Your SlideShare is downloading. ×
Configuracion y administracion de un firewall
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Configuracion y administracion de un firewall

285
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
285
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Configuracion y administracion de un firewall
  • 2. Lo que vamos hablar  Establecer reglas de firewall que reflejan una enfoque de la seguridad global de la organización  Identificar y aplicar las diferentes firewalls y estrategias de configuración  Actualizar un servidor de seguridad para satisfacer las nuevas necesidades y amenazas de la red  Se adhieren a los principios de seguridad probados para ayudar al firewall proteger los recursos de la red  Utilizar una interfaz de gestión remota  Validar los archivos de registro y seguimiento de la fase inicial básica con pasos en la respuesta a los incidentes de seguridad  Comprender la naturaleza de un firewall avanzado funciones
  • 3. El establecimiento de reglas de firewall y restricciones  Las reglas dan al firewall criterios específicos para la toma de decisiones sobre si se debe permitir que los paquetes pasen a través o deben soltarlos  Todos los servidores de seguridad tienen una regla de archivos- que son la mayoría de los archivo de configuración importantes en el firewall
  • 4. El papel del archivo de reglas  Establece el orden que el servidor de seguridad debe seguir  Le indica el servidor de seguridad que paquetes deben ser bloqueados y que se debe permitir - Tiene exigencias - Necesidad de escalabilidad - Importancia de permitir que la productividad de los usuarios finales manteniendo al mismo tiempo la seguridad adecuada
  • 5. Firewalls restrictivas  Bloquea todo el acceso por defecto; sólo con un permiso específico con tipos de tráfico pase a través  Sigue el concepto de mínimo privilegio  Explica con detalle los servicios que los empleados no pueden usar  Utiliza y mantiene contraseñas  Se eliger un enfoque - Abierto - Optimista - cauteloso - Estricto - paranoico
  • 6. Firewalls basadas en conectividad  Tiene menos reglas; orientación primaria es dejar todo el tráfico pase a través y luego bloquear específicos tipos de tráfico
  • 7. Estrategias Configuración del cortafuegos  Tiene criterios  Es escalable  Tiene las necesidades de comunicación de individuo o empleados en cuenta  Tratar con las necesidades de la dirección IP de la organización
  • 8. Escalabilidad  Proveer para el crecimiento del firewall recomendando una revisión periódica y actualización software y hardware según sea necesario
  • 9. Productividad  Cuanto más fuerte y elaborado el firewall, más lenta es las transmisiones de datos  Características importantes de servidor de seguridad incluyen: el procesamiento y los recursos de memoria disponibles para el host de baluarte
  • 10. Enfoques que añaden funcionalidad a Su Firewall  Traducción de direcciones ¨ de red (NAT)  Port Address Translation (PAT)  Encryption  Proxies de aplicación  VPNs  Detección de Intrusos ¨ y Sistemas de Prevención de (IDPSS)
  • 11. NAT/PAT  NAT y PAT convierten el IP de acceso público a las direcciones privadas y viceversa; las direcciones IP de los escudos de los equipos de la red protegida de aquellos en el exterior  ¿Dónde NAT convierte estas direcciones en una One-to-a una asociación interna a externa-PAT permite que una dirección externa al mapa a múltiples direcciones internas?
