Jueves 18 de Abril de 2024       •      Dólar= $972,00      •      UF=$37.202,53       •      UTM=$65.182

FIREWALLS
La gran barrera de la “información no deseada”

El firewall ha evolucionado al mismo ritmo que Internet y su masificación. Ya no actúan solo como simples antivirus, sino que también como bloqueadores y autenticadores de contenidos y usuarios. Han sido dotados de inteligencia, para estar en línea con los nuevos tiempos. A continuación, presentamos cuatro alternativas de firewall que el canal puede considerar para hacerlas parte de su portafolio de negocios: ESET, Fortinet, A10 Networks y Check Point.

Ya pasaron varios años desde la invención y el desarrollo del firewall, un componente mandatorio en todas las redes actuales pero que no siempre tuvo esa distinción. Así lo señala Gustavo Goñi, Ejecutivo de LicenciasOnLine, LOL, quien agrega que nació producto de la necesidad de detener las primeras amenazas de ataques que empezaban a distribuirse de manera masiva. Lo que hoy conocemos como virus.

“Los analistas y desarrolladores tecnológicos de esa época debieron hacerse cargo de ese peligro latente y es así como comenzaron a buscar alguna manera de bloquear el trafico TCP no deseado, permitiendo crear un perímetro que otorgara seguridad y control de los centros de datos y redes y permitiera identificar de manera clara qué es seguro y qué no. Es ahí donde podemos fechar el nacimiento del firewall, que -definitivamente- distan mucho de ser el producto que conocemos hoy”, indica el experto de LOL.


Seguridad más completa

Hoy en día un Firewall debe poder controlar todas las conexiones independientemente del protocolo, puerto, o servicio que se esté utilizando. Muy distinto a cómo era antes. “Se vio obligado a evolucionar junto con el crecimiento de Internet, a medida que se implementaban nuevos protocolos o distintos servicios que requerían conexión, de manera de controlarlas y monitorearlas”, señala Leandro González, Product Manager de ESET Latinoamérica.

Como indica Andrés Pérez, Regional Sales Manager SOLA West de Fortinet, en un comienzo los firewalls contaban con un control de seguridad sencillo y específico, y no había ningún tipo de visibilidad de lo que se estaba haciendo. “Eso fue cambiando y comenzó a hacer necesario identificar dispositivos y usuarios. Hoy estamos entrando en una época donde los firewalls no solo son dispositivos, sino que también tienen un nivel de inteligencia superior, ya que además de trabajar como antivirus, bloquean contenidos o usuarios, entre muchos otros servicios”, recalca.

A medida que el firewall probó su valor, fueron apareciendo los primeros productos comerciales, fabricados en muchos casos por los mismos actores que participan del mercado hoy. Ellos son los que actualmente se conocen como “de primera generación”, encargados de filtrar paquetes (una unidad de transferencia de datos), para validar que cumpliera ciertas normas y así decidir si ingresaba o no a un computador. A partir de esa base, el firewall fue evolucionando, sumando más y más opciones para cumplir con las amenazas actuales y ser competitivos en un mundo donde la información es el mayor activo de una compañía.


Control total sobre las amenazas

Para Leandro González, la principal ventaja que debe tener un Firewall es la capacidad de detectar algún comportamiento sospechoso y poder actuar sobre ello. Para ello, incluyen una serie de tecnologías que permiten detectar riesgos y bloquearlos, para así evitar accesos indebidos a los sistemas.

De acuerdo a la opinión de Andrés Pérez, lo que se busca es consolidar todo lo que hace un firewall -contenidos, aplicaciones e IPS- en una misma aplicación y a una alta velocidad. El principal desafío actual, recalca, es poder ir en la misma velocidad que tienen las redes, porque la seguridad no puede quedarse por detrás de la velocidad que hoy en día tienen.

Según Gustavo Goñi, las empresas deben tomar conciencia y entender que cada día se está más expuesto a la creciente generación de amenazas y riesgos con los que se convive en Internet. “No importa cuánto invirtamos en seguridad, llegar a riesgo cero es imposible y minimizar la probabilidad de ser vulnerables es el objetivo que se debe asumir. Según Check Point, en un día común de oficina en una compañía, cada 49 minutos información sensible es enviada fuera de la misma, cada 10 minutos malware es descargado, cada 9 minutos una aplicación web de riesgo es accedida y cada minuto un computador o dispositivo móvil accede a páginas maliciosas”.

