¿Cuál es la diferencia entre firewall de paquetes, firewall con estado y firewall de aplicaciones?

  1. El filtrado de paquetes es una técnica de firewall que se utiliza para controlar el acceso a la red mediante el monitoreo de los paquetes entrantes y salientes, y les permite pasar o detenerse en función de las direcciones, protocolos y puertos de Protocolo de Internet (IP) de origen y destino.
  2. En informática, un firewall con estado (cualquier firewall que realice inspección de paquetes con estado (SPI) o inspección con estado ) es un firewall que realiza un seguimiento del estado de las conexiones de red (como flujos TCP, comunicación UDP) que lo atraviesan.
  3. Un firewall de aplicación web (WAF) es un dispositivo, complemento de servidor o filtro que aplica un conjunto de reglas a una conversación HTTP. En general, estas reglas cubren ataques comunes, como scripting entre sitios (XSS) e inyección SQL. Al personalizar las reglas para su aplicación , se pueden identificar y bloquear muchos ataques.

Firewall de filtrado de paquetes: el firewall de filtrado de paquetes es uno de los firewalls más básicos. El primer paso para proteger a los usuarios internos de las amenazas de red externas es implementar este tipo de seguridad. Los primeros cortafuegos utilizados fueron del tipo de filtrado de paquetes solamente. A medida que las tendencias de las amenazas de red comenzaron a cambiar, también lo hicieron las estrategias de creación de firewall. La mayoría de los enrutadores tienen filtrado de paquetes incorporado, pero el problema con los enrutadores es que son difíciles de configurar y no proporcionan registros extensos de los incidentes.

Cortafuegos lleno de estado: un cortafuegos lleno de estado realiza un seguimiento del estado de las conexiones de red (como las transmisiones TCP o la comunicación UDP) y puede almacenar en la memoria atributos significativos de cada conexión. Estos atributos se conocen colectivamente como el estado de la conexión y pueden incluir detalles como las direcciones IP y los puertos involucrados en la conexión y los números de secuencia de los paquetes que atraviesan la conexión. La inspección de estado completo supervisa los paquetes entrantes y salientes a lo largo del tiempo, así como el estado de la conexión, y almacena los datos en tablas de estado dinámico. Estos datos acumulativos se evalúan, de modo que las decisiones de filtrado no solo se basarían en reglas definidas por el administrador, sino también en el contexto que se ha creado mediante conexiones anteriores, así como paquetes anteriores que pertenecen a la misma conexión.

Servidor de seguridad de aplicaciones web (WAF): se debe implementar un WAF en un servidor web en ejecución que aloje cualquier tipo de sitio web o aplicación web. Un firewall de aplicación web (WAF) es un dispositivo, complemento de servidor o filtro que aplica un conjunto de reglas a una conversación HTTP. En general, estas reglas cubren ataques comunes, como scripting entre sitios (XSS) e inyección SQL. Al personalizar las reglas para su aplicación, se pueden identificar y bloquear muchos ataques.

Hiren Patel (Pune, MH)

1. Cortafuegos de filtrado de paquetes:

Los mecanismos de filtrado de paquetes funcionan en la capa de red del modelo OSI. En el filtrado de paquetes, cada paquete que pasa a través de un cortafuegos se compara con un conjunto de reglas antes de poder pasar.

2. Cortafuegos de puerta de enlace a nivel de circuito:

Los firewalls de puerta de enlace a nivel de circuito funcionan en la capa de sesión del modelo OSI. Supervisan el protocolo de enlace TCP entre los paquetes para determinar si una sesión solicitada es legítima. Y la información transmitida a través de una puerta de enlace a nivel de circuito, a Internet, parece provenir de la puerta de enlace a nivel de circuito.

3. Cortafuegos de puerta de enlace de nivel de aplicación:

Los firewalls de nivel de aplicación deciden si descartar un paquete o enviarlo según la información de la aplicación (disponible en el paquete). Lo hacen configurando varios servidores proxy en un solo firewall para diferentes aplicaciones. Tanto el cliente como el servidor se conectan a estos servidores proxy en lugar de conectarse directamente entre sí. Por lo tanto, cualquier información o conexión sospechosa es eliminada por estos servidores proxy. Y como conocen las aplicaciones, pueden manejar protocolos más complejos como H.323, SIP, SQL Net, etc.

4. Cortafuegos de inspección multicapa con estado:

Los firewalls de inspección multicapa con estado combinan los aspectos de los otros tres tipos de firewalls. Filtran paquetes en la capa de red, la capa de transporte y la capa de aplicación. Y permita que los paquetes pasen si pasan todos ellos, individualmente.

Servidor de seguridad de aplicaciones : está diseñado para controlar y monitorear el tráfico de red entrante y saliente a través de la capa OSI hasta la capa de aplicación. Está alimentado para controlar la entrada, salida y / o acceso desde, hacia o por una aplicación o servicio. También puede bloquear las llamadas de entrada, salida o servicio del sistema que no cumplan con los requisitos y políticas de Firewall.

Cortafuegos con estado: es un tipo de cortafuegos creado para rastrear el estado operativo y las características de las conexiones de red que lo atraviesan. Aquí, solo se otorgan paquetes legítimos para pasar del firewall.

Filtrado de firewall de paquetes : es la técnica para analizar los paquetes entrantes y salientes y permitirles pasar u omitir dependiendo de la dirección IP del destino y la fuente. Esta técnica es ampliamente utilizada para la seguridad en todos los firewalls.

Los firewalls de la capa de aplicación son generalmente más lentos que la inspección con estado

Cortafuegos con estado – Wikipedia

Cortafuegos de aplicaciones – Wikipedia

Filtrado de paquetes (no Packet Firewall) El filtrado de paquetes es una técnica de firewall que se utiliza para controlar el acceso a la red mediante el monitoreo de los paquetes entrantes y salientes, y les permite pasar o detenerse en función de las direcciones, protocolos y puertos de Protocolo de Internet (IP) de origen y destino.

Normalmente, los firewall de capa de aplicación funcionan en la capa 7

Los filtros de paquetes funcionan en la capa 3.

El firewall de paquetes analiza el tráfico en la capa de protocolo de transporte. Estos filtros de paquetes examinan el encabezado de cada paquete en función del conjunto de reglas programadas en él. Sobre esa base, controlan el acceso a la red al monitorear los paquetes entrantes y salientes y les permiten pasar o detenerse según las direcciones, protocolos y puertos de protocolo de Internet de origen y destino.

El firewall de la capa de aplicación, que también se conoce como Firewall basado en proxy, se usa para monitorear y filtrar la capa de aplicación. También se utiliza para realizar el filtrado tradicional, como el filtrado de paquetes y la inspección de paquetes con estado.