Llegamos a ustedes gracias a:



Noticias

SourceFire presenta firewall de siguiente generación en Perú

[10/12/2012] Recientemente se presentó en Lima el FirePower, un appliance que ofrece tres configuraciones flexibles que puede ser usado como IPS de siguiente generación (NGIPS, por sus siglas en inglés), NGIPS con App Control o, en su configuración con más capacidades, firewall de siguiente generación (NGFW, por sus siglas en inglés).
La presentación la hizo Carlos Bolívar, director regional para América Latina y el Caribe de SourceFire; la empresa que, de la mano con Soluciones Orión, trae este dispositivo para ofrecer un nivel de seguridad mayor en las empresas, una seguridad de siguiente generación.
Bolívar comenzó la presentación indicando los niveles de inseguridad a los que se ha llegado en la actualidad. Para ello, hizo uso del Verizon Report 2012 del cual extrajo algunas cifras que, de manera contundente, explican el panorama al cual se tuvieron que enfrentar las empresas durante este año.
Los resultados indican que durante el año se han presentado 855 brechas en la seguridad. De ellas el 98% provenía de agentes externos, el 81% utilizaba algún tipo de hacking, el 69% de ellas incorporaba malware, el 96% de los ataques no fueron difíciles de realizar, y el 97% de las brechas eran evitables a través de controles simples o intermedios.
En resumen, las brechas siguen aumentando y por ello es necesario hacer uso de tecnologías probadas de defensa como los NGIPS y los NGFW.
Estas tecnologías de defensa se basan en los principios de la seguridad ágil, los cuales Bolívar presentó en cinco puntos.
El primero de ellos indica que se tiene que ser más innovador y adaptable que los adversarios. Es decir, una respuesta efectiva ante una amenaza solo se logra si se tiene un nivel de información superior al del atacante.
Un segundo punto nos recuerda que no se puede proteger lo que no se puede ver. Esto se materializa en el hecho de que las soluciones de seguridad de hoy en día, necesitan no solo visibilidad en el tráfico de red, sino también de los activos que componen la red.
Otro punto nos indica que los entornos dinámicos requieren de inteligencia dinámica. Y aquí nuevamente entra en juego la capacidad de tener una buena visibilidad pues solo cuando se tiene visibilidad se puede tener el control de la situación; con visibilidad se pueden tomar decisiones informadas con respecto a si el tráfico y los archivos son válidos o maliciosos.
El cuarto punto a tomar en cuenta es más bien una declaración: No hay tal cosa como una red de confianza. Las condiciones económicas actuales (consolidación, tercerización, nuevos servicios, etcétera) nos han obligado a aumentar nuestra tolerancia al riesgo con el fin de poder competir de manera efectiva. Pero esto es tan solo una ilusión de seguridad.
¿Cómo entonces puede una empresa operar con seguridad en un mundo dinámico sin el tradicional modelo de confianza? Con tres elementos: automatización, visibilidad y respuestas a los cambios.
Finalmente, el quinto punto señala que la seguridad debe ser un facilitador. Cada compañía tiene su propio mapa de los riesgos y una compañía puede ser considerada ágil cuando no se ve afectada por los cambios inesperados e impredecibles. Esa agilidad es la que brinda la seguridad.
Una vez presentados los principios, Bolívar pasó luego a definir qué es un IPS de siguiente generación y qué es un firewall de siguiente generación.
En el primer caso debe ofrecer el estándar de la primera generación de IPS, pero además debe contar con una aplicación de conocimiento y visibilidad, con un awareness del contexto y un awareness del contenido, además de un motor ágil.
En el caso del firewall de siguiente generación también debe poseer un estándar de la primera generación de firewalls, pero también debe tener un control de las aplicaciones, aplicación de conocimiento y visibilidad, integración de IPS e inteligencia extrafirewall.
Para dejar en claro lo que todo esto significa, Bolívar mostró una diapositiva en la que indicaba las típicas funcionalidades que pueden ejecutar los equipos en la actualidad.
Así un típico firewall se encarga del control de acceso mientras que un típico IPS se encarga de la prevención de amenazas. Por su lado un NGFW se encarga, además del control de acceso, del control de las aplicaciones, mientras que un NGIPS se encarga, además de la prevención de amenazas, de tener un awareness del contexto.
Bolívar indicó que SourceFire es una plataforma que cuenta con estas cuatro funcionalidades (control de acceso, prevención de amenazas, control de aplicaciones y awareness de contexto) ya que es una infraestructura de convergencia con los beneficios de la seguridad ágil.
La visibilidad y el control de las aplicaciones requieren de un NGFW, ya que los firewalls de primera generación solo usan el número de puerto y la dirección IP para clasificar aplicaciones e identificar a los usuarios. Pero las aplicaciones han cambiado y vivimos en la Web 2.0, en donde los puertos no son iguales a las aplicaciones y las direcciones IP no son iguales a los usuarios, sostuvo el ejecutivo.
Como señalamos al inicio, la opción que SourceFire plantea como NGFW es el FirePower, un appliance que como NGIPS ofrece inteligencia de red, evaluación de impacto, ajuste automático y prevención de amenazas. Pero además puede ofrecerse en otra configuración que añade el control de las aplicaciones, y en una tercera configuración -que ya es el NGFW- que a las funcionalidades anteriores agrega un firewall, y switching, routing y NAT.
Adicionalmente, por suscripción, se le puede añadir el filtrado de URL.
El FirePower es en realidad toda una línea de 14 appliances que pueden inspeccionar el tráfico que va desde los 50 Mbps (3D7010) hasta los 40 Gbps (3D8290), y todo lo que hay en medio.
Jose Antonio Trujillo, CIO Perú