ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Next Generation Firewall - Cortafuegos de próxima generación


Enviado por   •  18 de Noviembre de 2015  •  Trabajo  •  2.355 Palabras (10 Páginas)  •  420 Visitas

Página 1 de 10

 [pic 1]

Universidad Interamericana para el Desarrollo

[pic 2]

Investigación de un Plan

Maestro:

Alejandro Elizondo Almaguer

Presenta:

Jonathan David Martínez Ramírez

Correo del alumno:

jony_1006@hotmail.com

Fecha de entrega:

21/10/15

[pic 3][pic 4]

Next Generation Firewall

Cortafuegos de próxima generación combinan la conciencia aplicación e inspección profunda de paquetes para dar a las empresas un mayor control sobre las aplicaciones y al mismo tiempo detectar y bloquear amenazas maliciosas.
Tradicionales cortafuegos de inspección de estado se han convertido efectivamente obsoletos debido a dos importantes limitaciones. En primer lugar, no inspeccionan la carga útil de datos de paquetes de red. En segundo lugar, mientras que el tráfico cada vez más la red utiliza protocolos web - incluyendo aplicaciones de negocios legítimos, las aplicaciones no comerciales y los ataques - firewalls tradicionales no tienen la inteligencia de grano fino para distinguir un tipo de tráfico de Internet desde otro y hacer cumplir las políticas de negocio , por lo que es ya sea todo o nada.
Con el tiempo, los proveedores de seguridad han añadido nuevos enfoques, incluida la prevención de intrusos y la inspección profunda de paquetes, para detectar malware o hazañas en el tráfico de red. Estos enfoques tienden a ser envasados, ya sea en dispositivos separados o en gestión unificada de amenazas (UTM) sistemas que realizan varias funciones de seguridad en una sola plataforma.
Sin embargo, hay algunas desventajas para estos enfoques. Agregar más dispositivos también puede añadir más latencia, como los paquetes se transmiten de un aparato a otro. Los nuevos dispositivos también se suman los gastos generales de funcionamiento, porque cada uno necesita ser monitoreado y administrado por separado.
En cuanto a UTM, tienden a utilizar los motores internos separados para realizar funciones de seguridad individuales. Esto significa que un paquete puede ser examinado en varias ocasiones por diferentes motores para determinar si se debe permitir a la red. Ese enfoque round-robin agrega latencia, que puede afectar al rendimiento de la red o abrumar a la UTM.
Además, muchas de las técnicas de detección de malware utilizan los mismos principios que el software anti-malware de escritorio; el dispositivo debe amortiguar los archivos descargados y luego inspeccionar el archivo completo en busca de malware, lo que puede limitar el tamaño máximo de archivo que puede ser procesada.
En general, con una UTM, los administradores de seguridad deben trabajar para encontrar un equilibrio aceptable entre rendimiento y protección.
Introduce los firewalls de nueva generación (NGFWs). Esta categoría de producto intenta abordar la inspección de tráfico y desventajas de sensibilización aplicación de cortafuegos de inspección con estado, sin obstaculizar el rendimiento.
La diferencia más significativa entre NGFWs y firewalls tradicionales es que NGFWs son consciente de las aplicaciones; que utilizan una variedad de técnicas para identificar las aplicaciones, incluidas las aplicaciones Web. Así, en lugar de permitir que todo el tráfico que entra a través de los puertos Web típicos, un NGFW puede distinguir entre aplicaciones específicas (por ejemplo, Hulu vs. Salesforce.com) y luego aplicar políticas basadas en reglas de negocio.
NGFWs también utilizan técnicas de inspección profunda de paquetes para analizar el tráfico de anomalías y malware conocido. Sin embargo, estos dispositivos están optimizados para que los paquetes deben ser examinados sólo una vez, en lugar de procesado a través de varios motores.
Gartner define un NGFW como "una plataforma de red integrada a velocidad de cable que lleva a cabo la inspección profunda de tráfico y el bloqueo de los ataques." Como mínimo, Gartner afirma un NGFW debe proporcionar:

- Capacidades de firewall de primera generación estándar, como la traducción de red de la dirección (NAT), inspección de protocolo con estado (SPI) y redes privadas virtuales (VPN)
- Motor IPS basado en firmas Integrado
- Aplicación de la conciencia, la visibilidad pila completa y control granular
- Posibilidad de incorporar la información desde fuera del servidor de seguridad, tales como la política basada en directorios, listas negras y listas blancas
- Ruta de actualización para incluir información futura alimenta y amenazas a la seguridad, y el descifrado SSL para permitir la identificación de aplicaciones cifradas indeseables

Control de Aplicación

Como se mencionó anteriormente, NGFWs son consciente de las aplicaciones. Ellos usan una variedad de técnicas, incluyendo firmas predefinidas de aplicaciones, la inspección y el análisis de cabecera de carga útil para determinar las aplicaciones específicas. El NGFW almacena una biblioteca de aplicaciones aprobadas y permite a aquellos que atraviesan la red, mientras que el examen de los paquetes de datos para cualquier anomalía. Junto con aplicaciones predefinidas, NGFWs también puede "aprender" las nuevas aplicaciones observando cómo se comportan las aplicaciones. El NGFW crea una línea de base de los comportamientos normales, y puede alertar a los administradores si la aplicación se desvía de la normalidad.
Identificación de la aplicación es fundamental para ayudar a las organizaciones a recuperar el control sobre el caos de tráfico de la Web. Hoy en día, las organizaciones necesitan para ofrecer soluciones críticas de negocio, al tiempo que contender con el uso de los empleados de las aplicaciones basadas en la Web de despilfarro ya menudo peligrosas (desde una perspectiva de seguridad). Las aplicaciones críticas necesitan la priorización de ancho de banda, mientras que las redes sociales y las aplicaciones de juegos necesitan ser estrangulado o totalmente bloqueado. Por otra parte, las organizaciones pueden enfrentarse a multas, sanciones y pérdida de negocio si no cumplen con los mandatos y las normas de seguridad.
Con identificación de la aplicación, las empresas pueden crear y aplicar una serie de políticas de aplicación, como sólo permite una clase particular de aplicaciones (por ejemplo, la transmisión de vídeo o redes sociales) durante las horas no laborables. Las empresas también pueden bloquear las aplicaciones de plano, o el consumo de ancho de banda límite en determinadas aplicaciones y dar prioridad a las aplicaciones empresariales, incluyendo aplicaciones en tiempo real como VoIP.

...

Descargar como (para miembros actualizados) txt (17 Kb) pdf (223 Kb) docx (306 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com