¿Qué se entiende por firewall en la seguridad de la red?

Los cortafuegos pueden ser un medio eficaz para proteger un sistema local o una red de sistemas de las amenazas de seguridad basadas en la red y, al mismo tiempo, proporcionar acceso al mundo exterior a través de redes de área amplia e Internet.

Ahora aquí está el truco No solo define reglas para evitar cierto conjunto de direcciones IP / protocolos o puertos, sino que también define reglas para acceder a diferentes tipos de servicios.

Firewall proporciona cuatro tipos de controles:

Control de servicio : determina los tipos de servicios de Internet a los que se puede acceder, entrantes (paquetes que entran dentro de la red) o salientes (paquetes que salen de la red).

Por ejemplo: en muchas compañías, los servicios como Gmail y Facebook no son accesibles si usa la red wifi de la compañía porque el firewall mantiene un control en la red saliente (esto puede variar de una compañía a otra).

Control de dirección : determina la dirección en la que se pueden iniciar solicitudes de servicio particulares y permitir que fluyan a través del firewall.

Control del usuario : controla el acceso a un servicio según el usuario que intenta acceder a él. Esta característica se aplica generalmente a los usuarios dentro del perímetro del firewall (usuarios locales). También se puede aplicar al tráfico entrante de usuarios externos.

Por ejemplo: muchas empresas tienen políticas incorporadas de filtrado de contenido web basadas en la posición de un empleado o un departamento en particular.

El Sr. X (Gerente) podría tener acceso a Quora pero un aprendiz podría no tener lo mismo.

Control de comportamiento : controla cómo se utilizan determinados servicios. Por ejemplo, el firewall puede filtrar el correo electrónico para eliminar el correo no deseado, o puede permitir el acceso externo a solo una parte de la información en un servidor web local.

Según el cortafuegos 800-10 del Instituto Nacional de Estándares y Tecnología (NIST) puede ser de tres tipos:

  1. Filtro de paquetes
  2. Inspecciones con estado
  3. Apoderado

Nota: Estas tres categorías de firewall pueden o no ser mutuamente excluyentes. En el escenario del mundo real, utilizamos una combinación de firewalls.

  1. Cortafuegos de filtro de paquetes : en el cortafuegos de filtro de paquetes, cada paquete (entrante o saliente) se compara con cierto conjunto de reglas (según lo definido por el administrador) antes de reenviarse.

Si el paquete parece seguir la regla / criterio, el paquete se reenvía y, si no lo hace, el paquete se descarta.

Las reglas pueden incluir:

  • Dirección IP de origen o dirección IP de destino
  • Puerto de origen y el puerto de destino
  • Protocolo o servicios permitidos

Estas reglas difieren de una compañía a otra y no hay criterios establecidos o un modelo ideal a seguir.

Los cortafuegos de filtro de paquetes son generalmente susceptibles a ataques que aprovechan las vulnerabilidades dentro de las especificaciones TCP IP.

Por ejemplo: si un intruso falsifica la dirección IP de origen, la mayoría de los cortafuegos de la capa de paquetes no pueden detectarla. Los cortafuegos de la capa de paquetes no pueden verificar si el encabezado del paquete está falsificado o no, de ahora en adelante lo utilizan muchos atacantes para eludir la seguridad de una organización.

2. Inspecciones con estado:

Es un firewall de filtro de paquetes con una funcionalidad adicional de mantener el estado de las conexiones (para cada paquete) y bloquear los paquetes que se desvían de su estado ideal.

Existen tres estados principales para el tráfico TCP

1. Establecimiento de conexión,

2. Uso

3. Terminación

Por ejemplo, un atacante podría generar un paquete con un encabezado que indique que es parte de una conexión establecida (Digamos que el atacante falsificó una IP de conexión interna), con la esperanza de que pase a través de un firewall. Si el cortafuegos utiliza inspección con estado, primero verificará que el paquete sea parte de una conexión establecida que figura en la tabla de estado.

Si ya es parte de una conexión establecida, eso significa que alguien está tratando de obtener acceso no autorizado y se descartará el paquete.

3. Proxy de nivel de aplicación:

Estos firewalls contienen un agente proxy que actúa como intermediario entre dos hosts que desean comunicarse entre sí y nunca permite una conexión directa entre ellos. Cada intento de conexión exitoso en realidad resulta en la creación de dos conexiones separadas, una entre el cliente y el servidor proxy, y otra entre el servidor proxy y el verdadero destino.

El proxy está destinado a ser transparente para los dos hosts: desde su perspectiva, hay una conexión directa. Debido a que los hosts externos solo se comunican con el agente proxy, las direcciones IP internas no son visibles para el mundo exterior.

El agente proxy interactúa directamente con el conjunto de reglas del firewall para determinar si una determinada instancia de tráfico de red debe permitir el tránsito del firewall.

En seguridad de red, un firewall puede ser un dispositivo físico (Hardware) o lógico (Software) que previene o bloquea el tráfico no deseado o controla el tráfico entrante y saliente.

Es una herramienta de seguridad importante para evitar que los intrusos ingresen a la red. detecta (IDS) y evita intrusos (IPS).

Un firewall se refiere a una red. dispositivo que bloquea ciertos tipos de tráfico de red, formando una barrera entre una red confiable y una red no confiable. Es similar a un firewall físico significa que la seguridad del firewall intenta bloquear la propagación de los ataques informáticos.