  • 12. Encryption  Toma una solicitud y la convierte en un galimatías utilizando una clave privada; intercambia la clave pública con el firewall o router receptor  El destinatario descifra el mensaje y lo presenta para el usuario final en forma comprensible
  • 13. Encryption (continuación)
  • 14. Proxies de aplicaciones  En nombre de un huésped; recibe las solicitudes, las reconstruye desde cero, y los remitirá a la ubicación prevista como si la solicitud se originó con él (el poder)  Se puede configurar con un host de base dual o un sistema host apantallado
  • 15. Los proxies de aplicación (continuación)  Configuración referenciado-dual - El host que contiene el servidor de seguridad o proxy tiene dos interfaces, uno a la Internet y uno a la red interna protegida  El sistema subred filtrada - Host que contiene el software de servidor proxy que tiene una interfaz de red única - Los filtros de paquetes a cada lado de la máquina filtran todo el tráfico excepto el destinado para el servidor proxy software
  • 16. Proxies de aplicaciones en una Host-Homed Dual
  • 17. VPNs  Conecta los hosts internos con clientes específicos en otras organizaciones  Las conexiones se cifran y se limitan únicamente a máquinas con direcciones IP específicas  Los gateway VPN pueden: - Ir en una DMZ - Evitar el cortafuego y conectar directamente a la LAN interna
  • 18. Gateway VPN Omitir el Firewall
  • 19. Detección y prevención de intrusiones Sistemas  Se puede instalar en el exterior y / o interior debenrutadores en el perímetro de la red  Integrado en muchos paquetes de cortafuegos populares
  • 20. IDPS Integrado en Perimeter Routers
  • 21. IDPS situado entre Firewall y Internet
  • 22. Habilitación de un servidor de seguridad para satisfacer las nuevas necesidades  Throughput  Escalabilidad  Seguridad  La recuperabilidad  Manejabilidad
  • 23. Verificación de recursos necesarios para el Firewall  Formas de rastrear los recursos de memoria y del sistema - Utilizar la fórmula: MemoryUsage = ((ConcurrentConnections) / (AverageLifetime)) * (AverageLifetime + 50 segundo) * 120  Propia función de supervisión de uso de software
  • 24. La identificación de nuevos riesgos  Monitorear las actividades y los archivos de registro de revisión  Sitios web de verificación para mantener informado de las últimos peligros, instalar parchos y actualizaciones
  • 25. Adición de actualizaciones de software y parches  Comprobar actualizaciones y parchos tan pronto como se instalen ellos  Pregunte a vendedores (de firewall, VPN, routers, etc) para la notificación de cuando los parchos están disponibles  Consulte un sitio Web del fabricante para los parchos y actualizaciones de software
  • 26. Adición de Hardware  Identificar el hardware de red para que el servidor de seguridad pueda incluirlo en los servicios de enrutamiento y de protección - Diferentes formas para diferentes firewalls -Estaciones de trabajo, routers, dispositivos VPN y otras pasarelas que se agregan como crece la red  Elegir buenas contraseñas que te guarden
  • 27. Lidiar con la complejidad de la red  Firewalls distribuidos - Instalado en los puntos finales de la red, incluyendo equipos remotos que se conectan a la red a través de redes privadas virtuales - Añadir la complejidad • requieren la instalación y / o mantener una variedad de los servidores de seguridad ubicadas en la red y en ubicaciones remotas - Añadir la seguridad • Protege la red de virus u otros ataques que pueden provenir de las máquinas que utilizan VPN para conectar (por ejemplo, ordenadores portátiles remotos)
  • 28. La adhesión a los principios de seguridad probados  Principios de seguridad del sistema Generalmente Aceptados (GASSP) se aplica a la administración de firewalls - Asegure entorno físico donde el firewall está alojado - Darle importancia al software de bloqueo de manera que los usuarios no autorizados no puedan acceder a ella
  • 29. Gestión Ambiental  Las medidas adoptadas para reducir los riesgos a la integridad física entorno en el que se almacenan los recursos - Los sistemas de energía de respaldo a superar el poder cortes - El hardware de respaldo y ayuda del software de la recuperación de datos de la red y servicios en caso de fracaso de equipo - Los sistemas de rociadores / alarma reducen los daños causados ​por el fuego  - Protección contra el robo de cerraduras
  • 30. Cerraduras de BIOS, arranque y Pantalla  El BIOS y las contraseñas de arranque  Contraseñas de supervisor  Contraseñas de protector de pantalla
  • 31. Interfaz de gestión remota  Software que permite configurar y monitorear el firewall que se ncuentran en diferentes ubicaciones de red  Se utiliza para iniciar / detener la regla de firewall o el cambio base desde ubicaciones distintas a la primaria del ordenador
  • 32. ¿Por qué las herramientas de gestión remota son importantes?  Reducen el tiempo y hacen el trabajo más fácil para el administrador de seguridad  Reducen posibilidad de errores de configuración que podría resultar si se hicieron los mismos cambios manualmente para cada servidor de seguridad en la red
