martes, 13 de octubre de 2015

COMO CONFIGURAR UN FIREWALL

COMO CONFIGURAR UN FIREWALL


Antes de revisar los tips de configuración, es importante aclarar que es un NGF y que es un UTM.La verdad es que hacer este análisis en 2015 es como analizar a la rubia contra la morena, hoy en día los equipos tienen las mismas funcionalidades, solo los diferencia sus capacidades y el nicho de mercado en el que se quieren enfocar, uno al top del sector corporativo y gobierno y otros al sector Pyme. En la página www.firewalls.com allí se puede encontrar información valiosa sobre modelos y marcas, no están todas, si las que le apuntan al sector Pyme que es muy dinámico.

TIPS PARA CONFIGURAR UN FIREWALL


Para poder configurar de manera adecuada un Firewall hay un mínimo de información que se requiere, con estos datos se puede hacer una aproximación estos son:

  • Tamaño de la conexión de internet en Mbps

  • Si hay sitio alterno se debe considerar también en Mbps; este requerimiento exige un Firewall más robusto. 

  • .    Luego hay que validar el THROUGHPUT (el ancho de banda es la capacidad teórica disponible de un enlace, 1984Kbps en el ejemplo, pero puedo ver que el archivo baja a una velocidad real de 74.3KB/sec, lo convertimos a Kbps: 74.3x8 = 594.4Kbps Es importante notar que usamos bits (b) por segundo, y los archivos se miden en bytes (B); para hacer la conversión dividimos los bits por segundo entre 8:2048Kbps/8 = 256 KB/sec. Aquí podemos ver el THROUGHPUT, si bien mi ancho de banda es de 1984Kbps, mi THROUGHPUT es de 594Kbps, es el nivel de utilización real del enlace, o técnicamente es la capacidad de información que un elemento de red puede mover en un periodo de tiempo) **http://www.ipref.info/2009/11/ancho-de-banda-y-throughput.html

  • .    Luego se debe considerar la cantidad se usuarios, aquí se tienen en cuenta los existentes y los que se pueden adicionar. Los equipos de alta gama vienen con garantía de 3 años que se puede extender a máximo 5 años, por eso es vital hacer bien este cálculo para no sobre dimensionar la máquina.


  • .     Ahora se debe analizar el tipo de servicios que se requieren:

  • IPS – Sistema de prevención de intrusos. Es un sistema preventivo contra los ataques maliciosos. Este sistema funciona con detecciones basadas en FIRMAS, como lo hace un anti virus. Lo puede hacer también basándose en POLÍTICAS que deben ser bien definidas. La detección basada en ANOMALÍAS que obra de acuerdo a un patrón de comportamiento normal de tráfico; cuando el tráfico excede el normal, que es definido por el Administrador, el sistema enviara la alerta. La detección HONEY POT funciona usando un equipo que se configura para que llame la atención de los hackers, de forma que estos ataquen el equipo y dejen evidencia de sus formas de acción, con lo cual posteriormente se pueden implementar políticas de seguridad.
  • APPLICATION CONTROL. Es una herramienta que permite administración de manera fácil los privilegios y ancho de banda de las aplicaciones, así como los usuarios, grupos o equipos. Entrega información al Administrador sobre amenazas e interrupciones en el servicio. 
  • URL FILTERING. Protege a la red de acceso a páginas peligrosas y además, hace gestión sobre las páginas visitadas buscando el mejor rendimiento con mínima latencia.
  • IPSEC VPN (se debe calcular la cantidad de usuarios remotos) IPsec es un protocolo que está sobre la capa del protocolo de Internet (IP) que permite la comunicación segura entre equipos. IPsec puede utilizarse para cifrar directamente el tráfico entre dos equipos (conocido como modo de transporte) o para construir “túneles virtuales” entre dos subredes, que pueden usarse para comunicación segura entre dos redes corporativas (conocido como modo de túnel). Este último es muy conocido como una red  privada virtual (Virtual Private Network, o VPN). Este servicio es vital y hay que recordar que el diseño de este servicio de hacer solo con los usuarios concurrentes, esto para reducir los costos.
  • DLP  (Data loss Prevention) es un conjunto de tecnologías destinadas a frenar la pérdida de información confidencial que se produce en las empresas. Al centrarse en la localización, clasificación y seguimiento de la información en reposo, archivada o en uso; esta solución puede ayudar mucho a una empresa clarificar  qué tipo de información que tiene, y en la detención de las numerosas filtraciones de información que se producen cada día. DLP no es una solución plug-and-play. Esta importante funcionalidad que no entrega el Firewall no reemplaza una suit robusta como la premiada de McAfee, recuerde que hay 2 versiones de end point y de Host
  • ANTI VIRUS PERIMETRAL. El perímetro es la zona límite de nuestra red con la internet o las redes desconocidas. Allí el administrador coloca la primera línea de defensa en coordinación con los esquemas de seguridad al interior de la red. Antivirus perimetral para protocolos http, https, ftp, smtp, es complemento de la solución de antibot ya que previene posibles infecciones de sitios web con contenido malicioso. Contar con esta seguridad es vital para proteger a la red de los ataques de virus y spam en las primeras horas. 
  • ANTI BOT Detecta equipos infectados con bots (malware utilizado para poder tomar el control de una computadora, generalmente es utilizado para robo de información o ataques tipo ddos) y bloquea su comunicación con el centro de administración. 
  • ANTI SPAM Previene el envío y recepción de correo electrónico no deseado en base a reputación de ip, senders, imágenes o palabras comunes en correos de este tipo