Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

¿Qué es un cortafuegos de próxima generación?

Un firewall de nueva generación (NGFW) aumenta la tecnología tradicional de firewall con otras funciones de filtrado de dispositivos de red, como el control de aplicaciones en línea, un sistema integrado de prevención de intrusiones (IPS), funciones de prevención de amenazas y protección avanzada contra malware, para mejorar la seguridad de la red empresarial.

Simplifique la transformación de su red con Zscaler Cloud Firewall
NGF
Ver

Cortafuegos de próxima generación vs. Cortafuegos tradicional

Los firewalls tradicionales operan en las Capas 3 y 4 del modelo de Interconexión de Sistemas Abiertos (OSI) para informar sus acciones, administrando el tráfico de red entre hosts y sistemas finales. Permiten o bloquean el tráfico según el puerto y el protocolo, aprovechan la inspección de estado y toman decisiones basadas en políticas de seguridad definidas.

A medida que comenzaron a surgir amenazas avanzadas como el ransomware, los firewalls con estado se eludieron fácilmente, lo que generó una gran demanda de una solución de seguridad mejorada y más inteligente.

Aparece el NGFW, presentado por Gartner (alrededor de 2007) como un "firewall de inspección profunda de paquetes que va más allá de la inspección y el bloqueo de puertos/protocolos para añadir la inspección de la capa de aplicación, la prevención de intrusiones y aportar inteligencia desde fuera del firewall". Promocionó todas las características de un firewall tradicional, pero con capacidades más granulares que permiten políticas basadas en identidad, ubicación, aplicación y contenido.

Las capacidades de los cortafuegos de nueva generación son, de hecho, un requisito básico. Eso ha sido una de las principales consideraciones a la hora de seleccionar a Zscaler. No pudimos encontrar ningún otro servicio en la nube que tuviera la capacidad de un protocolo completo de nueva generación.

Ken Athanasiou, Director de la seguridad de la información y vicepresidente de AutoNation

¿Cómo funcionan los NGFW?

En comparación con los firewalls tradicionales, los NGFW analizan con más profundidad el tráfico de la red para comprender de dónde proviene. Son capaces de recopilar una mayor cantidad de conocimientos sobre el tráfico malicioso y las amenazas integradas que intentan infiltrarse en el perímetro de la red y acceder a datos corporativos.

Mientras que un firewall tradicional solo opera en las capas 3 y 4 de OSI, los NGFW pueden operar en la capa 7, la capa de aplicación. Esto significa que las amenazas a nivel de aplicaciones, que son algunas de las más peligrosas y penetrantes, se detienen antes de que se infiltren, lo que ahorra tiempo y costos en  remediación.

¿Cuáles son las capacidades de un NGFW?

Los NGFW, al igual que sus predecesores de inspección con estado, proporcionan funciones básicas de firewall como filtrado de URL, antivirus y soporte para VPN de acceso remoto, pero están por encima de los firewalls de inspección con estado con una serie de características de seguridad avanzadas:

  • El conocimiento de las aplicaciones permite el cumplimiento granular de políticas y el control de aplicaciones basándose en aplicaciones específicas, su contenido, origen y destino del tráfico, y más, en lugar de limitar el cumplimiento al puerto, protocolo y dirección IP.
  • La inspección profunda de paquetes (DPI) analiza el contenido de los paquetes de red para identificar detalles en la aplicación e identificar amenazas que se esconden en tráfico que de otro modo sería legítimo.
  • La funcionalidaddel sistema de prevención de intrusiones (IPS) detecta y bloquea amenazas conocidas y desconocidas mediante la inspección del tráfico en busca de patrones y comportamientos sospechosos.
  • La identificación de usuarios permite al NGFW asociar la actividad de la red con usuarios específicos, no solo los lugares a los que se conectan, para su uso en políticas y monitoreo basados en usuarios.
  • La inspección TLS/SSL descifra e inspecciona el tráfico cifrado TLS/SSL (que constituye la gran mayoría del tráfico actual) para encontrar amenazas ocultas. (Sin embargo, la inspección requiere un uso intensivo del procesador, lo que dificulta el rendimiento en firewalls con restricciones de hardware).
  • La integración de inteligencia de amenazas permite a un NGFW actualizar las protecciones en función de amenazas recientemente descubiertas en múltiples fuentes, incluidos los nodos de red propios de la organización, así como fuentes públicas y de terceros.

¿Por qué necesito un NGFW?

El panorama de amenazas cibernéticas de hoy en día exige una sólida protección contra amenazas y los firewalls tradicionales no están a la altura. Los NGFW pueden bloquear el malware avanzado y están mejor equipados para frustrar las amenazas persistentes avanzadas (APT), como Cozy Bear, responsable del ataque a la cadena de suministro SUNBURST de 2020, y Deep Panda, famoso por explotar la vulnerabilidad Log4Shell.

Además, con la inteligencia de amenazas integrada y las opciones para automatizar las redes y la seguridad, los NGFW han brindado a las organizaciones la oportunidad no solo de simplificar las operaciones de seguridad, sino también de dar el primer paso hacia un centro de operaciones de seguridad (SOC) plenamente efectivo.

