configuracion y administracion de un firewall
Post on 19-Jun-2015
382 Views
Preview:
TRANSCRIPT
Configuracion y administracion de un firewall
Lo que vamos hablar
Establecer reglas de firewall que reflejan una enfoque de la seguridad global de la organización
Identificar y aplicar las diferentes firewalls y estrategias de configuración
Actualizar un servidor de seguridad para satisfacer las nuevas necesidades y amenazas de la red
Se adhieren a los principios de seguridad probados para ayudar al firewall proteger los recursos de la red
Utilizar una interfaz de gestión remota
Validar los archivos de registro y seguimiento de la fase inicial básica conpasos en la respuesta a los incidentes de seguridad
Comprender la naturaleza de un firewall avanzado funciones
El establecimiento de reglas de firewall y restricciones
Las reglas dan al firewall criterios específicos para la toma de decisiones sobre si se debe permitir que los paquetes pasen a través o deben soltarlos
Todos los servidores de seguridad tienen una regla de archivos- que son la mayoría de los archivo de configuración importantes en el firewall
El papel del archivo de reglas
Establece el orden que el servidor de seguridad debe seguir
Le indica el servidor de seguridad que paquetes deben ser bloqueados y que se debe permitir - Tiene exigencias - Necesidad de escalabilidad - Importancia de permitir que la productividad de los usuarios finales manteniendo al mismo tiempo la seguridad adecuada
Firewalls restrictivas
Bloquea todo el acceso por defecto; sólo con un permiso específico contipos de tráfico pase a través
Sigue el concepto de mínimo privilegio
Explica con detalle los servicios que los empleados no pueden usar
Utiliza y mantiene contraseñas
Se eliger un enfoque - Abierto - Optimista - cauteloso - Estricto - paranoico
Firewalls basadas en conectividad
Tiene menos reglas; orientación primaria es dejar todo el tráfico pase a través y luego bloquear específicos tipos de tráfico
Estrategias Configuración del cortafuegos
Tiene criterios
Es escalable
Tiene las necesidades de comunicación de individuo o empleados en cuenta
Tratar con las necesidades de la dirección IP de la organización
Escalabilidad
Proveer para el crecimiento del firewall recomendando una revisión periódica y actualización software y hardware según sea necesario
Productividad
Cuanto más fuerte y elaborado el firewall, más lenta es las transmisiones de datos
Características importantes de servidor de seguridad incluyen: el procesamiento y los recursos de memoria disponibles para el host de baluarte
Enfoques que añaden funcionalidad a
Su Firewall Traducción de direcciones ¨ de red (NAT)
Port Address Translation (PAT)
Encryption
Proxies de aplicación
VPNs
Detección de Intrusos ¨ y Sistemas de Prevención de (IDPSS)
NAT/PAT
NAT y PAT convierten el IP de acceso público a las direcciones privadas y viceversa; las direcciones IP de los escudos de los equipos de la red protegida de aquellos en el exterior
¿Dónde NAT convierte estas direcciones en una One-to-a una asociación interna a externa-PAT permite que una dirección externa al mapa a múltiples direcciones internas?
