8 tipos de firewalls explicados

8 tipos de firewalls explicados

Todos comprenden la función básica de un firewall: proteger su red del malware y el acceso no autorizado. Pero los detalles exactos de cómo funcionan los firewalls son menos conocidos.

¿Qué es exactamente un firewall?? ¿Cómo funcionan los diferentes tipos de firewalls?? Y quizás lo más importante, qué tipo de firewall es mejor?

Tabla de contenido

    Como puede sospechar, este tipo de firewall no es muy efectivo. Todo lo que puede hacer un firewall de filtrado de paquetes es reducir el tráfico de red innecesario de acuerdo con la lista de control de acceso. Dado que el contenido del paquete en sí mismo no se verifica, el malware aún puede pasar.

    Puertas de enlace a nivel de circuito

    Otra forma eficiente en recursos de verificar la legitimidad de las conexiones de red es una puerta de enlace a nivel de circuito. En lugar de verificar los encabezados de los paquetes de datos individuales, una puerta de enlace a nivel de circuito verifica la sesión en sí.

    Una vez más, un firewall como este no pasa por el contenido de la transmisión en sí, dejándolo vulnerable a una gran cantidad de ataques maliciosos. Dicho esto, verificar las conexiones del Protocolo de control de transmisión (TCP) desde la capa de sesiones del modelo OSI requiere muy pocos recursos y puede cerrar efectivamente las conexiones de red no deseadas.

    Es por eso que las puertas de enlace a nivel de circuito a menudo están integradas en la mayoría de las soluciones de seguridad de red, especialmente los firewalls de software. Estas puertas de enlace también ayudan a enmascarar la dirección IP del usuario mediante la creación de conexiones virtuales para cada sesión.

    Firewalls de inspección con estado

    Tanto el firewall de filtro de paquetes como la puerta de enlace a nivel de circuito son implementaciones de firewall sin estado. Esto significa que operan en un conjunto de reglas estáticas, limitando su efectividad. Cada paquete (o sesión) se trata por separado, lo que solo permite realizar controles muy básicos.

    Un firewall de inspección con estado, por otro lado, realiza un seguimiento del estado de la conexión, junto con los detalles de cada paquete transmitido a través de él. Al monitorear el apretón de manos TCP durante la duración de la conexión, un firewall de inspección con estado puede compilar una tabla que contiene las direcciones IP y los números de puerto de la fuente y el destino y combinar paquetes entrantes con este conjunto de reglas dinámico.

    Gracias a esto, es difícil colarse en paquetes de datos maliciosos más allá de un firewall de inspección con estado. Por otro lado, este tipo de firewall tiene un costo de recursos más pesado, ralentizando el rendimiento y creando una oportunidad para que los piratas informáticos usen ataques distribuidos de negación de servicio (DDoS) contra el sistema.

    Firewalls proxy

    Mejor conocido como puertas de enlace de nivel de aplicación, los firewalls proxy funcionan en la capa frontal del modelo OSI: la capa de aplicación. Como la capa final que separa al usuario de la red, esta capa permite la verificación más completa y costosa de los paquetes de datos, a costa de rendimiento.

    Similar a las puertas de enlace a nivel de circuito, los firewalls proxy funcionan intercediendo entre el host y el cliente, ofuscando direcciones IP internas de los puertos de destino. Además, las puertas de enlace a nivel de aplicación realizan una inspección profunda de paquetes para garantizar que ningún tráfico malicioso pueda pasar.

    Y aunque todas estas medidas aumentan significativamente la seguridad de la red, también ralentiza el tráfico entrante. El rendimiento de la red recibe un éxito debido a los controles intensivos en recursos realizados por un firewall con estado como este, por lo que es un ajuste deficiente para las aplicaciones sensibles al rendimiento.

    Firewalls nat

    En muchas configuraciones informáticas, el linchpin clave de la ciberseguridad es garantizar una red privada, ocultando las direcciones IP individuales de los dispositivos de clientes de los piratas informáticos y proveedores de servicios. Como ya hemos visto, esto se puede lograr utilizando un firewall proxy o una puerta de enlace a nivel de circuito.

