Segueix-nos a:

Blogs

Els enginyers de La Salle-URL comparteixen les últimes novetats i projectes en el camp de les solucions de xarxes en enginyeria telemàtica.

05 abril 2022 | Publicat per userDataCenter

Els NGFWs i les seves limitacions: l’evolució de l’evolució

Bon dia, companys i companyes de la Salle! En aquesta entrada que se us porta avui aquí es parlarà de la revolució que suposen els NGFWs i les seves limitacions.

L’aparició dels NGFW en el mercat ha suposat una gran revolució en el món de la seguretat. Els antics firewalls sol podien arribar a la capa 4, sent capaços de filtrar per destí i port, supervisar la xarxa i mapejar IPs però sense poder analitzar el contingut dels paquets, cosa que deixa una gran esquerda de seguretat que els hackers no dubtaran en aprofitar per a introduir malware en arxius o realitzar algun altre tipus d’atacs. Donada aquesta gran debilitat, poques empreses utilitzen ja aquest tipus de firewalls: tots han evolucionat al NGFW.

El NGFW permet analitzar els paquets fins a la capa més alta, la 7. Gràcies a això es pot aplicar filtratge de direccions, tal com es faria amb un firewall antic, a més a més de fer ús d’elements inspectors de paquets per assegurar que aquests no contenent cap malware. Aquesta tecnologia ofereix també la possibilitat d’implementar sistemes de prevenció d’intrusos i visibilitat a través de tota la superfície d’atac. Es pot deduir a partir de totes aquestes prestacions que aquest tipus de firewall serà bastant més costos en comparació amb un convencional, però cal recordar que el preu extra que es paga va destinat a un augment exponencial de la seguretat i a un poder més gran de processament.

No obstant això, els NGFW no eviten al 100% dels atacs a la xarxa, ja que tot dispositiu té les seves limitacions. D’una banda, s’han realitzat estudis que demostren que el rendiment dels dispositius esmentats disminueix dràsticament en haver de processar el tràfic SSL, fins al punt d’afegir un temps d’inactivitat de la xarxa considerable. Aquest fet posa a les organitzacions en un cert compromís a l’hora de prendre una decisió en l’ús del NGFW únicament: o es permet que el tràfic SSL no es tingui en compte per part del firewall tenint en compte els riscos de seguretat que això comporta o s’assumeix una menor disponibilitat de xarxa arribant a poder interferir amb tasques de missió crítica. D’altra banda, el NGFW mostra carències pel que fa al seguiment dels usuaris als seus dispositius ja que són incapaços de tenir tots els protocols específics de la xarxa i la configuració del proxy en consideració. Així doncs, ¿quines alternatives existeixen avui en dia al mercat perquè les empreses puguin posar remei a problemes com els vistos anteriorment? Una possibilitat podrien ser els Secure Web Gateways.

En un primer instant, la diferència entre els NGFWs i els SWGs pot semblar més aviat poca: ambdós analitzen el contingut d’entrada i de sortida de la xarxa, avaluen la procedència i el motiu d’aquest o treballen per la seguretat perimetral entre d’altres. Però fins i tot amb les funcionalitats addicionals amb les quals un NGFW compta, aquests encara manifesten limitacions en el seu rendiment com les vistes anteriorment. Molts SWGs s’adapten per aplicar les característiques absents a les capacitats del gateway sense entorpir el rendiment o augmentar la complexitat de la xarxa. Reprenent l’exemple anterior del tràfic SSL, la Plataforma de Gateway Distribuïda ofereix la possibilitat d’examinar aquest tipus de dades mentre s’identifica el tràfic de prioritat i el regula segons sigui necessari, evitant així els impactes en la xarxa sobretot durant les hores de pics de treball. Així doncs, els SWGs no sol superen als NFGWs quan es tracta d’actuar com a porter de la xarxa, sinó també ajuden a complementar-los omplint els buits que segueixen existint fins i tot després d’aquesta última evolució respecte als firewalls clàssics, garantint un enfocament revolucionari per capes per a la ciberseguretat de les organitzacions que l’estiguin adoptant.

De cara a l’elaboració del projecte que s’ha d’efectuar en l’assignatura de “Gestió i planificació de xarxes”, s’investigarà més a fons sobre la inclusió dels dispositius vistos valorant quins podrien ser els aspectes a tenir en compte i se us mantindrà informats sobre els avenços realitzats en posteriors entrades. Moltes gràcies pel temps emprat en llegir-nos!

Arturo Moseguí i Enric Sasselli

Share

Comentaris

En aquest article sobre ciberseguretat en els CPD, queda clar, que en els CPD actuals, es requereix un NGFW o SWGS per poder donar garanties mínimes. Aquests, són dispositius o serveis més avançats que analitzen el trànsit de totes les capes i, per tant, obtenen més seguretat.

Eduard Leccha Puig.

Afegeix un nou comentari

CAPTCHA
Aquesta pregunta es fa per comprovar si vostè és o no una persona real i impedir l'enviament automatitzat de missatges brossa.
3 + 3 =
Resol aquest problema matemàtic simple i escriu el resultat. Ex. per 1+3, escriu 4.