46
Configuracion y administracion de un firewall

Configuracion y administracion de un firewall

Embed Size (px)

Citation preview

Page 1: Configuracion y administracion de un firewall

Configuracion y administracion de un firewall

Page 2: Configuracion y administracion de un firewall

Lo que vamos hablar

Establecer reglas de firewall que reflejan una enfoque de la seguridad global de la organización

Identificar y aplicar las diferentes firewalls y estrategias de configuración

Actualizar un servidor de seguridad para satisfacer las nuevas necesidades y amenazas de la red

Se adhieren a los principios de seguridad probados para ayudar al firewall proteger los recursos de la red

Utilizar una interfaz de gestión remota

Validar los archivos de registro y seguimiento de la fase inicial básica conpasos en la respuesta a los incidentes de seguridad

Comprender la naturaleza de un firewall avanzado funciones

Page 3: Configuracion y administracion de un firewall

El establecimiento de reglas de firewall y restricciones

Las reglas dan al firewall criterios específicos para la toma de decisiones sobre si se debe permitir que los paquetes pasen a través o deben soltarlos

Todos los servidores de seguridad tienen una regla de archivos- que son la mayoría de los archivo de configuración importantes en el firewall

Page 4: Configuracion y administracion de un firewall

El papel del archivo de reglas

Establece el orden que el servidor de seguridad debe seguir

Le indica el servidor de seguridad que paquetes deben ser bloqueados y que se debe permitir - Tiene exigencias - Necesidad de escalabilidad - Importancia de permitir que la productividad de los usuarios finales manteniendo al mismo tiempo la seguridad adecuada

Page 5: Configuracion y administracion de un firewall

Firewalls restrictivas

Bloquea todo el acceso por defecto; sólo con un permiso específico contipos de tráfico pase a través

Sigue el concepto de mínimo privilegio

Explica con detalle los servicios que los empleados no pueden usar

Utiliza y mantiene contraseñas

Se eliger un enfoque - Abierto - Optimista - cauteloso - Estricto - paranoico

Page 6: Configuracion y administracion de un firewall

Firewalls basadas en conectividad

Tiene menos reglas; orientación primaria es dejar todo el tráfico pase a través y luego bloquear específicos tipos de tráfico

Page 7: Configuracion y administracion de un firewall

Estrategias Configuración del cortafuegos

Tiene criterios

Es escalable

Tiene las necesidades de comunicación de individuo o empleados en cuenta

Tratar con las necesidades de la dirección IP de la organización

Page 8: Configuracion y administracion de un firewall

Escalabilidad

Proveer para el crecimiento del firewall recomendando una revisión periódica y actualización software y hardware según sea necesario

Page 9: Configuracion y administracion de un firewall

Productividad

Cuanto más fuerte y elaborado el firewall, más lenta es las transmisiones de datos

Características importantes de servidor de seguridad incluyen: el procesamiento y los recursos de memoria disponibles para el host de baluarte

Page 10: Configuracion y administracion de un firewall

Enfoques que añaden funcionalidad a

Su Firewall Traducción de direcciones ¨ de red (NAT)

Port Address Translation (PAT)

Encryption

Proxies de aplicación

VPNs

Detección de Intrusos ¨ y Sistemas de Prevención de (IDPSS)

Page 11: Configuracion y administracion de un firewall

NAT/PAT

NAT y PAT convierten el IP de acceso público a las direcciones privadas y viceversa; las direcciones IP de los escudos de los equipos de la red protegida de aquellos en el exterior

¿Dónde NAT convierte estas direcciones en una One-to-a una asociación interna a externa-PAT permite que una dirección externa al mapa a múltiples direcciones internas?

Page 12: Configuracion y administracion de un firewall

Encryption

Toma una solicitud y la convierte en un galimatías utilizando una clave privada; intercambia la clave pública con el firewall o router receptor

El destinatario descifra el mensaje y lo presenta para el usuario final en forma comprensible

Page 13: Configuracion y administracion de un firewall

Encryption (continuación)

Page 14: Configuracion y administracion de un firewall

Proxies de aplicaciones

En nombre de un huésped; recibe las solicitudes, las reconstruye desde cero, y los remitirá a la ubicación prevista como si la solicitud se originó con él (el poder)

Se puede configurar con un host de base dual o un sistema host apantallado

Page 15: Configuracion y administracion de un firewall

Los proxies de aplicación (continuación)

Configuración referenciado-dual- El host que contiene el servidor de seguridad o proxy tiene dos interfaces, uno a la Internet y uno a la red interna protegida

El sistema subred filtrada - Host que contiene el software de servidor proxy que tiene una interfaz de red única - Los filtros de paquetes a cada lado de la máquina filtran todo el tráfico excepto el destinado para el servidor proxy software

Page 16: Configuracion y administracion de un firewall

Proxies de aplicaciones en una Host-Homed Dual

Page 17: Configuracion y administracion de un firewall

VPNs

Conecta los hosts internos con clientes específicos en otras organizaciones

Las conexiones se cifran y se limitan únicamente a máquinas con direcciones IP específicas