  • 33. Las preocupaciones de seguridad  Se puede utilizar una Gestión de Seguridad de Información de Dispositivo (SIM) para evitar que los usuarios no autorizados burlen los sistemas de seguridad - Ofrece fuertes controles de seguridad (por ejemplo, de múltiples factores autenticación y cifrado) - En caso de tener una función de auditoría - En caso de utilizar un túnel para conectarse al servidor de seguridad o utiliza certificados para la autenticación  Evalúa el software SIM para asegurarse de que no le hace introducir nuevas vulnerabilidades
  • 34. Características básicas del control remoto y Herramientas de Gestión  Tiene capacidad para supervisar y configurar los servidores de seguridad de una ubicación centralizada única - Ve y cambia el estado del firewall - Ve la actividad actual del servidor de seguridad - Ve todo caso del firewall o mensajes de alerta  Tiene capacidad para iniciar y detener los servidores de seguridad, según sea necesario
  • 35. La automatización de los Controles de Seguridad  Externalizar la gestión de cortafuegos
  • 36. Funciones de configuración de Firewall avanzada  Gol último - Alta disponibilidad - Escalabilidad  Funciones de firewall avanzadas - El almacenamiento en caché de datos - redundancia - El equilibrio de carga - Filtrado de contenidos
  • 37. Almacenar datos en caché  Configura un servidor que permita: - Recibir las solicitudes de URLs - Filter esas peticiones contra diferentes criterios  Opciones - No caché - Servidor de protocolo de Filtrado URI (UFP) - VPN y Firewall (una petición) - VPN y Firewall (dos solicitudes)
  • 38. La redundancia Hot Standby  El firewall secundaria o de conmutación por error está configurado para asumir los deberes de tráfico en el caso de que el firewall primario falle  Por lo general, se desarrolla en dos servidores de seguridad, sólo se opera en cualquier momento dado  Los dos servidores de seguridad están conectadas en un latido del corazón de la red
  • 39. Hot Standby de redundancia (continuación)  Ventajas - Facilidad y economía de instalación y copia de seguridad rápida del sistema que proporciona la red - Un firewall puede ser detenida por mantenimiento sin detener el tráfico de red Desventajas - No mejora el rendimiento de la red - Las conexiones VPN pueden o no estar incluidos en el sistema de conmutación por error
  • 40. Equilibrio de carga  Práctica de equilibrar la carga colocada en el servidor de seguridad de manera que es manejado por dos o más sistemas de cortafuegos  La carga compartida - Práctica de configurar dos o más servidores de seguridad para compartir la carga total de tráfico  El tráfico entre los servidores de seguridad se distribuye por los routers utilizando protocolos de enrutamiento especiales - Open Shortest Path First (OSPF) - Border Gateway Protocol (BGP)
  • 41. Carga compartida  Ventajas - Mejora el rendimiento total de la red - El mantenimiento puede llevarse a cabo en un servidor de seguridad sin interrumpir el tráfico total de la red  Desventajas - Carga normalmente distribuida de manera desigual (puede ser subsanada mediante el uso de la capa de cuatro interruptores) - La configuración puede ser compleja para administrar
  • 42. Filtrado de Contenido  Los firewalls NO escanean en busca de virus, pero pueden trabajar con las aplicaciones de terceros para escanear en busca de virus u otras funciones - Plataforma abierta para el modelo de seguridad (OPSEC) - Contenido Vectoring Protocol (CVP)
  • 43. Filtrado de Contenido (continuación)  Instalar el software anti-virus en el gateway SMTP además de proporcionar escritorio el anti-virus brinda protección para cada equipo  Elegir un producto antivirus de pasarela que: - Provee para el filtrado de contenido - Puede ser actualizada periódicamente para tener en cuenta recientes virus - Puede escanear el sistema en tiempo real - Ha detallado las capacidades de registro
  • 44. Resumen  Después de establecer una política de seguridad, se deben implementar las estrategias que se especifica en la política  Si el objetivo primordial de cortafuegos prevista es para bloquear acceso no autorizado, se debe enfatizar y restringir en lugar de permitir la conectividad  Un servidor de seguridad debe ser escalable para que se pueda crecer con la red que protege  La más fuerte y más elaborado de su firewall, es la transmision de datos
  • 45.  Las configuraciones de seguridad de red pueden ser más complejo cuando se añaden funciones específicas  Los cortafuegos deben mantenerse regularmente para asegurar medidas críticas de éxito, se mantienen dentro de los niveles aceptables de desempeño  Un firewall exitoso requiere adhesión a los principios que han sido presentadas por organizaciones de confianza para asegurar que firewalls y configuraciones de seguridad de red son mantenido correctamente
  • 46.  La gestión remota permite la configuración y el seguimiento de uno o más servidores de seguridad que son situados en diferentes ubicaciones de red  La meta definitiva para muchas organizaciones es el desarrollo de un servidor de seguridad de alto rendimiento configuración que tiene una alta disponibilidad y que se puede escalar como la organización crece; logrado mediante el uso de almacenamiento en caché de datos, redundancia, balanceo de carga, y el contenido filtración