Ramsdata

CORTAFUEGOS DE NUEVA GENERACIÓN

Los cambios fundamentales que se están produciendo en el ámbito de las aplicaciones informáticas y las amenazas, así como en el comportamiento de los usuarios y la infraestructura de red, están provocando un debilitamiento gradual de la protección que antes proporcionaban los cortafuegos tradicionales basados en puertos. En sus tareas cotidianas, los usuarios utilizan diversas aplicaciones y dispositivos. Mientras tanto, el crecimiento de los centros de datos y las tecnologías de virtualización, movilidad y nube implica replantearse cómo garantizar que las aplicaciones puedan utilizarse y las redes estén protegidas al mismo tiempo.

Los métodos tradicionales consisten, por ejemplo, en intentar bloquear todo el tráfico de aplicaciones utilizando una lista cada vez mayor de tecnologías puntuales que son complementos del cortafuegos. Un acuerdo de este tipo puede entorpecer las operaciones comerciales. Por otro lado, es posible intentar permitir el acceso a todas las aplicaciones, lo que también es inaceptable debido a los riesgos que implica para la empresa y la seguridad. El problema es que los cortafuegos tradicionales basados en puertos, incluso los que permiten bloquear completamente las aplicaciones, no ofrecen una alternativa a ninguno de estos métodos. Para lograr un equilibrio entre un enfoque de bloqueo total y un enfoque que permita un acceso totalmente libre, es necesario utilizar funciones de uso seguro de aplicaciones basadas en elementos relevantes para la empresa, como la identidad de la aplicación, los datos de usuario de la aplicación o el tipo de contenido, como criterios clave para las políticas de seguridad del cortafuegos.

requisitos clave para un uso seguro de la aplicación

Identificación de aplicaciones, no de puertos. Clasifique el tráfico de red en cuanto llegue al cortafuegos para determinar la identidad de la aplicación, independientemente del protocolo, el cifrado o las tácticas evasivas. A continuación, utilizar esta identidad como base para todas las políticas de seguridad.

Vinculación del uso de la aplicación a la identidad de los usuarios y no a la dirección IP, independientemente de la ubicación o el dispositivo. Utilice los datos de usuarios y grupos de los servicios de directorio y otros recursos de información de usuarios para implantar políticas de uso de aplicaciones coherentes para todos los usuarios, independientemente de su ubicación o dispositivo.

Protección contra todas las amenazas, tanto conocidas como desconocidas. Evita las técnicas conocidas de explotación de vulnerabilidades y el funcionamiento de programas maliciosos, programas espía y URL maliciosas, al tiempo que analiza el tráfico para detectar la presencia de programas maliciosos altamente selectivos y desconocidos hasta ahora y proteger automáticamente contra ellos.

Simplificación de la gestión de las políticas de seguridad. Acceso seguro a las aplicaciones y menos acciones administrativas gracias a herramientas gráficas fáciles de usar, un editor de políticas uniforme, plantillas y grupos de dispositivos.

Las políticas que garantizan el uso seguro de las aplicaciones contribuyen a mejorar la seguridad allí donde se despliegan. En la red periférica, las amenazas pueden reducirse bloqueando una serie de aplicaciones no deseadas y, a continuación, permitiendo que las aplicaciones busquen amenazas, tanto conocidas como desconocidas. Cuando se trata del centro de datos -ya sea tradicional o virtualizado-, la tecnología habilitada para aplicaciones significa que las aplicaciones del centro de datos sólo pueden ser utilizadas por usuarios autorizados, protegiendo así el contenido del centro frente a amenazas y resolviendo los problemas de seguridad asociados a la naturaleza dinámica de la infraestructura virtual. Las sucursales y los usuarios remotos pueden protegerse con el mismo conjunto de políticas de uso de aplicaciones desplegadas en la sede central, lo que garantiza la coherencia de las políticas.

Utilizar la aplicación para impulsar la empresa

El uso seguro de las aplicaciones que ofrecen los innovadores cortafuegos de Palo Alto Networks ayuda a gestionar las operaciones y a hacer frente a los riesgos de seguridad asociados al rápido crecimiento del número de aplicaciones en la red corporativa. Compartir aplicaciones con usuarios o grupos de usuarios, ya sean locales, móviles o remotos, y proteger el tráfico de red de amenazas conocidas y desconocidas le permite aumentar la seguridad al tiempo que hace crecer su negocio.

Clasificación permanente de todas las solicitudes en todos los puertos

El uso seguro de las aplicaciones que ofrecen los innovadores cortafuegos de Palo Alto Networks ayuda a gestionar las operaciones y a hacer frente a los riesgos de seguridad asociados al rápido crecimiento del número de aplicaciones en la red corporativa. Compartir aplicaciones con usuarios o grupos de usuarios, ya sean locales, móviles o remotos, y proteger el tráfico de red de amenazas conocidas y desconocidas le permite aumentar la seguridad al tiempo que hace crecer su negocio.

Consideración en las políticas de seguridad de usuarios y dispositivos, no sólo de direcciones IP

La creación y gestión de políticas de seguridad basadas en la aplicación y la identidad del usuario, independientemente del dispositivo o la ubicación, es un método más eficaz para proteger la red que las técnicas que sólo utilizan el puerto y la dirección IP. La integración con una amplia gama de bases de datos de usuarios corporativas identifica la identidad de los usuarios de Microsoft Windows, Mac OS X, Linux, Android e iOS que acceden a la aplicación. Los usuarios móviles y los que trabajan a distancia están protegidos eficazmente con las mismas políticas coherentes aplicadas a la red local o de la empresa. La combinación de visibilidad y control de la actividad del usuario en relación con la aplicación significa que Oracle, BitTorrent o Gmail y cualquier otra aplicación pueden compartirse de forma segura a través de la red, independientemente de cuándo o cómo acceda el usuario.
Acceso.