Teniendo en cuenta este panorama actual los fabricantes ofrecen soluciones más completas día a día, pero no es suficiente este esfuerzo si las compañías no adoptan políticas y toman la seguridad como un área más en sus departamentos de IT, la cual debe estar a cargo de un CISO, Chief Information Security Officer, o director de seguridad de la información.


ESET

ESET Endpoint Security incluye un Firewall personal que se encarga de controlar, permitir y denegar las conexiones entrantes y salientes del equipo según las reglas definidas en el sistema. El Firewall de ESET Endpoint Security posee 3 modos de trabajo: Interactivo, que requiere intervención del usuario cada vez que se detecta una nueva conexión; Basado en reglas, donde el usuario crea de manera manual las reglas para permitir o denegar conexiones; Modo Aprendizaje, que durante un período de tiempo predeterminado, el Firewall registra todas las conexiones y genera reglas que se aplicaran una vez finalizado el tiempo de aprendizaje.

Para aquellos usuarios más avanzados, el Firewall de ESET Endpoint Security permite generar reglas de manera manual y definir protocolos, puertos e incluso redes confiables para que aplique o no las reglas creadas.


FORTINET

Fortinet provee seguridad avanzada para Centros de Datos Definidos por Software (SDDC). A través de su firewall de nueva generación (NGFW) y segmentación interna (ISFW), FortiGate VMX; Fortinet aprovecha las capacidades de la plataforma de virtualización de red VMware NSX, y permite a los clientes automatizar la inserción, el despliegue y la orquestación de FortiGate VMX para la protección frente a amenazas dentro de los entornos de sus centros de datos.

Fortinet, en colaboración con VMware, proporciona dentro del centro de datos el mismo nivel de ciberseguridad que ofrece en el perímetro. FortiGate VMX demuestra el compromiso de la marca con el ecosistema y partnership de VMware. Por su parte, VMware plantea una estrategia SDDC para la seguridad de la red con micro-segmentación, control de las comunicaciones dentro de la red e integración con servicios de seguridad avanzados como los Firewalls de Segmentación Interna de Fortinet.


A10 NETWORKS

El Firewall Thunder Convergent de A10 Networks es un producto de seguridad independiente, que aprovecha la arquitectura de su plataforma ACOS Harmony e incluye innovaciones de última generación. Los beneficios claves del Thunder CFW incluyen Secure Web Gateway de alto rendimiento con proxy explícito integrado, filtrado de URL y SSL Insight, que permite la implementación de políticas de seguridad para el tráfico de salida HTTP/HTTPS del cliente; y Firewall de centro de datos (DCFW) de alto rendimiento con protección contra ataques de Denegación de Servicio (DoS) integrada y balanceo de carga de servidores (SLB), que proporciona firewall statefull de capa 4 y gateway en capa de aplicación de nivel 7.

Otra de sus ventajas es el Firewall Gi/SGi de alto rendimiento con protección DoS de red integrada y Carrier Grade NAT (CGN), que protege la infraestructura de movilidad con la implementación de políticas avanzadas; VPN IPSec sitio a sitio de alto rendimiento y Soporte de sistema de gestión centralizado a Galaxy para el firewall Thunder CFW.


CHECK POINT

Check Point ofrece varias opciones de firewall de red de clase portadora. La solución de firewall más popular, el 61000-Carrier, cumple las medidas de rendimiento que Gartner identifica como diferenciador en firewalls de próxima generación. Para las compañías más pequeñas que requieren menos capacidad, también están disponibles las plataformas 41000-Carrier y 21000-Carrier.

Todos cuentan con las mismas características avanzadas, incluso en las capacidades inferiores. Por ejemplo, la plataforma 21000-Carrier, un aparato de 2RU compacto, cuenta con servicios de valor añadido de tubería limpia, Carrier Grade NAT (CGNAT), el apoyo a Protocolos LTE IPv4 e IPv6, y la capacidad de soportar incluyendo GTP, SCTP y diámetro.

Las plataformas de firewall de red Carrier, de Check Point, permiten proteger el crecimiento continuo de las infraestructuras de redes 3G y 4G LTE, para garantizar interfaces como Radio Access, Internet y Roaming. Cada plataforma escalable viene con la inspección avanzada y la seguridad para los protocolos LTE, de manera de proteger contra ataques sofisticados y malware. 58

Diciembre 2015
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
CIBERSEGURIDAD: Cuando la Educación es más importante que la Tecnología
MERCADO DE LA DISTRIBUCIÓN TIC: Desafíos en la era del modelo híbrido
SERVICIOS GESTIONADOS DE IMPRESIÓN: Negocios de largo plazo y valor en servicio
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.