Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Configuracion y
administracion de un firewall
Lo que vamos hablar
 Establecer reglas de firewall que reflejan una enfoque de la seguridad
global de la organización
 I...
El establecimiento de reglas de firewall y
restricciones
 Las reglas dan al firewall criterios específicos para la toma d...
El papel del archivo de reglas
 Establece el orden que el servidor de seguridad debe seguir
 Le indica el servidor de se...
Firewalls restrictivas
 Bloquea todo el acceso por defecto; sólo con un permiso específico con
tipos de tráfico pase a tr...
Firewalls basadas en conectividad
 Tiene menos reglas; orientación primaria es dejar todo el tráfico pase a
través y lueg...
Estrategias Configuración del
cortafuegos
 Tiene criterios
 Es escalable
 Tiene las necesidades de comunicación de indi...
Escalabilidad
 Proveer para el crecimiento del firewall recomendando una revisión
periódica y actualización software y ha...
Productividad
 Cuanto más fuerte y elaborado el firewall, más lenta es las transmisiones
de datos
 Características impor...
Enfoques que añaden funcionalidad a
Su Firewall
 Traducción de direcciones ¨ de red (NAT)
 Port Address Translation (PAT...
NAT/PAT
 NAT y PAT convierten el IP de acceso público a las direcciones privadas y
viceversa; las direcciones IP de los e...
Encryption
 Toma una solicitud y la convierte en un galimatías utilizando una clave
privada; intercambia la clave pública...
Encryption (continuación)
Proxies de aplicaciones
 En nombre de un huésped; recibe las solicitudes, las reconstruye
desde cero, y los remitirá a la...
Los proxies de aplicación
(continuación)
 Configuración referenciado-dual
- El host que contiene el servidor de seguridad...
Proxies de aplicaciones en una
Host-Homed Dual
VPNs
 Conecta los hosts internos con clientes específicos en otras organizaciones
 Las conexiones se cifran y se limitan...
Gateway VPN Omitir el Firewall
Detección y prevención de intrusiones
Sistemas
 Se puede instalar en el exterior y / o interior debenrutadores en el
perí...
IDPS Integrado en Perimeter Routers
IDPS situado entre Firewall y
Internet
Habilitación de un servidor de seguridad
para satisfacer las nuevas
necesidades
 Throughput
 Escalabilidad
 Seguridad
...
Verificación de recursos necesarios para el
Firewall
 Formas de rastrear los recursos de memoria y del sistema
- Utilizar...
La identificación de nuevos riesgos
 Monitorear las actividades y los archivos de registro de revisión
 Sitios web de ve...
Adición de actualizaciones de
software y parches
 Comprobar actualizaciones y parchos tan pronto como se instalen ellos
...
Adición de Hardware
 Identificar el hardware de red para que el servidor de seguridad pueda
incluirlo en los servicios de...
Lidiar con la complejidad de la
red
 Firewalls distribuidos
- Instalado en los puntos finales de la red, incluyendo equip...
La adhesión a los principios de
seguridad probados
 Principios de seguridad del sistema Generalmente Aceptados
(GASSP) se...
Gestión Ambiental
 Las medidas adoptadas para reducir los riesgos a la integridad física
entorno en el que se almacenan l...
Cerraduras de BIOS, arranque y
Pantalla
 El BIOS y las contraseñas de arranque
 Contraseñas de supervisor
 Contraseñas ...
Interfaz de gestión remota
 Software que permite configurar y monitorear el firewall que se ncuentran
en diferentes ubica...
¿Por qué las herramientas de gestión
remota son importantes?
 Reducen el tiempo y hacen el trabajo más fácil para el admi...
Las preocupaciones de seguridad
 Se puede utilizar una Gestión de Seguridad de Información de
Dispositivo (SIM) para evit...
Características básicas del control remoto y
Herramientas de Gestión
 Tiene capacidad para supervisar y configurar los se...
La automatización de los Controles de
Seguridad
 Externalizar la gestión de cortafuegos
Funciones de configuración de Firewall
avanzada
 Gol último
- Alta disponibilidad
- Escalabilidad
 Funciones de firewall...
Almacenar datos en caché
 Configura un servidor que permita:
- Recibir las solicitudes de URLs
- Filter esas peticiones c...
La redundancia Hot Standby
 El firewall secundaria o de conmutación por error está configurado para
asumir los deberes de...
Hot Standby de redundancia
(continuación)
 Ventajas
- Facilidad y economía de instalación y copia de seguridad rápida del...
Equilibrio de carga
 Práctica de equilibrar la carga colocada en el servidor de seguridad de
manera que es manejado por d...
Carga compartida
 Ventajas
- Mejora el rendimiento total de la red
- El mantenimiento puede llevarse a cabo en un servido...
Filtrado de Contenido
 Los firewalls NO escanean en busca de virus, pero pueden trabajar
con las aplicaciones de terceros...
Filtrado de Contenido (continuación)
 Instalar el software anti-virus en el gateway SMTP además de proporcionar
escritori...
Resumen
 Después de establecer una política de seguridad, se deben implementar
las estrategias que se especifica en la po...
 Las configuraciones de seguridad de red pueden ser más complejo
cuando se añaden funciones específicas
 Los cortafuegos...
 La gestión remota permite la configuración y el seguimiento de uno o más
servidores de seguridad que son situados en dif...
Upcoming SlideShare
Loading in …5
×