Sin embargo, todas estas ventajas potenciales vienen acompañadas de algunos retos.

Desafíos para los NGFW

Limitados por su hardware, hay muchos casos en los que los dispositivos NGFW físicos no pueden funcionar de manera efectiva para satisfacer las necesidades de los entornos modernos actuales, lo que presenta múltiples problemas.

Tráfico de retorno para mayor seguridad

La red de retorno a un NGFW tenía sentido cuando los centros de datos, los puntos finales y los recursos estaban en su mayoría en las instalaciones. Pero ahora, a medida que la movilidad de los usuarios y la adopción de la nube continúan con una tendencia al alza, el hardware NGFW en un centro de datos tradicional simplemente no puede seguir el ritmo.

Las aplicaciones en la nube como Microsoft 365 están diseñadas para acceder directamente a través de Internet. Pero para que las VPN y NGFW en el centro de datos de una organización proporcionen acceso y seguridad, todo el tráfico debe pasar por ese centro de datos, lo que ralentiza todo. Para ofrecer una experiencia de usuario rápida, las organizaciones deben enrutar el tráfico de Internet localmente.

Asegurar los accesos locales a internet

Se puede proteger las conexiones de Internet locales con hardware NGFW, pero para hacerlo, necesita una pila de seguridad separada en cada ubicación: NGFW y potencialmente más dispositivos en cada sucursal, todos los cuales deben implementarse, mantenerse y eventualmente reemplazarse manualmente, lo que puede volverse extremadamente complejo y costoso.

Inspeccionar todo el tráfico cifrado TLS/SSL.

Casi todo el tráfico web actual está cifrado. Para realizar la inspección SSL, la mayoría de los NGFW utilizan capacidades de proxy integradas que ejecutan la inspección en el software, en lugar de a nivel de chip. Esto tiene un fuerte impacto en el rendimiento, lo que perjudica la experiencia del usuario, pero sin inspección, no podrá detectar más del 85 % de los ataques.

Tipos de NGFW

Por definición, los NGFW son firewalls de inspección profunda de paquetes que operan en la aplicación e incluyen prevención de intrusiones así como integración de inteligencia de amenazas. Dejando a un lado la funcionalidad principal, los NGFW vienen en tres factores de forma distintos:

  • Los NGFW de hardware son dispositivos físicos creados para la implementación local. Como hardware de seguridad dedicados, estos NGFW se utilizan principalmente en centros de datos o para otros casos de uso que requieren dispositivos físicos.
  • Los NGFW virtuales están basados en software y se ejecutan en máquinas virtuales (VM). Son lo suficientemente flexibles y escalables como para adaptarse mejor a las aplicaciones y servicios virtualizados y basados en la nube que los NGFW basados únicamente en hardware, pero siguen dependiendo de la propia infraestructura de su organización y están limitados por la potencia de procesamiento del hardware del que están particionados.
  • Los NGFW basados en la nube ofrecen servicios de firewall de terceros desde la nube, lo que les permite proteger el tráfico que no pasa por un centro de datos tradicional. Están diseñados para proteger entornos nativos de la nube, redes distribuidas y usuarios remotos, ofreciendo mayor escalabilidad y gestión centralizada de la seguridad.

Por qué los cortafuegos en la nube son el futuro

Las empresas de hoy en día dan prioridad a la nube y necesitan capacidades más dinámicas y modernas para establecer controles de seguridad y acceso que protejan sus datos, que son capacidades para las que los NGFW no fueron  creados.

Las empresas aún necesitan capacidades de cortafuegos empresarial en sus accesos locales a Internet, especialmente a medida que siguen utilizando proveedores de nube como AWS y Azure. Los NGFW no fueron diseñados para admitir aplicaciones e infraestructura en la nube y sus homólogos, los cortafuegos virtuales, son igualmente limitados y presentan los mismos desafíos que los dispositivos NGFW tradicionales.

Tiene sentido, entonces, que a medida que sus aplicaciones se trasladen a la nube, sus cortafuegos también lo hagan.

4 ventajas principales de los cortafuegos en la nube

  • Arquitectura basada en proxy: este diseño inspecciona dinámicamente el tráfico de la red para todos los usuarios, las aplicaciones, los dispositivos y las ubicaciones. Inspecciona de forma nativa el tráfico SSL/TLS a escala para detectar el malware oculto en el tráfico cifrado. Además, permite aplicar políticas granulares de cortafuegos de red que abarcan varias capas basadas en aplicaciones de red, aplicaciones en la nube, nombres de dominio totalmente calificados (FQDN) y URL.
  • IPS en la nube: un IPS basado en la nube ofrece una protección y cobertura frente a amenazas siempre activa, independientemente del tipo de conexión o de la ubicación. Inspecciona todo el tráfico de los usuarios dentro y fuera de la red, incluido el tráfico SSL difícil de inspeccionar, para restablecer la visibilidad total de las conexiones de los usuarios, las aplicaciones e Internet.
  • Seguridad y control de DNS: Como primera línea de defensa, un firewall en la nube protege a los usuarios de llegar a dominios maliciosos. Optimiza la resolución de DNS para proporcionar una mejor experiencia de usuario y rendimiento de las aplicaciones en la nube, lo cual es esencial para las aplicaciones basadas en CDN. También proporciona controles granulares para detectar y evitar el túnel  DNS.
  • Visibilidad y gestión simplificadas: un cortafuegos basado en la nube ofrece visibilidad en tiempo real, control y aplicación inmediata de políticas de seguridad en toda la plataforma. Registra cada sesión en detalle y utiliza análisis avanzados para relacionar eventos y ofrecer una visión de las amenazas y vulnerabilidades para todos los usuarios, aplicaciones, API y ubicaciones desde una sola consola.