Los gateway VPN pueden: - Ir en una DMZ - Evitar el cortafuego y conectar directamente a la LAN interna

Page 18: Configuracion y administracion de un firewall

Gateway VPN Omitir el Firewall

Page 19: Configuracion y administracion de un firewall

Detección y prevención de intrusiones Sistemas Se puede instalar en el exterior y / o interior debenrutadores en el

perímetro de la red

Integrado en muchos paquetes de cortafuegos populares

Page 20: Configuracion y administracion de un firewall

IDPS Integrado en Perimeter Routers

Page 21: Configuracion y administracion de un firewall

IDPS situado entre Firewall y Internet

Page 22: Configuracion y administracion de un firewall

Habilitación de un servidor de seguridad para satisfacer las nuevas necesidades

Throughput

Escalabilidad

Seguridad

La recuperabilidad

Manejabilidad

Page 23: Configuracion y administracion de un firewall

Verificación de recursos necesarios para el Firewall

Formas de rastrear los recursos de memoria y del sistema - Utilizar la fórmula: MemoryUsage = ((ConcurrentConnections) / (AverageLifetime)) * (AverageLifetime + 50 segundo) * 120

Propia función de supervisión de uso de software

Page 24: Configuracion y administracion de un firewall

La identificación de nuevos riesgos

Monitorear las actividades y los archivos de registro de revisión

Sitios web de verificación para mantener informado de las últimos peligros, instalar parchos y actualizaciones

Page 25: Configuracion y administracion de un firewall

Adición de actualizaciones de software y parches

Comprobar actualizaciones y parchos tan pronto como se instalen ellos

Pregunte a vendedores (de firewall, VPN, routers, etc) para la notificación de cuando los parchos están disponibles

Consulte un sitio Web del fabricante para los parchos y actualizaciones de software

Page 26: Configuracion y administracion de un firewall

Adición de Hardware

Identificar el hardware de red para que el servidor de seguridad pueda incluirlo en los servicios de enrutamiento y de protección - Diferentes formas para diferentes firewalls -Estaciones de trabajo, routers, dispositivos VPN y otras pasarelas que se agregan como crece la red

Elegir buenas contraseñas que te guarden

Page 27: Configuracion y administracion de un firewall

Lidiar con la complejidad de la red

Firewalls distribuidos - Instalado en los puntos finales de la red, incluyendo equipos remotos que se conectan a la red a través de redes privadas virtuales - Añadir la complejidad • requieren la instalación y / o mantener una variedad de los servidores de seguridad ubicadas en la red y en ubicaciones remotas- Añadir la seguridad • Protege la red de virus u otros ataques que pueden provenir de las máquinas que utilizan VPN para conectar (por ejemplo, ordenadores portátiles remotos)

Page 28: Configuracion y administracion de un firewall

La adhesión a los principios de seguridad probados

Principios de seguridad del sistema Generalmente Aceptados (GASSP) se aplica a la administración de firewalls- Asegure entorno físico donde el firewall está alojado - Darle importancia al software de bloqueo de manera que los usuarios no autorizados no puedan acceder a ella

Page 29: Configuracion y administracion de un firewall

Gestión Ambiental

Las medidas adoptadas para reducir los riesgos a la integridad física entorno en el que se almacenan los recursos - Los sistemas de energía de respaldo a superar el poder cortes - El hardware de respaldo y ayuda del software de la recuperación dedatos de la red y servicios en caso de fracaso de equipo

- Los sistemas de rociadores / alarma reducen los daños causados por el fuego

- Protección contra el robo de cerraduras

Page 30: Configuracion y administracion de un firewall

Cerraduras de BIOS, arranque y Pantalla

El BIOS y las contraseñas de arranque

Contraseñas de supervisor

Contraseñas de protector de pantalla

Page 31: Configuracion y administracion de un firewall

Interfaz de gestión remota

Software que permite configurar y monitorear el firewall que se ncuentran en diferentes ubicaciones de red

Se utiliza para iniciar / detener la regla de firewall o el cambio base desde ubicaciones distintas a la primaria del ordenador

Page 32: Configuracion y administracion de un firewall

¿Por qué las herramientas de gestión remota son importantes?

Reducen el tiempo y hacen el trabajo más fácil para el administrador de seguridad

Reducen posibilidad de errores de configuración que podría resultar si se hicieron los mismos cambios manualmente para cada servidor de seguridad en la red

Page 33: Configuracion y administracion de un firewall

Las preocupaciones de seguridad

Se puede utilizar una Gestión de Seguridad de Información deDispositivo (SIM) para evitar que los usuarios no autorizados burlen los sistemas de seguridad - Ofrece fuertes controles de seguridad (por ejemplo, de múltiples factores autenticación y cifrado) - En caso de tener una función de auditoría - En caso de utilizar un túnel para conectarse al servidor de seguridad o utiliza certificados para la autenticación

Evalúa el software SIM para asegurarse de que no le hace introducir nuevas vulnerabilidades