Configuracion y administracion de un firewall

1,387 views

Published on

Published in: Technology
  • Be the first to comment

Configuracion y administracion de un firewall

  1. 1. Configuracion y administracion de un firewall
  2. 2. Lo que vamos hablar  Establecer reglas de firewall que reflejan una enfoque de la seguridad global de la organización  Identificar y aplicar las diferentes firewalls y estrategias de configuración  Actualizar un servidor de seguridad para satisfacer las nuevas necesidades y amenazas de la red  Se adhieren a los principios de seguridad probados para ayudar al firewall proteger los recursos de la red  Utilizar una interfaz de gestión remota  Validar los archivos de registro y seguimiento de la fase inicial básica con pasos en la respuesta a los incidentes de seguridad  Comprender la naturaleza de un firewall avanzado funciones
  3. 3. El establecimiento de reglas de firewall y restricciones  Las reglas dan al firewall criterios específicos para la toma de decisiones sobre si se debe permitir que los paquetes pasen a través o deben soltarlos  Todos los servidores de seguridad tienen una regla de archivos- que son la mayoría de los archivo de configuración importantes en el firewall
  4. 4. El papel del archivo de reglas  Establece el orden que el servidor de seguridad debe seguir  Le indica el servidor de seguridad que paquetes deben ser bloqueados y que se debe permitir - Tiene exigencias - Necesidad de escalabilidad - Importancia de permitir que la productividad de los usuarios finales manteniendo al mismo tiempo la seguridad adecuada
  5. 5. Firewalls restrictivas  Bloquea todo el acceso por defecto; sólo con un permiso específico con tipos de tráfico pase a través  Sigue el concepto de mínimo privilegio  Explica con detalle los servicios que los empleados no pueden usar  Utiliza y mantiene contraseñas  Se eliger un enfoque - Abierto - Optimista - cauteloso - Estricto - paranoico
  6. 6. Firewalls basadas en conectividad  Tiene menos reglas; orientación primaria es dejar todo el tráfico pase a través y luego bloquear específicos tipos de tráfico
  7. 7. Estrategias Configuración del cortafuegos  Tiene criterios  Es escalable  Tiene las necesidades de comunicación de individuo o empleados en cuenta  Tratar con las necesidades de la dirección IP de la organización
  8. 8. Escalabilidad  Proveer para el crecimiento del firewall recomendando una revisión periódica y actualización software y hardware según sea necesario
  9. 9. Productividad  Cuanto más fuerte y elaborado el firewall, más lenta es las transmisiones de datos  Características importantes de servidor de seguridad incluyen: el procesamiento y los recursos de memoria disponibles para el host de baluarte
  10. 10. Enfoques que añaden funcionalidad a Su Firewall  Traducción de direcciones ¨ de red (NAT)  Port Address Translation (PAT)  Encryption  Proxies de aplicación  VPNs  Detección de Intrusos ¨ y Sistemas de Prevención de (IDPSS)
  11. 11. NAT/PAT  NAT y PAT convierten el IP de acceso público a las direcciones privadas y viceversa; las direcciones IP de los escudos de los equipos de la red protegida de aquellos en el exterior  ¿Dónde NAT convierte estas direcciones en una One-to-a una asociación interna a externa-PAT permite que una dirección externa al mapa a múltiples direcciones internas?
  12. 12. Encryption  Toma una solicitud y la convierte en un galimatías utilizando una clave privada; intercambia la clave pública con el firewall o router receptor  El destinatario descifra el mensaje y lo presenta para el usuario final en forma comprensible
  13. 13. Encryption (continuación)
  14. 14. Proxies de aplicaciones  En nombre de un huésped; recibe las solicitudes, las reconstruye desde cero, y los remitirá a la ubicación prevista como si la solicitud se originó con él (el poder)  Se puede configurar con un host de base dual o un sistema host apantallado
  15. 15. Los proxies de aplicación (continuación)  Configuración referenciado-dual - El host que contiene el servidor de seguridad o proxy tiene dos interfaces, uno a la Internet y uno a la red interna protegida  El sistema subred filtrada - Host que contiene el software de servidor proxy que tiene una interfaz de red única - Los filtros de paquetes a cada lado de la máquina filtran todo el tráfico excepto el destinado para el servidor proxy software
  16. 16. Proxies de aplicaciones en una Host-Homed Dual
  17. 17. VPNs  Conecta los hosts internos con clientes específicos en otras organizaciones  Las conexiones se cifran y se limitan únicamente a máquinas con direcciones IP específicas  Los gateway VPN pueden: - Ir en una DMZ - Evitar el cortafuego y conectar directamente a la LAN interna
