Si bien firewall, que son la base de una estrategia corporativa de seguridad roja, existen desde hace bastante tiempo, han evolucionado significativamente a medida que ha cambiado el panorama de las amenazas cibernéticas. Un Firewall de última generación (NGFW) es un firewall diseñado para proteger contra las amenazas cibernéticas modernas a las que se enfrentan las empresas. Además de las funciones principales de un firewall, los NGFW integran una variedad de otras capacidades para proteger contra amenazas cibernéticas avanzadas.
Punto de referencia de seguridad NGFW de Miercom 2024 Get a Personal Firewall Demo
firewall define los límites de la red. Todo el tráfico que pasa a través de un NGFW es inspeccionado por ese firewall. Esta inspección permite que el firewall aplique reglas de políticas de seguridad que permiten o bloquean el tráfico.
Un NGFW se basa en las capacidades de un firewall tradicional incorporando características adicionales. Por ejemplo, un NGFW opera en la capa de aplicación de la pila TCP/IP para aplicar un sistema de prevención de intrusiones (IPS), antimalware, sandboxing y otras protecciones. Estas funciones permiten a un NGFW identificar y bloquear amenazas avanzadas antes de que representen un riesgo para los sistemas corporativos.
El panorama actual de amenazas consiste en ciberataques modernos de generación V que son campañas de ataque automatizadas sofisticadas y organizadas que se dirigen a múltiples vectores de ataque utilizando tácticas y técnicas avanzadas para obtener acceso a entornos corporativos.
Bloquear estos ataques en el perímetro de la red es esencial para minimizar el riesgo potencial para la organización. Sin embargo, firewall tradicionales carecen de una visibilidad profunda del tráfico de red para identificar y prevenir estos ataques. La variedad de controles de seguridad de red integrados de un NGFW lo convierte en una sólida primera línea de defensa contra estas amenazas.
Además, los NGFW se pueden utilizar como parte de una estrategia de segmentación de red . Al dividir la red corporativa en zonas y obligar al tráfico entre zonas a pasar a través de un NGFW, una organización se brinda múltiples oportunidades para detectar y remediar amenazas antes de que alcancen los objetivos previstos. Esta seguridad interna es esencial cuando la apropiación de cuentas, la cadena de suministro y ataques similares otorgan a los piratas informáticos un punto de apoyo dentro de la red de una organización.
firewall tradicionales y los NGFW están diseñados para identificar y bloquear el tráfico malicioso o no deseado para que no cruce los límites de la red. Sin embargo, lo hacen en diferentes niveles de la pila de protocolos de red TCP/IP.
firewall tradicional opera principalmente en los niveles TCP e IP de la pila de protocolos. Al inspeccionar las direcciones IP y los números de puerto de los paquetes entrantes y salientes, limitan los tipos de tráfico que entran y salen de la red protegida. Sin embargo, su falta de visibilidad del contenido de los paquetes de red los deja ciegos ante muchas amenazas modernas.
Los NGFW, por otro lado, operan en la capa de aplicación de la pila de protocolos. Con una comprensión del tráfico de aplicaciones y la capacidad de descifrar flujos de tráfico cifrados, pueden identificar y controlar ese tráfico de aplicaciones y, además, bloquear una mayor variedad de amenazas.
Los NGFW también incorporan la identidad del usuario y la máquina en la política de seguridad frente a una política de firewall tradicional basada en puertos de servicios e IP. Esto captura mejor la intención del negocio y proporciona más visibilidad de los patrones de tráfico dentro de una organización.
Como base misma de una estrategia de seguridad de red corporativa, los NGFW son responsables de proteger la red corporativa contra amenazas entrantes y hacer cumplir la segmentación de la red, que es la piedra angular de una estrategia de seguridad de confianza cero eficaz.
Para lograr estos objetivos, un NGFW moderno debe incluir las siguientes características principales:
Existe una variedad de NGFW y están diseñados para diferentes entornos y casos de uso. Algunos ejemplos incluyen firewalls resistentes, firewalls para oficinas pequeñas y sucursales, firewalls empresariales, firewalls de centros de datos, seguridad roja a hiperescala, firewalls en la nube y soluciones de firewall como servicio (FWaaS).
firewall vienen en una variedad de formas y elegir el correcto puede resultar difícil. Si bien un NGFW es esencial para la protección contra las amenazas modernas, las diversas ofertas de NGFW están especializadas para diferentes casos de uso.
Para obtener más información sobre cómo evaluar las soluciones NGFW y qué características buscar en un firewall, consulte esta guía del comprador de NGFW. Luego, regístrese para una demostración gratuita de Check Point Quantum NGFW para descubrir cómo los Check Point NGFW pueden ofrecer seguridad mejorada a sus usuarios y dispositivos, independientemente de su ubicación.