Your SlideShare is downloading. ×
  • Like
Configuracion y administracion de un firewall
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Configuracion y administracion de un firewall

  • 248 views
Published

 

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
248
On SlideShare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
15
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Configuracion y administracion de un firewall
  • 2. Lo que vamos hablar  Establecer reglas de firewall que reflejan una enfoque de la seguridad global de la organización  Identificar y aplicar las diferentes firewalls y estrategias de configuración  Actualizar un servidor de seguridad para satisfacer las nuevas necesidades y amenazas de la red  Se adhieren a los principios de seguridad probados para ayudar al firewall proteger los recursos de la red  Utilizar una interfaz de gestión remota  Validar los archivos de registro y seguimiento de la fase inicial básica con pasos en la respuesta a los incidentes de seguridad  Comprender la naturaleza de un firewall avanzado funciones
  • 3. El establecimiento de reglas de firewall y restricciones  Las reglas dan al firewall criterios específicos para la toma de decisiones sobre si se debe permitir que los paquetes pasen a través o deben soltarlos  Todos los servidores de seguridad tienen una regla de archivos- que son la mayoría de los archivo de configuración importantes en el firewall
  • 4. El papel del archivo de reglas  Establece el orden que el servidor de seguridad debe seguir  Le indica el servidor de seguridad que paquetes deben ser bloqueados y que se debe permitir - Tiene exigencias - Necesidad de escalabilidad - Importancia de permitir que la productividad de los usuarios finales manteniendo al mismo tiempo la seguridad adecuada
  • 5. Firewalls restrictivas  Bloquea todo el acceso por defecto; sólo con un permiso específico con tipos de tráfico pase a través  Sigue el concepto de mínimo privilegio  Explica con detalle los servicios que los empleados no pueden usar  Utiliza y mantiene contraseñas  Se eliger un enfoque - Abierto - Optimista - cauteloso - Estricto - paranoico
  • 6. Firewalls basadas en conectividad  Tiene menos reglas; orientación primaria es dejar todo el tráfico pase a través y luego bloquear específicos tipos de tráfico
  • 7. Estrategias Configuración del cortafuegos  Tiene criterios  Es escalable  Tiene las necesidades de comunicación de individuo o empleados en cuenta  Tratar con las necesidades de la dirección IP de la organización
  • 8. Escalabilidad  Proveer para el crecimiento del firewall recomendando una revisión periódica y actualización software y hardware según sea necesario
  • 9. Productividad  Cuanto más fuerte y elaborado el firewall, más lenta es las transmisiones de datos  Características importantes de servidor de seguridad incluyen: el procesamiento y los recursos de memoria disponibles para el host de baluarte
  • 10. Enfoques que añaden funcionalidad a Su Firewall  Traducción de direcciones ¨ de red (NAT)  Port Address Translation (PAT)  Encryption  Proxies de aplicación  VPNs  Detección de Intrusos ¨ y Sistemas de Prevención de (IDPSS)
  • 11. NAT/PAT  NAT y PAT convierten el IP de acceso público a las direcciones privadas y viceversa; las direcciones IP de los escudos de los equipos de la red protegida de aquellos en el exterior  ¿Dónde NAT convierte estas direcciones en una One-to-a una asociación interna a externa-PAT permite que una dirección externa al mapa a múltiples direcciones internas?