  18. 18. Gateway VPN Omitir el Firewall
  19. 19. Detección y prevención de intrusiones Sistemas  Se puede instalar en el exterior y / o interior debenrutadores en el perímetro de la red  Integrado en muchos paquetes de cortafuegos populares
  20. 20. IDPS Integrado en Perimeter Routers
  21. 21. IDPS situado entre Firewall y Internet
  22. 22. Habilitación de un servidor de seguridad para satisfacer las nuevas necesidades  Throughput  Escalabilidad  Seguridad  La recuperabilidad  Manejabilidad
  23. 23. Verificación de recursos necesarios para el Firewall  Formas de rastrear los recursos de memoria y del sistema - Utilizar la fórmula: MemoryUsage = ((ConcurrentConnections) / (AverageLifetime)) * (AverageLifetime + 50 segundo) * 120  Propia función de supervisión de uso de software
  24. 24. La identificación de nuevos riesgos  Monitorear las actividades y los archivos de registro de revisión  Sitios web de verificación para mantener informado de las últimos peligros, instalar parchos y actualizaciones
  25. 25. Adición de actualizaciones de software y parches  Comprobar actualizaciones y parchos tan pronto como se instalen ellos  Pregunte a vendedores (de firewall, VPN, routers, etc) para la notificación de cuando los parchos están disponibles  Consulte un sitio Web del fabricante para los parchos y actualizaciones de software
  26. 26. Adición de Hardware  Identificar el hardware de red para que el servidor de seguridad pueda incluirlo en los servicios de enrutamiento y de protección - Diferentes formas para diferentes firewalls -Estaciones de trabajo, routers, dispositivos VPN y otras pasarelas que se agregan como crece la red  Elegir buenas contraseñas que te guarden
  27. 27. Lidiar con la complejidad de la red  Firewalls distribuidos - Instalado en los puntos finales de la red, incluyendo equipos remotos que se conectan a la red a través de redes privadas virtuales - Añadir la complejidad • requieren la instalación y / o mantener una variedad de los servidores de seguridad ubicadas en la red y en ubicaciones remotas - Añadir la seguridad • Protege la red de virus u otros ataques que pueden provenir de las máquinas que utilizan VPN para conectar (por ejemplo, ordenadores portátiles remotos)
  28. 28. La adhesión a los principios de seguridad probados  Principios de seguridad del sistema Generalmente Aceptados (GASSP) se aplica a la administración de firewalls - Asegure entorno físico donde el firewall está alojado - Darle importancia al software de bloqueo de manera que los usuarios no autorizados no puedan acceder a ella
  29. 29. Gestión Ambiental  Las medidas adoptadas para reducir los riesgos a la integridad física entorno en el que se almacenan los recursos - Los sistemas de energía de respaldo a superar el poder cortes - El hardware de respaldo y ayuda del software de la recuperación de datos de la red y servicios en caso de fracaso de equipo - Los sistemas de rociadores / alarma reducen los daños causados ​por el fuego  - Protección contra el robo de cerraduras
  30. 30. Cerraduras de BIOS, arranque y Pantalla  El BIOS y las contraseñas de arranque  Contraseñas de supervisor  Contraseñas de protector de pantalla
  31. 31. Interfaz de gestión remota  Software que permite configurar y monitorear el firewall que se ncuentran en diferentes ubicaciones de red  Se utiliza para iniciar / detener la regla de firewall o el cambio base desde ubicaciones distintas a la primaria del ordenador
  32. 32. ¿Por qué las herramientas de gestión remota son importantes?  Reducen el tiempo y hacen el trabajo más fácil para el administrador de seguridad  Reducen posibilidad de errores de configuración que podría resultar si se hicieron los mismos cambios manualmente para cada servidor de seguridad en la red
  33. 33. Las preocupaciones de seguridad  Se puede utilizar una Gestión de Seguridad de Información de Dispositivo (SIM) para evitar que los usuarios no autorizados burlen los sistemas de seguridad - Ofrece fuertes controles de seguridad (por ejemplo, de múltiples factores autenticación y cifrado) - En caso de tener una función de auditoría - En caso de utilizar un túnel para conectarse al servidor de seguridad o utiliza certificados para la autenticación  Evalúa el software SIM para asegurarse de que no le hace introducir nuevas vulnerabilidades
