Un firewall sin estado es aquel que no almacena información sobre el estado actual de una conexión de red. En su lugar, evalúa cada paquete individualmente e intenta determinar si está autorizado o no en función de los datos que contiene.
Solicite una demostración Punto de referencia de seguridad NGFW de Miercom 2024
El objetivo de un firewall es limitar el acceso a una red protegida. Se instala un firewall en línea con el tráfico que entra y sale de la red protegida, lo que le permite inspeccionar cada paquete entrante o saliente. El firewall toma la decisión de permitir o descartar un paquete según su conjunto de reglas integrado.
Si bien existen algunos tipos diferentes de firewalls, un firewall sin estado es aquel que evalúa cada paquete basándose únicamente en los datos que contiene, normalmente el encabezado del paquete. El encabezado del paquete contiene direcciones IP, números de puerto y otra información que el firewall puede usar para determinar si el paquete está autorizado o no.
Un firewall puede configurarse con reglas que limiten el conjunto de direcciones IP permitidas para acceder a la red protegida o que solo permitan que ciertos protocolos de red entren o salgan de la red. Por ejemplo, se puede configurar un firewall sin estado para permitir conexiones HTTPS entrantes pero bloquear SSH entrante. De manera similar, se puede configurar un firewall para bloquear el tráfico de ciertas regiones geográficas o de direcciones IP conocidas como incorrectas.
firewall sin estado se definen comúnmente en contraste con firewallcon estado. La principal diferencia entre estos es que firewall con estado rastrean cierta información sobre el estado actual de una conexión de red activa, mientras que los sin estado no lo hacen.
Esto es importante porque permite que firewall con estado identifique y bloquee el tráfico aparentemente legítimo pero malicioso. Por ejemplo, el protocolo de enlace TCP implica un paquete SYN del cliente seguido de un paquete SYN/ACK del servidor seguido de un paquete ACK del cliente. Si un atacante envió un paquete ACK a un servidor corporativo que no respondía a un SYN/ACK, un firewall con estado lo bloquearía, pero uno sin estado no. Esto significa que firewall sin estado pasará por alto ciertos tipos de análisis de red y otros ataques que los firewall con estado detectarían y bloquearían.
Un firewall sin estado está diseñado para procesar solo encabezados de paquetes y no almacena ningún estado. Esto proporciona algunas ventajas, incluyendo las siguientes:
Sin embargo, si bien un firewall sin estado tiene sus ventajas, éstas se compensan con importantes desventajas. firewall sin estado no pueden detectar muchos tipos comunes de ataques, incluidos los siguientes:
firewall sin estado puede ser más eficiente que firewall con estado. Sin embargo, son completamente ciegos a la mayoría de los ataques modernos y proporcionan un valor limitado a una organización.
Elegir el firewall adecuado es esencial para el éxito del programa de ciberseguridad de una organización. Para la protección contra amenazas modernas, la única opción es un Firewall de última generación (NGFW) que integra múltiples capacidades de seguridad para una visibilidad de seguridad en profundidad y una prevención de amenazas efectiva. Obtenga más información sobre qué buscar en un firewall en esta guía del comprador de NGFW.
Check Point ofrece una gama de NGFW diseñados para satisfacer las necesidades únicas de cualquier organización. Para obtener más información sobre las capacidades de los NGFW de Check Point e identificar la opción correcta para su organización, regístrese hoy para una demostración gratuita.