  • 12. Encryption  Toma una solicitud y la convierte en un galimatías utilizando una clave privada; intercambia la clave pública con el firewall o router receptor  El destinatario descifra el mensaje y lo presenta para el usuario final en forma comprensible
  • 13. Encryption (continuación)
  • 14. Proxies de aplicaciones  En nombre de un huésped; recibe las solicitudes, las reconstruye desde cero, y los remitirá a la ubicación prevista como si la solicitud se originó con él (el poder)  Se puede configurar con un host de base dual o un sistema host apantallado
  • 15. Los proxies de aplicación (continuación)  Configuración referenciado-dual - El host que contiene el servidor de seguridad o proxy tiene dos interfaces, uno a la Internet y uno a la red interna protegida  El sistema subred filtrada - Host que contiene el software de servidor proxy que tiene una interfaz de red única - Los filtros de paquetes a cada lado de la máquina filtran todo el tráfico excepto el destinado para el servidor proxy software
  • 16. Proxies de aplicaciones en una Host-Homed Dual
  • 17. VPNs  Conecta los hosts internos con clientes específicos en otras organizaciones  Las conexiones se cifran y se limitan únicamente a máquinas con direcciones IP específicas  Los gateway VPN pueden: - Ir en una DMZ - Evitar el cortafuego y conectar directamente a la LAN interna
  • 18. Gateway VPN Omitir el Firewall
  • 19. Detección y prevención de intrusiones Sistemas  Se puede instalar en el exterior y / o interior debenrutadores en el perímetro de la red  Integrado en muchos paquetes de cortafuegos populares
  • 20. IDPS Integrado en Perimeter Routers
  • 21. IDPS situado entre Firewall y Internet
  • 22. Habilitación de un servidor de seguridad para satisfacer las nuevas necesidades  Throughput  Escalabilidad  Seguridad  La recuperabilidad  Manejabilidad
  • 23. Verificación de recursos necesarios para el Firewall  Formas de rastrear los recursos de memoria y del sistema - Utilizar la fórmula: MemoryUsage = ((ConcurrentConnections) / (AverageLifetime)) * (AverageLifetime + 50 segundo) * 120  Propia función de supervisión de uso de software
  • 24. La identificación de nuevos riesgos  Monitorear las actividades y los archivos de registro de revisión  Sitios web de verificación para mantener informado de las últimos peligros, instalar parchos y actualizaciones
  • 25. Adición de actualizaciones de software y parches  Comprobar actualizaciones y parchos tan pronto como se instalen ellos  Pregunte a vendedores (de firewall, VPN, routers, etc) para la notificación de cuando los parchos están disponibles  Consulte un sitio Web del fabricante para los parchos y actualizaciones de software
  • 26. Adición de Hardware  Identificar el hardware de red para que el servidor de seguridad pueda incluirlo en los servicios de enrutamiento y de protección - Diferentes formas para diferentes firewalls -Estaciones de trabajo, routers, dispositivos VPN y otras pasarelas que se agregan como crece la red  Elegir buenas contraseñas que te guarden
  • 27. Lidiar con la complejidad de la red  Firewalls distribuidos - Instalado en los puntos finales de la red, incluyendo equipos remotos que se conectan a la red a través de redes privadas virtuales - Añadir la complejidad • requieren la instalación y / o mantener una variedad de los servidores de seguridad ubicadas en la red y en ubicaciones remotas - Añadir la seguridad • Protege la red de virus u otros ataques que pueden provenir de las máquinas que utilizan VPN para conectar (por ejemplo, ordenadores portátiles remotos)
  • 28. La adhesión a los principios de seguridad probados  Principios de seguridad del sistema Generalmente Aceptados (GASSP) se aplica a la administración de firewalls - Asegure entorno físico donde el firewall está alojado - Darle importancia al software de bloqueo de manera que los usuarios no autorizados no puedan acceder a ella
  • 29. Gestión Ambiental  Las medidas adoptadas para reducir los riesgos a la integridad física entorno en el que se almacenan los recursos - Los sistemas de energía de respaldo a superar el poder cortes - El hardware de respaldo y ayuda del software de la recuperación de datos de la red y servicios en caso de fracaso de equipo - Los sistemas de rociadores / alarma reducen los daños causados ​por el fuego  - Protección contra el robo de cerraduras
  • 30. Cerraduras de BIOS, arranque y Pantalla  El BIOS y las contraseñas de arranque  Contraseñas de supervisor  Contraseñas de protector de pantalla
  • 31. Interfaz de gestión remota  Software que permite configurar y monitorear el firewall que se ncuentran en diferentes ubicaciones de red  Se utiliza para iniciar / detener la regla de firewall o el cambio base desde ubicaciones distintas a la primaria del ordenador
  • 32. ¿Por qué las herramientas de gestión remota son importantes?  Reducen el tiempo y hacen el trabajo más fácil para el administrador de seguridad  Reducen posibilidad de errores de configuración que podría resultar si se hicieron los mismos cambios manualmente para cada servidor de seguridad en la red
