Netdata Cybersecurity Blog

¿Qué debo saber al elegir un NGFW de Palo Alto?

Netdata Cybersecurity
30 diciembre, 2021
0 comentarios

Si tu organización está en búsqueda de implementar un NGFW conoce las consideraciones que debes tener, así como los beneficios de los NGFW de Palo Alto.


 

Desde el 2007 conocemos el término de firewall de próxima generación (NGFW) y hoy en día existen muchas dudas de los requerimientos que se necesitan para incorporar este producto, así como los proveedores que pueden ayudarte a adoptar la mejor solución.

 

En el mercado hay más de una docena diferente de firewalls de próxima generación disponibles, y si bien todos ellos proporcionan una variedad de funciones de protección que están comúnmente disponibles en productos puntuales [como los firewalls tradicionales, los sistemas de detección de intrusos (IDS)/sistemas de prevención de intrusiones IPS), los sistemas de gestión inalámbrica, la calidad de servicio (QoS) y los sistemas de control de aplicaciones], a menudo hay diferencias significativas entre lo que está habilitado en las ofertas específicas de NGFW. 

 

Así, por ejemplo, algunos proveedores ofrecen productos UTM separados de los NGFW para pequeñas y medianas empresas, mientras que otros incrustan características UTM en su oferta base de NGFW.

Por lo que este artículo será una breve guía para ayudarte a conocer más de esta herramienta y las características precisas que te ofrece un NGFW de Palo Alto Networks.

 

Características de un NGFW

Las cualidades de NGFW normalmente consisten en firewalls de inspección de paquetes profundos en línea, IDS/IPS, inspección y control de aplicaciones, inspección de SSL/SSH, filtrado web y gestión de ancho de banda/QoS para proteger las redes contra lo último en ataques sofisticados e intrusión de red. 

Además, la mayoría de los firewall de próxima generación ofrecen

    • Inteligencia de amenazas (Treath Intelligence).
    • Seguridad de dispositivos móviles.
    • Prevención de pérdida de datos (DLP).
    • Integración con Active Directory.
    • Arquitectura abierta que permite a los clientes adaptar el control de aplicaciones e incluso algunas definiciones de reglas de firewall

 

Una advertencia importante es que el grupo de funciones disponibles en los NGFW, fuera del firewall tradicional de bloqueo y lucha, no son complementos completos entre sí. 

 

Por ejemplo, el DLP de NGFW no está a la altura del DLP completo normalmente proporcionado por un producto puntual DLP dedicado. Además, el control de aplicaciones del NGFW proporciona identificación y autorización de aplicaciones definidas, acceso de usuarios y permisos adicionales de hora del día y de subida/descarga, pero no proporciona filtrado profundo de paquetes o de contenido de la aplicación.

La clave es saber lo que la organización está comprando y si proporciona o no el nivel de protección requerido para cada área específica de seguridad deseada.

 

<< Conoce más:¿Qué es el firewall y cómo ayuda a detener los ataques?>>

 

 

¿Es fácil la manejabilidad de un NGFW?

Este criterio implica requisitos de configuración del sistema y facilidad de uso de la consola de administración. 

Los cambios en la configuración del sistema y la interfaz de usuario de la consola de administración debe ser integral, flexible y fácil de usar, desglosados de la siguiente forma:

 

(1) integral, de tal manera que cubra una amplia gama de características que eviten la necesidad de aumento por otras soluciones puntuales; 

(2) de ser posible excluir características que no son necesarios en el entorno empresarial; y 

(3) ser fácil de usar, de manera que la consola de administración, los tableros de características individuales y los reportes sean intuitivos e incisivos.

 

 

Aspectos técnicos para instalar un NGFW

Los NGFW hoy integran nuevas funcionalidades com Sandbox o procesamiento paralelo para detección y control de la solución; existen marcadas diferencias con un UTM y es importante mencionar las cinco características técnicas básicas que deben incluir, según Gartner.

