¿Qué es el diseño de firewall?

¿Qué es el diseño de firewall?

El diseño de firewall contempla las decisiones generales de las políticas de seguridad de una organización; por ejemplo, qué funciones de firewall deben usarse, dónde debe aplicarse el firewall y, en última instancia, cómo configurar el firewall.

Lista de verificación del diseño de firewall

 

 

¿Cómo funciona el diseño de firewall?

Los cinco pasos secuenciales que deben seguirse para diseñar un firewall incluyen:

  1. Identificar las necesidades de seguridad de la organización. Evaluar las necesidades de seguridad, evaluar la postura de seguridad y el uso de la información para definir las necesidades de seguridad.
  2. Definir una política general de seguridad. Una política de seguridad bien definida incluye los recursos de la red, las políticas de acceso y los controles de autorización, y garantiza que el firewall cumple todos los requisitos de seguridad.
  3. Definir una filosofía de firewall. Será más fácil definir y configurar el firewall si se identifican los recursos, las aplicaciones y los servicios que deben protegerse de las amenazas externas y los ataques internos de la organización.
  4. Identificar comunicaciones permitidas. Se debe definir una política de uso aceptable para especificar los tipos de actividad en la red, como aplicaciones permitidas y no permitidas en la LAN y los servicios web de Internet.
  5. Identificar los puntos de cumplimiento del firewall. A la hora de diseñar un firewall, es fundamental definir los puntos de cumplimiento. Los programas de firewall se despliegan en el borde, entre la LAN privada y una red pública, como Internet.

Como medidas de protección, debe desarrollar un perfil base de tráfico de red que identifique los patrones de tráfico normales de la red. La definición de una base permite medir el comportamiento irregular y fijar umbrales de protección contra ataques.

 

Los problemas que trata el diseño de firewall

La tecnología de firewall ha evolucionado, al dejar de ser un firewall de filtro de paquetes para convertirse en un firewall de última generación. Aparecieron soluciones y servicios nuevos para atender la complejidad del panorama cibernético, y proteger los recursos e impedir que los atacantes cibernéticos vulneren el firewall con objetivos maliciosos. El despliegue de un firewall eficaz para la red contempla mucho más que una simple configuración. Las mejores prácticas contribuyen a la creación de una política de seguridad, fortalecen el diseño y la configuración del firewall, y despliegan un firewall que cumple las necesidades de seguridad de la red.

 

¿Qué puede hacer con el diseño de firewall?

Según las prácticas recomendadas, se debe caracterizar la red, documentar la postura de seguridad y definir la posición de la organización en materia de seguridad.

  • Identifique los recursos de la red y las necesidades de seguridad.
  • Identifique las amenazas conocidas y cómo enfrentar los ataques.
  • Documente los sistemas operativos, las versiones y las aplicaciones.
  • Defina el flujo de trabajo de la organización para las comunicaciones permitidas, los derechos de acceso basados en las responsabilidades de los empleados y los requisitos de usuario.
  • Defina los puntos de cumplimiento del firewall: despliegue un firewall para proteger el borde (de cara a Internet), el núcleo (de cara a la empresa) o el ZDM (bastión de primera línea de defensa)
  • Diseñe el firewall para lograr la simplicidad.

Como medidas de protección, debe desarrollar un perfil base de tráfico de red que identifique los patrones de tráfico normales de la red. La definición de una base permite medir el comportamiento irregular y fijar umbrales de protección contra ataques.

 

Implementación de Juniper Networks

Los dispositivos de la serie SRX de Juniper Networks implementan servicios de seguridad, diseño y simplicidad de despliegue de firewall que incluyen la creación de áreas específicas para necesidades funcionales, la separación de grupos de usuarios y servidores, la asignación de grupos de usuarios a un área según la subred del grupo y el diseño de políticas para la organización.