Encryption
Toma una solicitud y la convierte en un galimatías utilizando una clave privada; intercambia la clave pública con el firewall o router receptor
El destinatario descifra el mensaje y lo presenta para el usuario final en forma comprensible
Encryption (continuación)
Proxies de aplicaciones
En nombre de un huésped; recibe las solicitudes, las reconstruye desde cero, y los remitirá a la ubicación prevista como si la solicitud se originó con él (el poder)
Se puede configurar con un host de base dual o un sistema host apantallado
Los proxies de aplicación (continuación)
Configuración referenciado-dual- El host que contiene el servidor de seguridad o proxy tiene dos interfaces, uno a la Internet y uno a la red interna protegida
El sistema subred filtrada - Host que contiene el software de servidor proxy que tiene una interfaz de red única - Los filtros de paquetes a cada lado de la máquina filtran todo el tráfico excepto el destinado para el servidor proxy software
Proxies de aplicaciones en una Host-Homed Dual
VPNs
Conecta los hosts internos con clientes específicos en otras organizaciones
Las conexiones se cifran y se limitan únicamente a máquinas con direcciones IP específicas
Los gateway VPN pueden: - Ir en una DMZ - Evitar el cortafuego y conectar directamente a la LAN interna
Gateway VPN Omitir el Firewall
Detección y prevención de intrusiones Sistemas Se puede instalar en el exterior y / o interior debenrutadores en el
perímetro de la red
Integrado en muchos paquetes de cortafuegos populares
IDPS Integrado en Perimeter Routers
IDPS situado entre Firewall y Internet
Habilitación de un servidor de seguridad para satisfacer las nuevas necesidades
Throughput
Escalabilidad
Seguridad
La recuperabilidad
Manejabilidad
Verificación de recursos necesarios para el Firewall
Formas de rastrear los recursos de memoria y del sistema - Utilizar la fórmula: MemoryUsage = ((ConcurrentConnections) / (AverageLifetime)) * (AverageLifetime + 50 segundo) * 120
Propia función de supervisión de uso de software
La identificación de nuevos riesgos
Monitorear las actividades y los archivos de registro de revisión
Sitios web de verificación para mantener informado de las últimos peligros, instalar parchos y actualizaciones
Adición de actualizaciones de software y parches
Comprobar actualizaciones y parchos tan pronto como se instalen ellos
Pregunte a vendedores (de firewall, VPN, routers, etc) para la notificación de cuando los parchos están disponibles
Consulte un sitio Web del fabricante para los parchos y actualizaciones de software
Adición de Hardware
Identificar el hardware de red para que el servidor de seguridad pueda incluirlo en los servicios de enrutamiento y de protección - Diferentes formas para diferentes firewalls -Estaciones de trabajo, routers, dispositivos VPN y otras pasarelas que se agregan como crece la red
Elegir buenas contraseñas que te guarden
Lidiar con la complejidad de la red
Firewalls distribuidos - Instalado en los puntos finales de la red, incluyendo equipos remotos que se conectan a la red a través de redes privadas virtuales - Añadir la complejidad • requieren la instalación y / o mantener una variedad de los servidores de seguridad ubicadas en la red y en ubicaciones remotas- Añadir la seguridad • Protege la red de virus u otros ataques que pueden provenir de las máquinas que utilizan VPN para conectar (por ejemplo, ordenadores portátiles remotos)
La adhesión a los principios de seguridad probados
Principios de seguridad del sistema Generalmente Aceptados (GASSP) se aplica a la administración de firewalls- Asegure entorno físico donde el firewall está alojado - Darle importancia al software de bloqueo de manera que los usuarios no autorizados no puedan acceder a ella
Gestión Ambiental
Las medidas adoptadas para reducir los riesgos a la integridad física entorno en el que se almacenan los recursos - Los sistemas de energía de respaldo a superar el poder cortes - El hardware de respaldo y ayuda del software de la recuperación dedatos de la red y servicios en caso de fracaso de equipo
- Los sistemas de rociadores / alarma reducen los daños causados por el fuego
- Protección contra el robo de cerraduras
Cerraduras de BIOS, arranque y Pantalla
El BIOS y las contraseñas de arranque
Contraseñas de supervisor
Contraseñas de protector de pantalla
Interfaz de gestión remota
Software que permite configurar y monitorear el firewall que se ncuentran en diferentes ubicaciones de red
Se utiliza para iniciar / detener la regla de firewall o el cambio base desde ubicaciones distintas a la primaria del ordenador
¿Por qué las herramientas de gestión remota son importantes?
