Configuracion y administracion de un firewall

50 %
50 %
Information about Configuracion y administracion de un firewall
Technology

Published on March 9, 2014

Author: KennyCruz

Source: slideshare.net

Configuracion y administracion de un firewall

Lo que vamos hablar  Establecer reglas de firewall que reflejan una enfoque de la seguridad global de la organización  Identificar y aplicar las diferentes firewalls y estrategias de configuración  Actualizar un servidor de seguridad para satisfacer las nuevas necesidades y amenazas de la red  Se adhieren a los principios de seguridad probados para ayudar al firewall proteger los recursos de la red  Utilizar una interfaz de gestión remota  Validar los archivos de registro y seguimiento de la fase inicial básica con pasos en la respuesta a los incidentes de seguridad  Comprender la naturaleza de un firewall avanzado funciones

El establecimiento de reglas de firewall y restricciones  Las reglas dan al firewall criterios específicos para la toma de decisiones sobre si se debe permitir que los paquetes pasen a través o deben soltarlos  Todos los servidores de seguridad tienen una regla de archivos- que son la mayoría de los archivo de configuración importantes en el firewall

El papel del archivo de reglas  Establece el orden que el servidor de seguridad debe seguir  Le indica el servidor de seguridad que paquetes deben ser bloqueados y que se debe permitir - Tiene exigencias - Necesidad de escalabilidad - Importancia de permitir que la productividad de los usuarios finales manteniendo al mismo tiempo la seguridad adecuada

Firewalls restrictivas  Bloquea todo el acceso por defecto; sólo con un permiso específico con tipos de tráfico pase a través  Sigue el concepto de mínimo privilegio  Explica con detalle los servicios que los empleados no pueden usar  Utiliza y mantiene contraseñas  Se eliger un enfoque - Abierto - Optimista - cauteloso - Estricto - paranoico

Firewalls basadas en conectividad  Tiene menos reglas; orientación primaria es dejar todo el tráfico pase a través y luego bloquear específicos tipos de tráfico

Estrategias Configuración del cortafuegos  Tiene criterios  Es escalable  Tiene las necesidades de comunicación de individuo o empleados en cuenta  Tratar con las necesidades de la dirección IP de la organización

Escalabilidad  Proveer para el crecimiento del firewall recomendando una revisión periódica y actualización software y hardware según sea necesario

Productividad  Cuanto más fuerte y elaborado el firewall, más lenta es las transmisiones de datos  Características importantes de servidor de seguridad incluyen: el procesamiento y los recursos de memoria disponibles para el host de baluarte

Enfoques que añaden funcionalidad a Su Firewall  Traducción de direcciones ¨ de red (NAT)  Port Address Translation (PAT)  Encryption  Proxies de aplicación  VPNs  Detección de Intrusos ¨ y Sistemas de Prevención de (IDPSS)

NAT/PAT  NAT y PAT convierten el IP de acceso público a las direcciones privadas y viceversa; las direcciones IP de los escudos de los equipos de la red protegida de aquellos en el exterior  ¿Dónde NAT convierte estas direcciones en una One-to-a una asociación interna a externa-PAT permite que una dirección externa al mapa a múltiples direcciones internas?

Encryption  Toma una solicitud y la convierte en un galimatías utilizando una clave privada; intercambia la clave pública con el firewall o router receptor  El destinatario descifra el mensaje y lo presenta para el usuario final en forma comprensible

Encryption (continuación)

Proxies de aplicaciones  En nombre de un huésped; recibe las solicitudes, las reconstruye desde cero, y los remitirá a la ubicación prevista como si la solicitud se originó con él (el poder)  Se puede configurar con un host de base dual o un sistema host apantallado

Los proxies de aplicación (continuación)  Configuración referenciado-dual - El host que contiene el servidor de seguridad o proxy tiene dos interfaces, uno a la Internet y uno a la red interna protegida  El sistema subred filtrada - Host que contiene el software de servidor proxy que tiene una interfaz de red única - Los filtros de paquetes a cada lado de la máquina filtran todo el tráfico excepto el destinado para el servidor proxy software

Proxies de aplicaciones en una Host-Homed Dual

VPNs  Conecta los hosts internos con clientes específicos en otras organizaciones  Las conexiones se cifran y se limitan únicamente a máquinas con direcciones IP específicas  Los gateway VPN pueden: - Ir en una DMZ - Evitar el cortafuego y conectar directamente a la LAN interna

Gateway VPN Omitir el Firewall

Detección y prevención de intrusiones Sistemas  Se puede instalar en el exterior y / o interior debenrutadores en el perímetro de la red  Integrado en muchos paquetes de cortafuegos populares

IDPS Integrado en Perimeter Routers

IDPS situado entre Firewall y Internet

Habilitación de un servidor de seguridad para satisfacer las nuevas necesidades  Throughput  Escalabilidad  Seguridad  La recuperabilidad  Manejabilidad

