
Firewall de próxima generación: NGFW (firewall de próxima generación)
Renombrar los módulos que están separados arquitectónicamente de los sistemas UTM (Unified Threat Management) de acuerdo con las necesidades actuales de Seguridad de Red, como resultado del aumento de sus valores de rendimiento.
Los firewalls tradicionales son dispositivos configurados en la puerta de enlace para permitir o bloquear el tráfico según las direcciones de origen y destino, el puerto/servicio utilizado y el protocolo. Este método ha perdido la suficiencia del enfoque de firewall tradicional para un buen control de la puerta de enlace debido a las amenazas de nueva generación y los ataques cada vez mayores. El control de la aplicación es uno de los principales puntos donde se siente la insuficiencia del método tradicional. Dado que en las estructuras tradicionales sólo se pueden implementar restricciones basadas en puertos, las aplicaciones pueden ejecutarse en otros puertos permitidos. Por ejemplo, en su organización, el puerto 80 (http) debe dejarse abierto para el acceso a Internet o puede que sea necesario abrirlo hacia adentro para el servidor web. Muchas aplicaciones con tecnologías avanzadas ahora pueden pasar por el puerto 80 y esto no se puede controlar en la estructura tradicional. Estas comprobaciones solo pueden realizarse mediante sensores de control de aplicaciones y firmas IPS.
A medida que los sistemas de firewall tradicionales se han vuelto incapaces de cumplir con los requisitos actuales, los proveedores de seguridad han comenzado a desarrollar métodos que previenen violaciones de seguridad y realizan análisis profundos del contenido de los datos para revelar malware en el tráfico de la red. Además, las empresas tuvieron que asumir el coste de una gran cantidad de dispositivos de seguridad para cerrar las vulnerabilidades de los métodos tradicionales de firewall. Dado que todos los dispositivos en una estructura tradicional deben monitorearse y administrarse por separado, requieren trabajo operativo y mano de obra adicionales.
Los sistemas UTM (Unified Threat Management) desarrollados posteriormente cumplieron con los requisitos del sistema de seguridad en una sola caja y redujeron el costo y la mano de obra por parte de las instituciones, pero los UTM utilizan motores virtuales dentro del dispositivo para ejecutar funciones de seguridad, requiriendo unos segundos para confirmar. el paso de paquetes de datos a la red puede requerir que pase por diferentes motores varias veces. En este caso, puede provocar que aumente la latencia y disminuya el rendimiento de la red. Al elegir sistemas UTM, las instituciones deben elegir entre puntos de rendimiento y protección.
La situación es ligeramente diferente en la arquitectura Firewall de próxima generación. El Firewall de próxima generación puede controlar el contenido de los paquetes, el origen y el destino y el comportamiento del usuario sin comprometer el rendimiento. La diferencia más obvia e importante entre el Firewall de Próxima Generación y la arquitectura tradicional es que el Firewall de Próxima Generación tiene una arquitectura que puede reconocer las aplicaciones que generan tráfico. Esto permite separar aplicaciones y crear políticas corporativas determinadas según reglas de negocio. Gracias a la capacidad de examinar los paquetes de datos con gran detalle en los Firewalls de Nueva Generación, no es necesario comprobar los paquetes de datos en un segundo producto, y esta situación se recupera en términos de rendimiento y coste.
Firewall de Próxima Generación: Se abrevia como NGFW (Firewall de Próxima Generación). Las siguientes características principales se ofrecen con el Firewall de nueva generación.
cortafuegos,
Sistema de terminación VPN IPSec,
Sistema de terminación SSL VPN,
Sistema de Detección y Prevención de Intrusos (IDS/IPS),
Sistema de control y reconocimiento de aplicaciones,
Control de virus/contenido malicioso,
Categoría de URL, filtrado de contenido,
Gestión de ancho de banda.
Ofrece las funciones de más de un dispositivo tradicional en una sola caja.