Protección contra todas las amenazas, tanto conocidas como desconocidas

Para poder proteger la red actual, hay que hacer frente a todo tipo de métodos de violación conocidos, programas maliciosos y programas espía, así como a amenazas completamente desconocidas y selectivas. El inicio de este proceso consiste en reducir la superficie de ataque de la red permitiendo determinadas aplicaciones y rechazando todas las demás, ya sea implícitamente mediante una estrategia de “rechazar todas las demás” o mediante políticas explícitas. A continuación, se puede aplicar una protección coordinada contra amenazas a todo el tráfico admitido mediante el bloqueo de sitios de malware conocidos, explotadores de vulnerabilidades, virus, spyware y consultas DNS maliciosas en una operación de una sola pasada. El malware personalizado u otros tipos de malware desconocido se analizan e identifican activamente mediante la ejecución de archivos desconocidos y la observación directa de más de 100 comportamientos maliciosos en un entorno sandbox virtualizado. Cuando se descubre un nuevo malware, se genera automáticamente la firma del archivo infectado y el tráfico de malware asociado, y se envía al usuario. Todo este análisis predictivo utiliza el contexto completo de aplicaciones y protocolos, garantizando la detección incluso de aquellas amenazas que intentan ocultarse de los mecanismos de seguridad en túneles, datos comprimidos o puertos no estándar.

Flexibilidad de aplicación y gestión

La funcionalidad de aplicaciones seguras está disponible como parte de una plataforma de hardware diseñada a medida o de forma virtualizada. Si está implementando varios cortafuegos de Palo Alto Networks, ya sea en forma de hardware o virtualizada, puede utilizar la herramienta Panorama, que es una solución de gestión centralizada opcional que proporciona visibilidad de los patrones de tráfico y le permite implementar políticas, generar informes y proporcionar actualizaciones de contenido desde una ubicación central.

Uso seguro de las aplicaciones: un enfoque global

el uso de aplicaciones requiere un enfoque integral de la seguridad de la red y del desarrollo empresarial, basado en un conocimiento exhaustivo de las aplicaciones en la red: quiénes son los usuarios, independientemente de la plataforma o la ubicación, y qué compacidad contiene la aplicación, si es que contiene alguna. Con un conocimiento más completo de la actividad de la red, se pueden crear políticas de seguridad más eficaces, basadas en elementos de aplicación, usuarios y contenidos relevantes para la empresa. La ubicación de los usuarios, su plataforma y el lugar donde se despliega la seguridad -el perímetro de seguridad, un centro de datos tradicional o virtualizado, una sucursal o un usuario remoto- tienen un impacto mínimo o nulo en cómo se crean las políticas. Ahora puedes compartir de forma segura cualquier aplicación y contenido con cualquier usuario.

uso de aplicaciones y reducción de riesgos

La funcionalidad de aplicaciones seguras utiliza criterios de decisión basados en políticas, incluida la función de aplicación/aplicación, los usuarios y grupos, y el contenido, para permitir un equilibrio entre el bloqueo completo de todas las aplicaciones y un enfoque de alto riesgo que permita un acceso completamente libre.

En el perímetro de seguridad, por ejemplo en sucursales o usuarios móviles y remotos, las políticas de uso de aplicaciones se centran en identificar todo el tráfico y luego permitirlo selectivamente en función de la identidad del usuario y analizar el tráfico de red en busca de amenazas. Ejemplos de políticas de seguridad:

En los centros de datos -ya sean tradicionales, virtualizados o mixtos-, las funciones del uso de aplicaciones son principalmente validar las aplicaciones, buscar aplicaciones maliciosas y proteger los datos.

protección de aplicaciones compartidas

El uso seguro de las aplicaciones implica permitir el acceso a determinadas aplicaciones y, a continuación, aplicar políticas específicas para bloquear los abusos conocidos, el malware y el spyware (conocidos y desconocidos) y controlar la transferencia de archivos o datos y la actividad de navegación por Internet. Las tácticas de evasión de seguridad más populares, como el “salto de puertos” y la tunelización, se combaten con políticas preventivas que utilizan el contexto de aplicaciones y protocolos generado por los descodificadores en la función App-ID. Las soluciones UTM, por el contrario, utilizan métodos de prevención de amenazas basados en silos que se aplican a cada función, cortafuegos, IPS, antivirus, filtrado de URL, todo el tráfico de red fuera de contexto, lo que las hace más susceptibles a las técnicas evasivas.

gestión y análisis continuos

La experiencia con soluciones de seguridad óptimas sugiere que los administradores deben encontrar un equilibrio entre la gestión proactiva del cortafuegos, ya sea para un único dispositivo o para cientos de ellos, y la respuesta mediante la investigación, el análisis y la notificación de incidentes de seguridad.

hardware diseñado a medida o plataforma virtualizada

Palo Alto Networks ofrece una gama completa de plataformas de hardware diseñadas a medida, desde la PA-200 -diseñada para oficinas corporativas remotas- hasta la PA-5060 -diseñada para centros de datos de gama alta-. La arquitectura de las plataformas se basa en un software de paso único y utiliza el procesamiento de funciones específicas para la conectividad de red, la seguridad, la prevención de amenazas y la gestión, al tiempo que se caracteriza por un funcionamiento estable y eficiente. La misma funcionalidad de cortafuegos con la que están equipadas las plataformas de hardware está disponible en el cortafuegos virtual de la serie VM, que protege los entornos informáticos virtualizados y basados en la nube con las mismas políticas aplicadas a los equipos de red periféricos y a los cortafuegos de oficinas remotas.