Verificación de recursos necesarios para el Firewall  Formas de rastrear los recursos de memoria y del sistema - Utilizar la fórmula: MemoryUsage = ((ConcurrentConnections) / (AverageLifetime)) * (AverageLifetime + 50 segundo) * 120  Propia función de supervisión de uso de software

La identificación de nuevos riesgos  Monitorear las actividades y los archivos de registro de revisión  Sitios web de verificación para mantener informado de las últimos peligros, instalar parchos y actualizaciones

Adición de actualizaciones de software y parches  Comprobar actualizaciones y parchos tan pronto como se instalen ellos  Pregunte a vendedores (de firewall, VPN, routers, etc) para la notificación de cuando los parchos están disponibles  Consulte un sitio Web del fabricante para los parchos y actualizaciones de software

Adición de Hardware  Identificar el hardware de red para que el servidor de seguridad pueda incluirlo en los servicios de enrutamiento y de protección - Diferentes formas para diferentes firewalls -Estaciones de trabajo, routers, dispositivos VPN y otras pasarelas que se agregan como crece la red  Elegir buenas contraseñas que te guarden

Lidiar con la complejidad de la red  Firewalls distribuidos - Instalado en los puntos finales de la red, incluyendo equipos remotos que se conectan a la red a través de redes privadas virtuales - Añadir la complejidad • requieren la instalación y / o mantener una variedad de los servidores de seguridad ubicadas en la red y en ubicaciones remotas - Añadir la seguridad • Protege la red de virus u otros ataques que pueden provenir de las máquinas que utilizan VPN para conectar (por ejemplo, ordenadores portátiles remotos)

La adhesión a los principios de seguridad probados  Principios de seguridad del sistema Generalmente Aceptados (GASSP) se aplica a la administración de firewalls - Asegure entorno físico donde el firewall está alojado - Darle importancia al software de bloqueo de manera que los usuarios no autorizados no puedan acceder a ella

Gestión Ambiental  Las medidas adoptadas para reducir los riesgos a la integridad física entorno en el que se almacenan los recursos - Los sistemas de energía de respaldo a superar el poder cortes - El hardware de respaldo y ayuda del software de la recuperación de datos de la red y servicios en caso de fracaso de equipo - Los sistemas de rociadores / alarma reducen los daños causados ​por el fuego  - Protección contra el robo de cerraduras

Cerraduras de BIOS, arranque y Pantalla  El BIOS y las contraseñas de arranque  Contraseñas de supervisor  Contraseñas de protector de pantalla

Interfaz de gestión remota  Software que permite configurar y monitorear el firewall que se ncuentran en diferentes ubicaciones de red  Se utiliza para iniciar / detener la regla de firewall o el cambio base desde ubicaciones distintas a la primaria del ordenador

¿Por qué las herramientas de gestión remota son importantes?  Reducen el tiempo y hacen el trabajo más fácil para el administrador de seguridad  Reducen posibilidad de errores de configuración que podría resultar si se hicieron los mismos cambios manualmente para cada servidor de seguridad en la red

Las preocupaciones de seguridad  Se puede utilizar una Gestión de Seguridad de Información de Dispositivo (SIM) para evitar que los usuarios no autorizados burlen los sistemas de seguridad - Ofrece fuertes controles de seguridad (por ejemplo, de múltiples factores autenticación y cifrado) - En caso de tener una función de auditoría - En caso de utilizar un túnel para conectarse al servidor de seguridad o utiliza certificados para la autenticación  Evalúa el software SIM para asegurarse de que no le hace introducir nuevas vulnerabilidades

Características básicas del control remoto y Herramientas de Gestión  Tiene capacidad para supervisar y configurar los servidores de seguridad de una ubicación centralizada única - Ve y cambia el estado del firewall - Ve la actividad actual del servidor de seguridad - Ve todo caso del firewall o mensajes de alerta  Tiene capacidad para iniciar y detener los servidores de seguridad, según sea necesario

La automatización de los Controles de Seguridad  Externalizar la gestión de cortafuegos

Funciones de configuración de Firewall avanzada  Gol último - Alta disponibilidad - Escalabilidad  Funciones de firewall avanzadas - El almacenamiento en caché de datos - redundancia - El equilibrio de carga - Filtrado de contenidos

Almacenar datos en caché  Configura un servidor que permita: - Recibir las solicitudes de URLs - Filter esas peticiones contra diferentes criterios  Opciones - No caché - Servidor de protocolo de Filtrado URI (UFP) - VPN y Firewall (una petición) - VPN y Firewall (dos solicitudes)

La redundancia Hot Standby  El firewall secundaria o de conmutación por error está configurado para asumir los deberes de tráfico en el caso de que el firewall primario falle  Por lo general, se desarrolla en dos servidores de seguridad, sólo se opera en cualquier momento dado  Los dos servidores de seguridad están conectadas en un latido del corazón de la red