Page 34: Configuracion y administracion de un firewall

Características básicas del control remoto yHerramientas de Gestión

Tiene capacidad para supervisar y configurar los servidores de seguridad de una ubicación centralizada única - Ve y cambia el estado del firewall - Ve la actividad actual del servidor de seguridad - Ve todo caso del firewall o mensajes de alerta

Tiene capacidad para iniciar y detener los servidores de seguridad, según sea necesario

Page 35: Configuracion y administracion de un firewall

La automatización de los Controles de Seguridad

Externalizar la gestión de cortafuegos

Page 36: Configuracion y administracion de un firewall

Funciones de configuración de Firewall avanzada

Gol último - Alta disponibilidad - Escalabilidad

Funciones de firewall avanzadas - El almacenamiento en caché de datos - redundancia - El equilibrio de carga - Filtrado de contenidos

Page 37: Configuracion y administracion de un firewall

Almacenar datos en caché

Configura un servidor que permita: - Recibir las solicitudes de URLs - Filter esas peticiones contra diferentes criterios

Opciones - No caché - Servidor de protocolo de Filtrado URI (UFP) - VPN y Firewall (una petición) - VPN y Firewall (dos solicitudes)

Page 38: Configuracion y administracion de un firewall

La redundancia Hot Standby

El firewall secundaria o de conmutación por error está configurado para asumir los deberes de tráfico en el caso de que el firewall primariofalle

Por lo general, se desarrolla en dos servidores de seguridad, sólo se opera en cualquier momento dado

Los dos servidores de seguridad están conectadas en un latido del corazón de la red

Page 39: Configuracion y administracion de un firewall

Hot Standby de redundancia (continuación)

Ventajas - Facilidad y economía de instalación y copia de seguridad rápida delsistema que proporciona la red - Un firewall puede ser detenida por mantenimiento sin detener el tráfico de red Desventajas - No mejora el rendimiento de la red - Las conexiones VPN pueden o no estar incluidos en el sistema de conmutación por error

Page 40: Configuracion y administracion de un firewall

Equilibrio de carga

Práctica de equilibrar la carga colocada en el servidor de seguridad de manera que es manejado por dos o más sistemas de cortafuegos

La carga compartida - Práctica de configurar dos o más servidores de seguridad para compartir la carga total de tráfico

El tráfico entre los servidores de seguridad se distribuye por los routers utilizando protocolos de enrutamiento especiales - Open Shortest Path First (OSPF) - Border Gateway Protocol (BGP)

Page 41: Configuracion y administracion de un firewall

Carga compartida

Ventajas - Mejora el rendimiento total de la red - El mantenimiento puede llevarse a cabo en un servidor de seguridad sin interrumpir el tráfico total de la red

Desventajas - Carga normalmente distribuida de manera desigual (puede ser subsanada mediante el uso de la capa de cuatro interruptores) - La configuración puede ser compleja para administrar

Page 42: Configuracion y administracion de un firewall

Filtrado de Contenido

Los firewalls NO escanean en busca de virus, pero pueden trabajar con las aplicaciones de terceros para escanear en busca de virus u otras funciones - Plataforma abierta para el modelo de seguridad (OPSEC) - Contenido Vectoring Protocol (CVP)

Page 43: Configuracion y administracion de un firewall

Filtrado de Contenido (continuación)

Instalar el software anti-virus en el gateway SMTP además de proporcionar escritorio el anti-virus brinda protección para cada equipo

Elegir un producto antivirus de pasarela que: - Provee para el filtrado de contenido - Puede ser actualizada periódicamente para tener en cuenta recientes virus - Puede escanear el sistema en tiempo real - Ha detallado las capacidades de registro

Page 44: Configuracion y administracion de un firewall

Resumen

Después de establecer una política de seguridad, se deben implementar

las estrategias que se especifica en la política

Si el objetivo primordial de cortafuegos prevista es para bloquear acceso no autorizado, se debe enfatizar y restringir en lugar de permitir la conectividad

Un servidor de seguridad debe ser escalable para que se pueda crecer con la red que protege

La más fuerte y más elaborado de su firewall, es la transmision de datos

Page 45: Configuracion y administracion de un firewall

Las configuraciones de seguridad de red pueden ser más complejo cuando se añaden funciones específicas

Los cortafuegos deben mantenerse regularmente para asegurar medidas críticas de éxito, se mantienen dentro de los niveles aceptables de desempeño

Un firewall exitoso requiere adhesión a los principios que han sido presentadas por organizaciones de confianza para asegurar que firewalls y configuraciones de seguridad de red son mantenido correctamente

Page 46: Configuracion y administracion de un firewall

La gestión remota permite la configuración y el seguimiento de uno o más servidores de seguridad que son situados en diferentes ubicaciones de red

La meta definitiva para muchas organizaciones es el desarrollo de un servidor de seguridad de alto rendimiento configuración que tiene una alta disponibilidad y que se puede escalar como la organización crece; logrado mediante el uso de almacenamiento en caché de datos, redundancia, balanceo de carga, y el contenido filtración