What is a Perimeter Firewall?

Un firewall perimetral define el límite entre una red privada y la Internet pública. Todo el tráfico que entra y sale de la red privada pasa y es inspeccionado por el firewall perimetral. Un firewall perimetral permite a una organización restringir el acceso a los sistemas internos, bloquear la entrada de contenido malicioso a la red privada y evitar la filtración de datos y el uso no autorizado de los sistemas corporativos.

Lea el informe Frost & Sullivan Solicite una demostración

¿Cómo funciona un firewall perimetral?

Un firewall perimetral está ubicado en el límite de una red privada y evita que el tráfico malicioso cruce ese límite. Puede ser uno de varios Tipos de firewalls con capacidades variables, tales como:

  • Filtrado de empaquetado: Los firewalls de filtrado de paquetes son el tipo más simple de firewall. Inspeccionan el contenido de un paquete de red y lo permiten o bloquean según listas de control de acceso (ACL). Un firewall de filtrado de paquetes puede evitar que ciertos tipos de tráfico entren o salgan de la red privada según los puertos de origen y destino de los paquetes.
  • firewallcon estado: firewall de inspección de paquetes con estado rastrea el estado actual de las conexiones de red e incorpora esta información en sus decisiones de acceso. Un firewall con estado puede identificar un escaneo de ACK basándose en el hecho de que un paquete ACK se recibe fuera de secuencia, mientras que un firewall de filtrado de paquetes no puede hacerlo.
  • firewallproxy: Los firewalls proxy actúan como proxy para las conexiones de los usuarios, creando conexiones separadas entre el usuario y el firewall, y el servidor y el firewall. Esto puede ayudar a proteger la privacidad de los usuarios al ocultar sus direcciones IP.
  • Cortafuegos de última generación (NGFW): Los NGFW combinan las características de filtrado de paquetes y firewall con estado con otras capacidades de seguridad. Un NGFW realiza una inspección profunda de paquetes (DPI) y puede incorporar un sistema de detección/prevención de intrusiones, filtrado de URL y funcionalidad antivirus y antimalware.

Componentes del perímetro de la red

Un firewall perimetral es parte del perímetro de la red, que incluye los siguientes componentes clave:

  • Enrutador fronterizo: El enrutador fronterizo es donde termina una red privada y comienza la Internet pública. Es el último enrutador bajo el control de una organización y está conectado físicamente tanto a la red interna como a la externa.
  • firewall perimetral: El firewall perimetral se encuentra detrás del enrutador fronterizo y es la primera línea de defensa de una organización contra amenazas externas. Filtra el tráfico malicioso antes de que pueda ingresar a la red privada.
  • Sistema de detección/prevención de intrusiones: Un sistema de detección de intrusiones (IDS) proporciona monitoreo pasivo y genera alertas si se detecta una amenaza. Un Sistema de prevención de intrusiones (IPS) proporciona protección activa, bloqueando el tráfico malicioso.
  • Zona desmilitarizada (DMZ): A DMZ es un segmento de red que se encuentra entre las redes públicas y privadas. Está diseñado para alojar servicios de acceso público, como servidores web y de correo electrónico, aislando al mismo tiempo la red privada de posibles amenazas.

Requisitos de seguridad de un firewall perimetral

Un firewall perimetral debería proteger a una organización y a sus usuarios con las siguientes capacidades:

  • aplicación web y controles de datos: Un firewall perimetral debe brindar a los usuarios acceso seguro y legítimo a recursos confiables y no confiables. Esto incluye protección contra ataques basados en web, vulnerabilidades y amenazas a los datos corporativos.
  • Prevención de amenazas avanzada: un firewall perimetral debe ser capaz de identificar y bloquear amenazas tanto conocidas como desconocidas para una organización. Esto requiere un NGFW con inteligencia sobre amenazas y capacidades de análisis sandbox.

Requisitos de red de un firewall perimetral

Un firewall perimetral es un dispositivo de red además de de seguridad. Algunos requisitos clave de la red incluyen:

  • Redundancia: Todo el tráfico que entra y sale de la red privada pasa a través del firewall perimetral, por lo que una interrupción podría provocar una pérdida de conectividad o seguridad. Debe ser redundante para que la pérdida de un solo componente no haga que el sistema se descomponga.
  • Performance: Dado que todo el tráfico entrante y saliente pasa a través del firewall, la ineficiencia y la latencia tienen un impacto significativo en la organización. Un firewall perimetral debe ser capaz de inspeccionar el tráfico a la velocidad de la línea.
  • Interfaces de red y capacidad de puerto: El firewall perimetral está conectado directamente tanto a la Internet pública como a la red privada. Debe tener suficientes interfaces de red y capacidad de puerto para soportar estas conexiones y el tráfico que fluye a través de ellas.

Beneficios y limitaciones de una sólida seguridad de firewall perimetral

Un firewall perimetral define y refuerza el límite entre una red pública y privada. firewall perimetral tiene tanto sus beneficios como sus limitaciones para la postura de seguridad general de una organización.

Algunos de los beneficios que proporciona un firewall perimetral incluyen:

  • Visibilidad del tráfico de red: Un firewall perimetral tiene visibilidad de todo el tráfico que entra y sale de la red privada. Esto no solo permite la seguridad corporativa, sino que también proporciona información valiosa sobre el uso de servicios internos y externos.
  • Filtrado de contenido malintencionado: Un NGFW implementado como firewall perimetral puede identificar y bloquear el ingreso de malware y otros ataques a la red de una organización.
  • Mejora de la privacidad del usuario: firewall perimetral puede mejorar la privacidad del usuario al actuar como proxy entre los usuarios internos y los servidores externos.
  • Prevención de pérdida de datos: firewall perimetral puede ayudar a evitar la pérdida de datos confidenciales y valiosos al identificar y bloquear el tráfico que no cumple con la política de la empresa.

Si bien firewall perimetrales tienen sus ventajas, no son soluciones perfectas. Algunas de sus limitaciones incluyen:

  • Solo visibilidad del tráfico Norte-Sur: firewall perimetral sólo puede inspeccionar el tráfico que pasa a través de ellos, lo que incluye el tráfico que entra y sale de la red. El tráfico de este a oeste dentro de la red protegida no atraviesa el perímetro y no es inspeccionado.
  • Sin gestión de amenazas de información interna: firewall perimetral bloquea el acceso de amenazas externas a la red corporativa. Son ciegos a las amenazas internas que ya están dentro del perímetro protegido.
  • Ciego al dispositivo móvil infectado: firewall perimetral solo puede detectar malware que ingresa a la red privada a través de la red. Los dispositivos móviles que se infectan cuando se conectan a redes externas y luego se conectan a la red privada evitan las defensas perimetrales.

Firewall del centro de datos versus firewall perimetral

firewalldel centro de datos y firewall perimetral están diseñados para proteger los activos de una organización. Sin embargo, a diferencia de un firewall perimetral, un firewall de centro de datos está diseñado para proteger la máquina virtual alojada dentro del centro de datos de una organización. Esto incluye una mayor agilidad para adaptarse a los cambios arquitectónicos que son comunes en entornos virtualizados.

firewall perimetral con Check Point

Un firewall perimetral es la base de la seguridad de la red de una organización. Para obtener más información sobre qué buscar en un firewall, consulte esto guía del comprador para NGFW. Entonces, regístrese para una demostración gratuita de Check Point NGFW para ver cómo un NGFW moderno puede mejorar las defensas perimetrales de su organización.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.