. Para suplir estas carencias surgen los firewalls de nueva generación.

Los firewalls tradicionales han ido disminuyendo su efectividad a medida que ha avanzado la red de redes. Y es que, las nuevas aplicaciones basadas en Internet, pueden crear vulnerabilidades críticas en organizaciones sin sistemas de seguridad inteligentes.

 

Los firewalls de nueva generación de Palo Alto Networks  superan estas limitaciones de los firewalls convencionales, pero ¿quieres saber cuáles son las diferencias concretas?

 

La clave de la protección que nos brindan los firewalls de nueva generación de Palo Alto Networks está en lo que se denomina inspección profunda del paquete (deep packet inspection). Los firewalls convencionales definen políticas de seguridad basándose en una serie de normas, como “quién eres” (dirección IP) y “a dónde vas” (puerto de destino). El puerto de destino se identificaba con una aplicación, en concreto, para Internet se usa el tcp/80. Sin embargo, con el perfeccionamiento de Internet la seguridad se va quedando obsoleta. Por ejemplo, ahora se puede encapsular una aplicación en un puerto no autorizado y los usuarios tienen acceso a almacenamiento en la nube, servicios P2P, voz sobre IP… ¿Cómo solucionan este problema los firewalls de nueva generación? Inspeccionando el contenido (Content-ID), no simplemente la cabecera del paquete IP y, todo ello, sin sacrificar un ápice de rendimiento.

 

Esta inspección profunda de paquete, permite además:

 

  • Reconocer al usuario: las políticas de seguridad se definen en base a usuarios o grupos de usuarios del directorio activo, por ejemplo, podemos habilitar y deshabilitar las categorías a las que puede acceder el equipo de ventas. También podemos controlar el acceso a los recursos mediante un portal cautivo (que requiere la confirmación de usuario y contraseña), lo cual resulta útil para controlar por ejemplo el acceso de invitados a nuestro wi-fi.
  • Reconocer las aplicaciones: podemos restringir o bloquear el acceso a ciertas aplicaciones por parte de nuestros usuarios. Por ejemplo, podemos consentir que nuestros trabajadores accedan a Facebook pero no a los juegos de Facebook. Si no queremos bloquear los accesos no autorizados también podemos regularlos configurando un aviso de confirmación de servicio del tipo: “Está a punto de acceder a una aplicación no autorizada, ¿continuar?”.
  • Organizar las aplicaciones: podemos definir qué aplicaciones han de servirse primero, así como si debe reservarse un ancho de banda determinado para las mismas, por ejemplo.

 

Por otro lado, los firewalls convencionales si registran un flujo normal de tráfico de NetBIOS son extremadamente débiles, pues no localizan comportamientos anómalos. Esto no ocurre con los firewalls de nueva generación, que identifican y bloquean ataques a la red cualquiera que sea el flujo del tráfico.

 

Asimismo, los firewalls de nueva generación pueden hacer las veces de proxy de navegación, ofrecen un amplio abanico de herramientas de monitorización (para controlar el consumo, las aplicaciones utilizadas…) y su DLP permite evitar fugas de información mediante la detección de ciertas palabras claves (confidencial, nómina…).

 

Estas son las principales diferencias entre los firewalls de nueva generación y los firewalls convencionales, aun así, los firewalls de Palo Alto Networks ofrecen otras muchas herramientas para implantar una seguridad inquebrantable en tu empresa a un coste bastante inferior que el que requerían los firewalls convencionales.

 

0