  34. 34. Características básicas del control remoto y Herramientas de Gestión  Tiene capacidad para supervisar y configurar los servidores de seguridad de una ubicación centralizada única - Ve y cambia el estado del firewall - Ve la actividad actual del servidor de seguridad - Ve todo caso del firewall o mensajes de alerta  Tiene capacidad para iniciar y detener los servidores de seguridad, según sea necesario
  35. 35. La automatización de los Controles de Seguridad  Externalizar la gestión de cortafuegos
  36. 36. Funciones de configuración de Firewall avanzada  Gol último - Alta disponibilidad - Escalabilidad  Funciones de firewall avanzadas - El almacenamiento en caché de datos - redundancia - El equilibrio de carga - Filtrado de contenidos
  37. 37. Almacenar datos en caché  Configura un servidor que permita: - Recibir las solicitudes de URLs - Filter esas peticiones contra diferentes criterios  Opciones - No caché - Servidor de protocolo de Filtrado URI (UFP) - VPN y Firewall (una petición) - VPN y Firewall (dos solicitudes)
  38. 38. La redundancia Hot Standby  El firewall secundaria o de conmutación por error está configurado para asumir los deberes de tráfico en el caso de que el firewall primario falle  Por lo general, se desarrolla en dos servidores de seguridad, sólo se opera en cualquier momento dado  Los dos servidores de seguridad están conectadas en un latido del corazón de la red
  39. 39. Hot Standby de redundancia (continuación)  Ventajas - Facilidad y economía de instalación y copia de seguridad rápida del sistema que proporciona la red - Un firewall puede ser detenida por mantenimiento sin detener el tráfico de red Desventajas - No mejora el rendimiento de la red - Las conexiones VPN pueden o no estar incluidos en el sistema de conmutación por error
  40. 40. Equilibrio de carga  Práctica de equilibrar la carga colocada en el servidor de seguridad de manera que es manejado por dos o más sistemas de cortafuegos  La carga compartida - Práctica de configurar dos o más servidores de seguridad para compartir la carga total de tráfico  El tráfico entre los servidores de seguridad se distribuye por los routers utilizando protocolos de enrutamiento especiales - Open Shortest Path First (OSPF) - Border Gateway Protocol (BGP)
  41. 41. Carga compartida  Ventajas - Mejora el rendimiento total de la red - El mantenimiento puede llevarse a cabo en un servidor de seguridad sin interrumpir el tráfico total de la red  Desventajas - Carga normalmente distribuida de manera desigual (puede ser subsanada mediante el uso de la capa de cuatro interruptores) - La configuración puede ser compleja para administrar
  42. 42. Filtrado de Contenido  Los firewalls NO escanean en busca de virus, pero pueden trabajar con las aplicaciones de terceros para escanear en busca de virus u otras funciones - Plataforma abierta para el modelo de seguridad (OPSEC) - Contenido Vectoring Protocol (CVP)
  43. 43. Filtrado de Contenido (continuación)  Instalar el software anti-virus en el gateway SMTP además de proporcionar escritorio el anti-virus brinda protección para cada equipo  Elegir un producto antivirus de pasarela que: - Provee para el filtrado de contenido - Puede ser actualizada periódicamente para tener en cuenta recientes virus - Puede escanear el sistema en tiempo real - Ha detallado las capacidades de registro
  44. 44. Resumen  Después de establecer una política de seguridad, se deben implementar las estrategias que se especifica en la política  Si el objetivo primordial de cortafuegos prevista es para bloquear acceso no autorizado, se debe enfatizar y restringir en lugar de permitir la conectividad  Un servidor de seguridad debe ser escalable para que se pueda crecer con la red que protege  La más fuerte y más elaborado de su firewall, es la transmision de datos
  45. 45.  Las configuraciones de seguridad de red pueden ser más complejo cuando se añaden funciones específicas  Los cortafuegos deben mantenerse regularmente para asegurar medidas críticas de éxito, se mantienen dentro de los niveles aceptables de desempeño  Un firewall exitoso requiere adhesión a los principios que han sido presentadas por organizaciones de confianza para asegurar que firewalls y configuraciones de seguridad de red son mantenido correctamente
  46. 46.  La gestión remota permite la configuración y el seguimiento de uno o más servidores de seguridad que son situados en diferentes ubicaciones de red  La meta definitiva para muchas organizaciones es el desarrollo de un servidor de seguridad de alto rendimiento configuración que tiene una alta disponibilidad y que se puede escalar como la organización crece; logrado mediante el uso de almacenamiento en caché de datos, redundancia, balanceo de carga, y el contenido filtración

×