¿Qué es un firewall de última generación (NGFW)? El | NGFW vs. FWaaS

Un firewall de última generación (NGFW) es un firewall con potentes características modernas. Los firewalls de última generación se pueden alojar en la nube, aunque no todos.

Share facebook icon linkedin icon twitter icon email icon

Firewall de última generación

Metas de aprendizaje

Después de leer este artículo usted podrá:

  • Definir "firewall de última generación"
  • Contrastar los firewalls clásicos con los firewalls de última generación
  • Obtener información sobre cómo los firewalls en la nube se superponen con los firewalls de última generación

¿Qué es un firewall de última generación (NGFW)?

Un firewall de última generación (NGFW) es más potente que un firewall tradicional. Los NGFW tienen las funciones de los firewalls tradicionales, pero además tienen una serie de características adicionales para abordar una mayor variedad de necesidades organizacionales y bloquear más amenazas potenciales. Se llaman de "última generación" para diferenciarlos de los firewalls más antiguos que no tienen estas funciones.

La diferencia entre un firewall de última generación y los firewalls más antiguos es parecida a la diferencia entre un teléfono inteligente y un teléfono celular antiguo. Ambos tienen algunas características en común: mensajes de texto, llamadas de voz, una lista de contactos, etc., pero un teléfono inteligente tiene tantas características avanzadas que es prácticamente un tipo de producto diferente, y como resultado se usa un término diferente para este.

¿Qué hace un firewall?

Un firewall es un producto de seguridad que monitorea y controla el tráfico de red en función de un conjunto de reglas de seguridad. Los firewalls pueden ser aplicaciones de software instaladas en un servidor o en una computadora, o pueden ser dispositivos físicos de hardware que se conectan a una red interna. Por lo general, los firewalls se ubican entre una red confiable y una red no confiable; a menudo, la red confiable es la red interna de una empresa y la red no confiable es Internet.

Las funciones típicas de un firewall tradicional incluyen filtrado de paquetes, inspección stateful, redireccionamiento mediante proxy, bloqueo de IP, bloqueo de nombres de dominio y bloqueo de puertos.

  • El filtrado de paquetes se refiere a la capacidad de filtrar el tráfico de red potencialmente peligroso. Todos los datos que viajan a través de una red (como Internet) se dividen en fragmentos más pequeños llamados paquetes. Un firewall puede ver cada paquete individual y, si coincide con ciertas reglas predeterminadas, bloquea el ingreso o la salida de una red interna.
  • La inspección stateful lleva el filtrado de paquetes a un nivel más profundo. Con la inspección stateful, los firewalls pueden examinar los paquetes de datos en el contexto de otros paquetes que han pasado a través del firewall. Un paquete de datos puede parecer inofensivo por sí solo, pero si se dirige hacia un destino inusual dentro de la red, podría ser malicioso. (Por ejemplo, una consulta de SQL no es maliciosa por sí sola, pero si se envía a través de un formulario web, podría ser parte de un ataque de inyección de código SQL).
  • Redireccionamiento mediante proxy, en el contexto de redes, se refiere a una máquina que envía o recibe tráfico de red en nombre de otra máquina. Un firewall puede actuar como un proxy al hacer solicitudes y recibir respuestas de red en nombre de los dispositivos de los usuarios dentro de su red interna y filtra los datos maliciosos antes de que tengan la oportunidad de llegar a esos dispositivos.
  • El bloqueo de IP y de nombre de dominio significa que el firewall puede impedir por completo que los usuarios accedan a ciertos sitios web o aplicaciones.
  • El bloqueo de puertos permite que los firewalls filtren ciertos tipos de tráfico de red. En redes, un puerto es un lugar en el que termina una conexión entre una máquina y otra. Los puertos son virtuales o están basados en un software. No corresponden a componentes físicos de la máquina. Ciertos puertos están reservados para algunos tipos de conexiones de red: las conexiones HTTPS, por ejemplo, tienen lugar en el puerto 443.

¿Qué características diferencian un firewall de última generación de un firewall tradicional?

Los NGFW tienen todas las características anteriores, pero además incluyen tecnologías que no estaban disponibles en productos de firewall anteriores:

Sistema de prevención de intrusiones (IPS): un sistema de prevención de intrusiones detecta y bloquea activamente los ataques cibernéticos. Esto es como tener un guardia de seguridad que patrulla un edificio de forma activa, en lugar de uno que solo se sienta al lado de la entrada principal.

