What Are Firewall Rules?

La función principal de un firewall es determinar qué tipos de tráfico pueden entrar y salir de una red protegida. Las reglas de firewall se emplean para definir qué tipos de tráfico pueden cruzar el límite.

OBTENGA UNA DEMOSTRACIÓN Benchmark de seguridad Miercom 2024

Tipos de reglas de firewall

Las reglas de firewall se definen en función de la dirección en la que viaja el tráfico. Los dos tipos incluyen:
Reglas de entrada: Las reglas de entrada se aplican al tráfico entrante que intenta ingresar a la red protegida. Normalmente, las organizaciones deniegan el tráfico entrante de forma predeterminada y, a continuación, definen excepciones para los tipos de tráfico permitidos. Por ejemplo, muchas organizaciones permiten que el tráfico HTTPS y DNS ingrese a su red para respaldar la navegación sitio web de los empleados.
Reglas de salida: Las reglas de salida especifican los tipos de tráfico de salida que pueden salir de la red y, a menudo, permiten el tráfico de salida de forma predeterminada. A continuación, las organizaciones especifican los tipos de tráfico que no se debe permitir que salgan. Por ejemplo, bloquear el tráfico ICMP en el perímetro de la red privada puede ayudar a proteger contra el escaneo de la red y las fugas de información debido a mensajes de error.

Componentes de las reglas de firewall

Las reglas de firewall pueden identificar el tráfico permitido o denegado en función de algunas características diferentes, entre las que se incluyen:

  • Dirección IP de origen: La dirección IP de origen identifica el origen del tráfico. Una organización puede bloquear el tráfico de ciertas direcciones IP o rangos de IP incorrectos conocidos. Alternativamente, es posible que solo se pueda acceder a computadoras o servicios particulares desde direcciones IP incluidas en la lista de permitidos.
  • Dirección IP de destino: La dirección IP de destino especifica hacia dónde se dirige el tráfico. Por ejemplo, una compañía puede especificar que los usuarios no puedan navegar a determinados dominios que se sabe que son maliciosos o que infringen las políticas corporativas.
  • Tipo de protocolo: Las reglas de firewall también pueden especificar si el tráfico emplea el Protocolo de control de transmisión (TCP), el Protocolo de datagramas de usuario (UDP) o el Protocolo de mensajes de control de Internet (ICMP). Por ejemplo, las organizaciones suelen bloquear el tráfico ICMP en el perímetro de la red.
  • Rango de puertos: Los puertos TCP/UDP se emplean para especificar qué aplicación está escuchando el tráfico rojo y, firewall reglas, emplean estos puertos para especificar los tipos de tráfico de la aplicación que pueden entrar o salir del rojo. Por ejemplo, una regla de firewall que permita el tráfico HTTPS entrante especificaría que se debe permitir que el tráfico TCP al puerto 443 ingrese a la red.

Evaluación de reglas de firewall

Es probable que un firewall esté configurado con numerosas reglas diferentes que definan los diversos tipos de tráfico que se deben permitir dentro y fuera de la red protegida.

Cada regla de firewall tendrá un valor de prioridad asociado que indica al firewall el orden en el que se deben considerar las reglas. Normalmente, los firewalls trabajan hacia abajo a través de la lista de reglas priorizadas hasta que encuentran una regla que coincida. A continuación, aplican cualquier acción que especifique esa regla, como permitir el paso del tráfico, bloquearlo o registrar un flujo de tráfico potencialmente sospechoso.

Prácticas recomendadas para las reglas de firewall

Un firewall es tan eficaz como las reglas que aplica. Estas son algunas consideraciones importantes a la hora de definir las reglas de firewall:

  • Reglas restrictivas vs. reglas permisivas: Las reglas de firewall se pueden crear para que sean más restrictivas (denegación predeterminada) o permisivas (licencia predeterminada) de forma predeterminada. En general, denegar el tráfico de forma predeterminada y, a continuación, crear excepciones crea un sistema más seguro, mientras que la aceptación predeterminada garantiza que los descuidos no bloqueen el tráfico legítimo.
  • Personalización de las reglas del firewall: Una solución firewall puede venir con un conjunto de reglas generales de "mejores prácticas" firewall . Sin embargo, estas reglas están diseñadas para ser de "talla única" y no se ajustan a las necesidades únicas de una organización. Las compañías deben personalizar estas reglas para proporcionar una combinación óptima de seguridad de red y usabilidad.
  • Registro y supervisión de reglas de firewall : Las reglas de firewall deben implementar el registro, que debe monitorear periódicamente. Esto puede ayudar a detectar posibles amenazas de seguridad y puede ayudar a identificar reglas de firewall incorrectas que deben ser más restrictivas o permisivas.

Consideraciones de seguridad para las reglas de firewall

A la hora de seleccionar soluciones de firewall y definir reglas para ellas, se incluyen algunas consideraciones de seguridad importantes como las siguientes:

  • Protección contra el acceso no autorizado: Las reglas de firewall de entrada ayudan a evitar el acceso no autorizado a los recursos corporativos. Por ejemplo, una organización puede bloquear el tráfico SSH entrante, lo que permite que los usuarios remotos solo se conecten al dispositivo corporativo a través de una VPN u otra solución de acceso remoto.
  • Manejo de tráfico no deseado: Las reglas de firewall de entrada también se pueden emplear para bloquear el tráfico no deseado para que no llegue a su destino previsto. Por ejemplo, una organización puede bloquear direcciones IP que se sabe que envían spam o que forman parte de una botnet DDoS.
  • Reglas de firewall en entornos nube: los entornos en la nube, como Google nube, también deben estar protegidos por firewall. Estas plataformas tienen sus propias capacidades de firewall integradas, que deben configurar correctamente para gestionar el tráfico a los recursos en la nube.
  • Firewall de última generación (NGFWs): Los NGFW son firewalls que incorporan características de seguridad avanzadas, como un sistema de prevención de intrusiones (IPS) o prevención de pérdida de datos (DLP). Los NGFW son esenciales para proteger contra los ciberataques modernos y avanzados.
  • Aplicación Level puerta de enlace (ALGs): Los ALG son firewall que operan en la capa de aplicación del modelo OSI. Estos firewalls actúan como proxies, proporcionando seguridad adicional a la aplicación de una organización.

Quantum Force - Firewall y seguridad con tecnología IA puerta de enlace

Un firewall es un elemento esencial de una estrategia de seguridad de red corporativa, y los NGFW son vitales para proteger contra las amenazas cibernéticas modernas. Para obtener más información sobre lo que debe buscar en un NGFW, consulte esta guía del comprador de NGFW.

Luego, obtenga más información sobre los beneficios de un NGFW impulsado por IA con una demostración gratis del NGFW Quantum Force de Check Point.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.