Reducen el tiempo y hacen el trabajo más fácil para el administrador de seguridad
Reducen posibilidad de errores de configuración que podría resultar si se hicieron los mismos cambios manualmente para cada servidor de seguridad en la red
Las preocupaciones de seguridad
Se puede utilizar una Gestión de Seguridad de Información deDispositivo (SIM) para evitar que los usuarios no autorizados burlen los sistemas de seguridad - Ofrece fuertes controles de seguridad (por ejemplo, de múltiples factores autenticación y cifrado) - En caso de tener una función de auditoría - En caso de utilizar un túnel para conectarse al servidor de seguridad o utiliza certificados para la autenticación
Evalúa el software SIM para asegurarse de que no le hace introducir nuevas vulnerabilidades
Características básicas del control remoto yHerramientas de Gestión
Tiene capacidad para supervisar y configurar los servidores de seguridad de una ubicación centralizada única - Ve y cambia el estado del firewall - Ve la actividad actual del servidor de seguridad - Ve todo caso del firewall o mensajes de alerta
Tiene capacidad para iniciar y detener los servidores de seguridad, según sea necesario
La automatización de los Controles de Seguridad
Externalizar la gestión de cortafuegos
Funciones de configuración de Firewall avanzada
Gol último - Alta disponibilidad - Escalabilidad
Funciones de firewall avanzadas - El almacenamiento en caché de datos - redundancia - El equilibrio de carga - Filtrado de contenidos
Almacenar datos en caché
Configura un servidor que permita: - Recibir las solicitudes de URLs - Filter esas peticiones contra diferentes criterios
Opciones - No caché - Servidor de protocolo de Filtrado URI (UFP) - VPN y Firewall (una petición) - VPN y Firewall (dos solicitudes)
La redundancia Hot Standby
El firewall secundaria o de conmutación por error está configurado para asumir los deberes de tráfico en el caso de que el firewall primariofalle
Por lo general, se desarrolla en dos servidores de seguridad, sólo se opera en cualquier momento dado
Los dos servidores de seguridad están conectadas en un latido del corazón de la red
Hot Standby de redundancia (continuación)
Ventajas - Facilidad y economía de instalación y copia de seguridad rápida delsistema que proporciona la red - Un firewall puede ser detenida por mantenimiento sin detener el tráfico de red Desventajas - No mejora el rendimiento de la red - Las conexiones VPN pueden o no estar incluidos en el sistema de conmutación por error
Equilibrio de carga
Práctica de equilibrar la carga colocada en el servidor de seguridad de manera que es manejado por dos o más sistemas de cortafuegos
La carga compartida - Práctica de configurar dos o más servidores de seguridad para compartir la carga total de tráfico
El tráfico entre los servidores de seguridad se distribuye por los routers utilizando protocolos de enrutamiento especiales - Open Shortest Path First (OSPF) - Border Gateway Protocol (BGP)
Carga compartida
Ventajas - Mejora el rendimiento total de la red - El mantenimiento puede llevarse a cabo en un servidor de seguridad sin interrumpir el tráfico total de la red
Desventajas - Carga normalmente distribuida de manera desigual (puede ser subsanada mediante el uso de la capa de cuatro interruptores) - La configuración puede ser compleja para administrar
Filtrado de Contenido
Los firewalls NO escanean en busca de virus, pero pueden trabajar con las aplicaciones de terceros para escanear en busca de virus u otras funciones - Plataforma abierta para el modelo de seguridad (OPSEC) - Contenido Vectoring Protocol (CVP)
Filtrado de Contenido (continuación)
Instalar el software anti-virus en el gateway SMTP además de proporcionar escritorio el anti-virus brinda protección para cada equipo
Elegir un producto antivirus de pasarela que: - Provee para el filtrado de contenido - Puede ser actualizada periódicamente para tener en cuenta recientes virus - Puede escanear el sistema en tiempo real - Ha detallado las capacidades de registro
Resumen
Después de establecer una política de seguridad, se deben implementar
las estrategias que se especifica en la política
Si el objetivo primordial de cortafuegos prevista es para bloquear acceso no autorizado, se debe enfatizar y restringir en lugar de permitir la conectividad
Un servidor de seguridad debe ser escalable para que se pueda crecer con la red que protege
La más fuerte y más elaborado de su firewall, es la transmision de datos
Las configuraciones de seguridad de red pueden ser más complejo cuando se añaden funciones específicas
Los cortafuegos deben mantenerse regularmente para asegurar medidas críticas de éxito, se mantienen dentro de los niveles aceptables de desempeño
Un firewall exitoso requiere adhesión a los principios que han sido presentadas por organizaciones de confianza para asegurar que firewalls y configuraciones de seguridad de red son mantenido correctamente
La gestión remota permite la configuración y el seguimiento de uno o más servidores de seguridad que son situados en diferentes ubicaciones de red
La meta definitiva para muchas organizaciones es el desarrollo de un servidor de seguridad de alto rendimiento configuración que tiene una alta disponibilidad y que se puede escalar como la organización crece; logrado mediante el uso de almacenamiento en caché de datos, redundancia, balanceo de carga, y el contenido filtración
top related