    Un método mucho más simple para ocultar las direcciones IP es utilizar un firewall de traducción de direcciones de red (NAT). Los firewalls NAT no requieren muchos recursos del sistema para funcionar, lo que los convierte en la opción entre los servidores y la red interna.

    Firewalls de aplicaciones web

    Solo los firewalls de red que funcionan en la capa de aplicación pueden realizar un escaneo profundo de paquetes de datos, como un firewall proxy, o mejor aún, un firewall de aplicación web (WAF).

    Operando desde la red o del host, un WAF pasa por todos los datos transmitidos por varias aplicaciones web, asegurándose de que ningún código malicioso pase. Este tipo de arquitectura de firewall se especializa en la inspección de paquetes y proporciona una mejor seguridad que los firewalls de nivel de superficie.

    Firewalls de nubes

    Los firewalls tradicionales, tanto los firewalls de hardware como el software, no escala bien. Deben instalarse con las necesidades del sistema en mente, ya sea centrándose en el rendimiento de alto tráfico o la baja seguridad de la red.

    Pero los firewalls de la nube son mucho más flexibles. Implementado desde la nube como un servidor proxy, este tipo de firewall intercepta el tráfico de la red antes de ingresar a la red interna, autorizando cada sesión y verificando cada paquete de datos antes de dejarlo entrar.

    La mejor parte es que tales firewalls se pueden escalar hacia arriba y hacia abajo en capacidad según sea necesario, ajustándose a diferentes niveles de tráfico entrante. Ofrecido como un servicio basado en la nube, no requiere hardware y es mantenido por el propio proveedor de servicios.

    Firewalls de próxima generación

    La próxima generación puede ser un término engañoso. A todas las industrias basadas en la tecnología les encanta arrojar palabras de moda como esta, pero ¿qué significa realmente?? ¿Qué tipo de características califica un firewall para ser considerado de próxima generación??

    En verdad, no hay una definición estricta. En general, puede considerar soluciones que combinan diferentes tipos de firewalls en un solo sistema de seguridad eficiente para ser un firewall de próxima generación (NGFW). Tal firewall es capaz de una inspección profunda de paquetes al tiempo que se encoge de los ataques DDoS, proporcionando una defensa multicapa contra los piratas informáticos.

    La mayoría de los firewalls de próxima generación a menudo combinarán múltiples soluciones de red, como VPN, sistemas de prevención de intrusiones (IPS) e incluso un antivirus en un paquete poderoso. La idea es ofrecer una solución completa que aborde todo tipo de vulnerabilidades de red, dando seguridad de red absoluta. Con este fin, algunos NGFWS también pueden descifrar las comunicaciones de la capa de enchufe segura (SSL), lo que les permite notar ataques encriptados también.

    ¿Qué tipo de firewall es el mejor para proteger su red??

    Lo que pasa con los firewalls es que los diferentes tipos de firewalls utilizan diferentes enfoques para proteger una red.

    Los firewalls más simples simplemente autentican las sesiones y paquetes, sin hacer nada con el contenido. Los firewalls de Gateway se tratan de crear conexiones virtuales y evitar el acceso a direcciones IP privadas. Los firewalls con estado realizan un seguimiento de las conexiones a través de sus apretones de manos TCP, construyendo una tabla de estado con la información.

    Luego están los firewalls de próxima generación, que combinan todos los procesos anteriores con una inspección profunda de paquetes y un grupo de otras características de protección de la red. Es obvio decir que un NGFW proporcionaría a su sistema la mejor seguridad posible, pero esa no siempre es la respuesta correcta.

    Dependiendo de la complejidad de su red y el tipo de aplicaciones que se ejecutan, sus sistemas podrían estar mejor con una solución más simple que salvaguardan los ataques más comunes. La mejor idea podría ser usar un servicio de firewall de nube de terceros, descargando el ajuste y el mantenimiento del firewall al proveedor de servicios.