  • 33. Las preocupaciones de seguridad  Se puede utilizar una Gestión de Seguridad de Información de Dispositivo (SIM) para evitar que los usuarios no autorizados burlen los sistemas de seguridad - Ofrece fuertes controles de seguridad (por ejemplo, de múltiples factores autenticación y cifrado) - En caso de tener una función de auditoría - En caso de utilizar un túnel para conectarse al servidor de seguridad o utiliza certificados para la autenticación  Evalúa el software SIM para asegurarse de que no le hace introducir nuevas vulnerabilidades
  • 34. Características básicas del control remoto y Herramientas de Gestión  Tiene capacidad para supervisar y configurar los servidores de seguridad de una ubicación centralizada única - Ve y cambia el estado del firewall - Ve la actividad actual del servidor de seguridad - Ve todo caso del firewall o mensajes de alerta  Tiene capacidad para iniciar y detener los servidores de seguridad, según sea necesario
  • 35. La automatización de los Controles de Seguridad  Externalizar la gestión de cortafuegos
  • 36. Funciones de configuración de Firewall avanzada  Gol último - Alta disponibilidad - Escalabilidad  Funciones de firewall avanzadas - El almacenamiento en caché de datos - redundancia - El equilibrio de carga - Filtrado de contenidos
  • 37. Almacenar datos en caché  Configura un servidor que permita: - Recibir las solicitudes de URLs - Filter esas peticiones contra diferentes criterios  Opciones - No caché - Servidor de protocolo de Filtrado URI (UFP) - VPN y Firewall (una petición) - VPN y Firewall (dos solicitudes)
  • 38. La redundancia Hot Standby  El firewall secundaria o de conmutación por error está configurado para asumir los deberes de tráfico en el caso de que el firewall primario falle  Por lo general, se desarrolla en dos servidores de seguridad, sólo se opera en cualquier momento dado  Los dos servidores de seguridad están conectadas en un latido del corazón de la red
  • 39. Hot Standby de redundancia (continuación)  Ventajas - Facilidad y economía de instalación y copia de seguridad rápida del sistema que proporciona la red - Un firewall puede ser detenida por mantenimiento sin detener el tráfico de red Desventajas - No mejora el rendimiento de la red - Las conexiones VPN pueden o no estar incluidos en el sistema de conmutación por error
  • 40. Equilibrio de carga  Práctica de equilibrar la carga colocada en el servidor de seguridad de manera que es manejado por dos o más sistemas de cortafuegos  La carga compartida - Práctica de configurar dos o más servidores de seguridad para compartir la carga total de tráfico  El tráfico entre los servidores de seguridad se distribuye por los routers utilizando protocolos de enrutamiento especiales - Open Shortest Path First (OSPF) - Border Gateway Protocol (BGP)
  • 41. Carga compartida  Ventajas - Mejora el rendimiento total de la red - El mantenimiento puede llevarse a cabo en un servidor de seguridad sin interrumpir el tráfico total de la red  Desventajas - Carga normalmente distribuida de manera desigual (puede ser subsanada mediante el uso de la capa de cuatro interruptores) - La configuración puede ser compleja para administrar
  • 42. Filtrado de Contenido  Los firewalls NO escanean en busca de virus, pero pueden trabajar con las aplicaciones de terceros para escanear en busca de virus u otras funciones - Plataforma abierta para el modelo de seguridad (OPSEC) - Contenido Vectoring Protocol (CVP)
  • 43. Filtrado de Contenido (continuación)  Instalar el software anti-virus en el gateway SMTP además de proporcionar escritorio el anti-virus brinda protección para cada equipo  Elegir un producto antivirus de pasarela que: - Provee para el filtrado de contenido - Puede ser actualizada periódicamente para tener en cuenta recientes virus - Puede escanear el sistema en tiempo real - Ha detallado las capacidades de registro
  • 44. Resumen  Después de establecer una política de seguridad, se deben implementar las estrategias que se especifica en la política  Si el objetivo primordial de cortafuegos prevista es para bloquear acceso no autorizado, se debe enfatizar y restringir en lugar de permitir la conectividad  Un servidor de seguridad debe ser escalable para que se pueda crecer con la red que protege  La más fuerte y más elaborado de su firewall, es la transmision de datos
  • 45.  Las configuraciones de seguridad de red pueden ser más complejo cuando se añaden funciones específicas  Los cortafuegos deben mantenerse regularmente para asegurar medidas críticas de éxito, se mantienen dentro de los niveles aceptables de desempeño  Un firewall exitoso requiere adhesión a los principios que han sido presentadas por organizaciones de confianza para asegurar que firewalls y configuraciones de seguridad de red son mantenido correctamente
  • 46.  La gestión remota permite la configuración y el seguimiento de uno o más servidores de seguridad que son situados en diferentes ubicaciones de red  La meta definitiva para muchas organizaciones es el desarrollo de un servidor de seguridad de alto rendimiento configuración que tiene una alta disponibilidad y que se puede escalar como la organización crece; logrado mediante el uso de almacenamiento en caché de datos, redundancia, balanceo de carga, y el contenido filtración