Inspección profunda de paquetes (DPI): los firewalls más antiguos generalmente inspeccionan solo los encabezados* de los paquetes de datos que pasan. Los NGFW inspeccionan los encabezados de los paquetes de datos y la carga útil del paquete, a fin de detectar mejor el malware (software malicioso) y otros tipos de tráfico malicioso. Esto se asemeja a un punto de control de seguridad en el que los oficiales de seguridad de hecho inspeccionan el contenido del equipaje de una persona, en lugar de simplemente pedirle a esa persona que les diga qué artículos lleva en su equipaje.

*Un encabezado de paquete contiene información sobre el paquete en su conjunto, como cuánto tiempo dura y dónde se origina.

Control de aplicaciones: además de analizar el tráfico de red, los NGFW pueden identificar de qué aplicaciones proviene el tráfico. En función de eso, los NGFW pueden controlar a qué recursos pueden acceder las diferentes aplicaciones o bloquear por completo ciertas aplicaciones.

Integración de directorios: los directorios de usuarios permiten a los equipos internos de una organización rastrear los privilegios y permisos que tiene cada usuario. Algunos NGFW pueden filtrar el tráfico de red o las aplicaciones en función de estos directorios de usuarios internos. Si un usuario no tiene permiso para acceder a una determinada aplicación, el firewall bloquea esa aplicación para ese usuario, incluso si la aplicación no está identificada como maliciosa.

Inspección del tráfico cifrado: algunos NGFW de hecho pueden descifrar y analizar el tráfico que está cifrado con SSL/TLS. Un firewall puede hacer esto al actuar como un proxy para el proceso TLS. Todo el tráfico hacia el sitio web y desde este lo descifra el firewall, lo analiza y luego lo cifra de nuevo. Desde el punto de vista del usuario, esta redirección mediante proxy es prácticamente continua, y este puede interactuar con sitios web HTTPS seguros de manera normal.

¿Los NGFW se implementan en la nube o en las instalaciones?

Los NGFW pueden ejecutarse en la nube o en las instalaciones. Lo único que distingue un firewall más antiguo de un firewall de última generación es si tiene o no funciones de última generación, como las mencionadas anteriormente.

¿Qué es el firewall como servicio (FWaaS)?

El firewall como servicio (FWaaS) es un firewall que un proveedor externo aloja en la nube. "Firewall en la nube" es otro término para este tipo de servicio.

El FWaaS no es un dispositivo físico, ni está alojado en las instalaciones de una organización. Al igual que otras categorías "como servicio", como el Software como servicio o la Plataforma como servicio, el FWaaS se ejecuta en la nube y se accede a él a través de Internet.

Antes del advenimiento de la informática en la nube, un firewall se encontraba entre una red confiable y una no confiable, y había un límite claro entre las redes confiables y las no confiables. Sin embargo, en la informática en la nube, este límite, llamado "perímetro de red", no existe necesariamente debido a que se accede a los activos confiables de la nube a través de una red no confiable (Internet). Los firewalls alojados en la nube mantienen estos activos seguros a pesar de la falta de un perímetro de red.

¿Cuál es la diferencia entre FWaaS (firewalls en la nube) y NGFW?

Firewall de última generación frente a firewall en la nube

La mayoría de los firewalls modernos, incluidos los FWaaS y los firewalls en la nube, son de última generación. Sin embargo, "FWaaS" y "última generación" describen dos características diferentes de un firewall. FWaaS describe dónde está un firewall, mientras que "última generación" describe lo que puede hacer un firewall.

Cualquier firewall que tenga capacidades de última generación es un NGFW, sin importar dónde esté alojado. Un firewall en la nube, o FWaaS, está alojado en la nube, ya sea que tenga o no capacidades de última generación. Además, los firewalls alojados en la nube son configurados, mantenidos y actualizados por un proveedor, lo que hace que sea más fácil para los clientes mantenerlos y, por lo general, están más actualizados y son seguros.

¿Qué tipo de firewall ofrece Cloudflare?

El WAF (firewall de aplicaciones web) de Cloudflare es un firewall en la nube que protege los activos de la nube y las aplicaciones web. El WAF de Cloudflare es único porque identifica y bloquea continuamente nuevas amenazas potenciales. Para esto, analiza los datos de tráfico de toda la red global de Cloudflare.