 

Característica 1: Control de aplicaciones

Comienza por asegurar que la solución puede dirigir a los usuarios adecuados a las aplicaciones adecuadas. El NGFW debe controlar el nivel de acceso que tiene cada usuario en su organización.

 

Por ejemplo, una empresa puede decidir que su área contable vea Facebook  y restringir el uso de chat en la página pero el NGFW debería facilitar la creación de una regla que prohíba al personal de contabilidad descargar hojas de cálculo u otros documentos de texto o PDF que pudieran exponer la propiedad intelectual o confidencial incluyendo datos financieros.


Característica 2: Un IPS completamente integrado

Aquí es donde la integración hace la diferencia. En el pasado, los equipos de seguridad tenían que establecer reglas dentro de una interfaz separada del sistema de prevención de intrusiones (IPS) y luego enviarlos a la consola del firewall.

 

Con un NGFW, un administrador puede configurarlo para generar automáticamente reglas y bloquear el tráfico a medida que la red experimenta amenazas conocidas. Cuanto más el personal de TI pueda establecer reglas automáticamente, más ahorrará tareas manuales que consumen mucho tiempo. Esto hace que la red sea más segura porque hay menos tiempo entre la detección de una amenaza y, en última instancia, su eliminación.


Característica 3: Sandbox basado en la nube de malware

Un IPS integrado detectará y automatizará el bloqueo de las amenazas conocidas. Sin embargo, gran parte de los ataques de día cero más maliciosos y de las amenazas persistentes avanzadas se basan en amenazas desconocidas, por ejemplo Ransomware; por lo que los NGFW también deben ofrecer un sandbox basado en nube.

 

Las empresas necesitan un NGFW que pueda buscar amenazas desconocidas y crear una firma IPS dentro del NGFWPalo Alto Networks incluye esta característica integrada, con su servidor Wildfire.

 

Característica 4: Filtrado básico de URL

Esta característica bloquea a los usuarios de visitar sitios web no deseados.  La idea detrás del filtrado de URL es establecer controles para eventos especiales que afectan el rendimiento de la red y dañar la productividad del usuario, como la tentación de ver  el mundial de futbol en internet o simplemente controlar el uso de los empleados en redes sociales como Facebook o Twitter.

 

Función 5: Capacidad suficiente

Las empresas necesitan integrar un firewall con capacidad suficiente para manejar la carga de la red. La adición de características como un IPS y un filtrado web disminuye el rendimiento, por lo que los equipos de red deben tener en cuenta esa capacidad adicional en sus cálculos.

 

Los firewalls vienen en todos los niveles de rendimiento, desde 100-Base-T a 100 Gigabit Ethernet. Adquirir un NGFW debe ir alineado con la expectativa y estrategia de la empresa a cabeza y no en suposiciones. Recuerde que como regla general, está basando su decisión en la conectividad a Internet, las conexiones por segundo y el rendimiento general.

 

¿Cómo es el soporte de NGFW con Palo Alto?

Los criterios de soporte para NGFW deben abordar la capacidad de respuesta clasificada por la solicitud del tipo de servicio, la calidad y la precisión de la respuesta del servicio, prevalencia de las actualizaciones de los productos, y la educación del cliente y el conocimiento de los acontecimientos actuales.

 

El Cuadrante Mágico de Gartner sobre NGFW clasificó el soporte, con calidad, amplitud y valor de las ofertas de NGFW, vistas desde el punto de vista de las necesidades de la empresa. Dada la naturaleza crítica de los NGFW, el soporte oportuno y preciso es esencial. 

 

Por último, es importante acercarse con un partner que ofrezca NGFW de Palo Alto Networks, que tenga la experiencia y conocimiento para apoyarte a lograr el éxito, respaldarte y guiarte en esta travesía. Para orientarte en esta tarea, te sugiero leer: Cómo encontrar el mejor partner de Palo Alto en mi región. 

 

Netdata Cybersecurity