Llegamos a ustedes gracias a:



Reportajes y análisis

Próxima generación de firewalls: Todo lo que debe saber

Los firewalls de la próxima generación son poderosos, aunque un poco confusos.

[07/12/2010] ¿Cuál es el denominado firewall de próxima generación?

Abreviado como NGFW, por sus siglas en inglés, es un término popular entre los fabricantes, favorecido por la consultora Gartner, para describir nuevos tipos firewalls que van mucho más allá de los viejos equipos tradicionales basados en puertos, para incluir defensas de seguridad multipropósito así como controles de aplicación basados en identidad.
¿Cómo serían?
NGFW no es un término científico, por lo que se usa abiertamente en entornos comerciales. Pero no es solo márketing o propaganda. La consultora Gartner, que ha favorecido el término NGFW por varios años, tiene bastante claro lo que espera ver en cualquier equipo de seguridad que se haga llamar "NGFW". La definición básica de Gartner está teniendo un impacto en los proveedores a la hora de decidir el desarrollo de firewalls más sofisticados, que se apartan de los tradicionales basados en la inspección de puertos y controles.
¿Cuál es la noción de Gartner sobre los NGFW?
En resumen, la definición de Gartner sobre lo que "debe tener" un NGFW es:
- Características estándar de firewall como la traducción de direcciones de red, inspección de estado, VPN y estar adaptado para la gran empresa.
- El sistema de prevención de intrusiones debe estar "verdaderamente integrado" con el firewall.
- Debe contar con la capacidad de "vigilancia de la aplicación" para reconocer las aplicaciones y los controles establecidos.
- Debe tener una inteligencia extra-firewall" que pueda traer información para ayudar a tomar decisiones; esto sería, por ejemplo, análisis de reputación, integración con Active Directory, bloqueo o listas de vulnerabilidad.
Así que si un fabricante dice que ofrece un "NGFW," ¿debo asumir que tiene todas esas funciones?
No necesariamente. Una vez más, es el márketing que hace que el uso del término NGFW suene bien. Sin embargo, muchos de los fabricantes de firewalls están trabajando en re-equipar sus productos para alcanzar las expectativas NGFW. La empresa Palo Alto Networks, que empezó en el 2007, es considerada como el primer proveedor con un dispositivo de firewall de próxima generación, lo que ha tenido un efecto perturbador y ha hecho que los proveedores tradicionales de firewall hagan cambios. Palo Alto también, sigue añadiendo funciones a su equipo.
¿El equipo NGFW es utilizado ampliamente?
No. Gartner estima que menos del 1% de las interconexiones seguras son soportadas a través de NGFW, aunque la consultora prevé que la cifra suba a 35% en el 2014. A pesar de todo el bombo, el mercado NGFW sigue siendo considerado emergente.
Entonces, ¿qué es gestión unificada de amenazas (UTM)?
Es un término acuñado por IDC para describir un concepto similar al de un dispositivo de seguridad consolidado multi-propósito como NGFW. Al igual que NGFW, UTM tampoco es un término científico, ni tampoco es un boom de comercialización. Aunque IDC fue el primero en utilizar el término UTM, Gartner va mas allá sobre lo que significa, alegando que se refiere a un dispositivo para el mercado de pequeñas y medianas empresas. IDC va más allá sobre lo que significa NGFW. Pero el analista de IDC, Charles Kolodgy, recientemente resumió las ideas de una manera interesante al decir: "Dudo mucho que vayamos a tener un mercado llamado NGFW, es solo el mercado de firewalls. Solo puede ser la próxima generación durante un tiempo". Algunos fabricantes utilizan NGFW y UTM en su comercialización. Pero es uno de esos debates académicos que no deberían influir profundamente en las decisiones de compra, sobre todo porque siempre está ocurriendo la evolución del producto. Lo que debería importar es cómo cada pieza llamada NGFW o UTM realiza su trabajo designado en la red.
¿Existen pruebas independientes de los equipos NGFW para ayudar a determinar si lo son?
Todavía no, y los fabricantes enfrentan parte del problema consiguiendo laboratorios independientes para hacer pruebas comparativas independientes, por lo que la definición NGFW es bastante libre.
¿La compra de un NGFW con funciones de seguridad consolidadas como prevención de intrusiones y filtrado de anti-malware, será económicamente efectivo respecto a la compra de equipos independientes para funciones de seguridad separadas?
Se espera que así sea y así debería ser, pero algunos de los que lo adoptaron tempranamente comentan que una ventaja que observan en los NGFW es la simplificación de la gestión y las operaciones. Al mismo tiempo, algunos dicen que no quieren dejar de usar totalmente los firewalls tradicionales o IPS independientes, por ejemplo, ya que están incómodos con la idea de un único proveedor y un solo enfoque del dispositivo.
¿Cuál es la idea detrás de los controles de aplicación basados en identidad?
La mayoría de los fabricantes dice que sus NGFW permitirán controles basados en políticas de más de mil aplicaciones, con integración con Microsoft Active Directory como una característica muy mencionada. El objetivo es determinar qué aplicaciones se les permite a los usuarios de la empresa, a través de Internet y la web. A veces es más claro cuáles no se les permite, como las P2P o el acceso a algunas redes sociales. A veces hay una aceleración lenta en el uso de la capacidad de control de aplicaciones de los NGFW mientras los gerentes de TI y de negocios aprenden acerca de este tipo de controles. Una pregunta que debemos hacernos es cómo el NGFW protegerá a los usuarios cuando estén utilizando dispositivos móviles fuera del firewall.
¿Mi organización debería utilizar un firewall con IPS consolidado, controles de aplicación basados en identidad, etc.?
Hay un gran problema en la migración, con reglas, y políticas de personal y de entrenamiento, y Gartner recomienda por lo menos mirar lo que los fabricantes están haciendo y lo que tendrán listo, para poder evaluar lo que este disponible.
Ellen Messmer, Network World (US)