Hot Standby de redundancia (continuación)  Ventajas - Facilidad y economía de instalación y copia de seguridad rápida del sistema que proporciona la red - Un firewall puede ser detenida por mantenimiento sin detener el tráfico de red Desventajas - No mejora el rendimiento de la red - Las conexiones VPN pueden o no estar incluidos en el sistema de conmutación por error

Equilibrio de carga  Práctica de equilibrar la carga colocada en el servidor de seguridad de manera que es manejado por dos o más sistemas de cortafuegos  La carga compartida - Práctica de configurar dos o más servidores de seguridad para compartir la carga total de tráfico  El tráfico entre los servidores de seguridad se distribuye por los routers utilizando protocolos de enrutamiento especiales - Open Shortest Path First (OSPF) - Border Gateway Protocol (BGP)

Carga compartida  Ventajas - Mejora el rendimiento total de la red - El mantenimiento puede llevarse a cabo en un servidor de seguridad sin interrumpir el tráfico total de la red  Desventajas - Carga normalmente distribuida de manera desigual (puede ser subsanada mediante el uso de la capa de cuatro interruptores) - La configuración puede ser compleja para administrar

Filtrado de Contenido  Los firewalls NO escanean en busca de virus, pero pueden trabajar con las aplicaciones de terceros para escanear en busca de virus u otras funciones - Plataforma abierta para el modelo de seguridad (OPSEC) - Contenido Vectoring Protocol (CVP)

Filtrado de Contenido (continuación)  Instalar el software anti-virus en el gateway SMTP además de proporcionar escritorio el anti-virus brinda protección para cada equipo  Elegir un producto antivirus de pasarela que: - Provee para el filtrado de contenido - Puede ser actualizada periódicamente para tener en cuenta recientes virus - Puede escanear el sistema en tiempo real - Ha detallado las capacidades de registro

Resumen  Después de establecer una política de seguridad, se deben implementar las estrategias que se especifica en la política  Si el objetivo primordial de cortafuegos prevista es para bloquear acceso no autorizado, se debe enfatizar y restringir en lugar de permitir la conectividad  Un servidor de seguridad debe ser escalable para que se pueda crecer con la red que protege  La más fuerte y más elaborado de su firewall, es la transmision de datos

 Las configuraciones de seguridad de red pueden ser más complejo cuando se añaden funciones específicas  Los cortafuegos deben mantenerse regularmente para asegurar medidas críticas de éxito, se mantienen dentro de los niveles aceptables de desempeño  Un firewall exitoso requiere adhesión a los principios que han sido presentadas por organizaciones de confianza para asegurar que firewalls y configuraciones de seguridad de red son mantenido correctamente

 La gestión remota permite la configuración y el seguimiento de uno o más servidores de seguridad que son situados en diferentes ubicaciones de red  La meta definitiva para muchas organizaciones es el desarrollo de un servidor de seguridad de alto rendimiento configuración que tiene una alta disponibilidad y que se puede escalar como la organización crece; logrado mediante el uso de almacenamiento en caché de datos, redundancia, balanceo de carga, y el contenido filtración

Add a comment

Related presentations

Related pages

Configuracion y administracion de un firewall - YouTube

... http://www.slideshare.net/KennyCruz/configuracion-y-administracion-de-un-firewall Para discusiones ... ¿Qúe es un Firewall y cómo ...
Read more

Administracion de Servidores - Configuracion de reglas de ...

Administracion de Servidores - Configuracion de ... de un Firewall WatchGuard ... Configuracion y administracion de un firewall ...
Read more

ENDIAN FIREWALL CONFIGURACION Y ADMINISTRACION | GreenRoot ...

Endian es un firewall de OpenSource básicamente para el control de amenazas en nuestra red, pero también cuenta con características especiales ya ...
Read more

Configuración del firewall de red

Configuración del firewall de red. ... una lista de puertos y protocolos usados por varias ... para la escritura de datos de registro en un servidor ...
Read more

Cisco RV110W Wireless-N VPN Firewall

• Instale un software antivirus y un software de firewall personal. ... posible entre el Cisco RV110W y un cliente inalámbrico.
Read more

Monitoreo de firewall - Seguridad, ancho de banda ...

Firewall Analyzer es un software de análisis de registros y administración de ... tiene un coste inicial mínimo y un modelo de suscripción de ...
Read more

Configuración básica del cortafuegos - MIT ...

De la misma forma que un firewall o cortafuegos en un edificio previene que ... es un conjunto de herramientas para conectarse y ejecutar comandos en una ...
Read more

Administración de Redes: Creación de Firewall Cisco

Firewall: Un firewall como su nombre lo dice es un ... en el firewall de host y firewall de ... Firewall Configuracion y Administracion.
Read more

PIX/ASA: Ejemplo de Configuración de Firewall ...

... es un firewall de capa 2 que funciona como un "salto en el cable" o un "firewall sigiloso" y no es percibido como un salto de router a los dispositivos ...
Read more