Muy pocos proveedores pueden implementar un conjunto completo de funciones de cortafuegos en la nube y solamente uno puede ofrecerlo como parte de una plataforma de seguridad en la nube completa y probada.

Zscaler Cloud Firewall

Zscaler Firewall ofrece más potencia que los dispositivos NGFW con menos costo y complejidad. Como parte del Zscaler Zero Trust Exchange™integrado, ofrece controles de firewalls de próxima generación y seguridad avanzada para todos los usuarios, en todas las ubicaciones, para todos los puertos y protocolos. Permite conexiones locales a Internet rápidas y seguras y, como está 100 % en la nube, no es necesario comprar, implementar ni administrar hardware.

Los NGFW le permiten aprovechar innumerables capacidades de seguridad, lo que genera una postura general rígida y débil. Zscaler Firewall le permite:

  • Definir y aplicar inmediatamente políticas granulares de firewall
  • Convertir la visibilidad general en información procesable en tiempo real
  • Ofrezca un IPS siempre activo a todos sus usuarios

¿Sigue confiando en los NGFWheredados? ¿Es su organización tan segura como debería ser? Solicite una demostración para saber cómo un firewall basado en la nube puede proporcionar más seguridad que un NGFW.

Otros recursos sugeridos

  • La transición de AutoNation hacia la nube

    Ver el video
  • Simplifique la transformación de su red con Zscaler Cloud Firewall

    Lea el libro electrónico
  • Cortafuegos de nube de nueva generación de Zscaler

    Ver el video
  • Zscaler Cloud Firewall: una guía para la migración segura a la nube

    Leer la documentación técnica
  • ¿SD-WAN sin un cortafuegos en la nube? Ni se lo plantee.

    Leer el blog
  • Gartner | El futuro de la seguridad de la red está en la nube

    Lea el informe

FAQs

¿Por qué necesito un firewall de próxima generación (NGFW)?

Los NGFW proporcionan una defensa más avanzada contra amenazas sofisticadas que los firewall tradicionales, incluidas la inspección profunda de paquetes, la prevención de intrusiones, la inspección TLS/SSL y los registros e informes más robustos. Los NGFW pueden comprender el destino del tráfico de las aplicaciones, lo que les permite detectar y mitigar el malware, los ataques de día cero, etc. Con mucho más contexto, los NGFW pueden hacer cumplir controles de políticas granulares sobre el tráfico de red, la actividad de los usuarios y el uso de aplicaciones, en lugar de solo puertos, protocolos y direcciones IP.

¿Cuál es la diferencia entre un firewall y un NGFW?

La diferencia clave entre un firewall tradicional de “inspección de estado” y un firewall de próxima generación es la forma en que procesan el tráfico de la red. Los firewalls de inspección con seguimiento de estado se basan principalmente en reglas estáticas de permitir/denegar basadas en puertos de conexión, protocolos y direcciones IP. Los NGFW, por su parte, pueden comprender aplicaciones específicas y su tráfico, inspeccionar el contenido de los paquetes de red y el tráfico cifrado, hacer cumplir políticas basadas en la identidad, etc., lo que permite la aplicación de controles de tráfico más granulares basados en el contexto.

¿Qué capa es NGFW?

Los firewalls de próxima generación (NGFW) operan principalmente en la Capa 7 (la Capa de Aplicación) del modelo OSI. Utilizando una inspección profunda de paquetes y un conocimiento avanzado de las aplicaciones, un NGFW puede identificar aplicaciones y servicios específicos, inspeccionar su contenido y evaluar el contexto para informar sobre el cumplimiento de políticas. Al trascender la inspección básica de puertos y protocolos de los firewalls tradicionales de inspección de estado, los NGFW pueden defenderse con mayor eficacia de las amenazas sofisticadas que se ocultan en el tráfico legítimo.

¿Dónde se utiliza un NGFW?

Los firewalls de próxima generación (NGFW) suelen ubicarse en el perímetro de la red, entre la red interna y los entornos externos como Internet. También se pueden implementar entre segmentos de la red interna para hacer cumplir políticas de seguridad y segmentar recursos confidenciales. Siguen desempeñando un papel en la seguridad del acceso remoto a través de VPN, protegiendo los perímetros tradicionales de los centros de datos, y permanecen en las pilas de hardware de las ubicaciones remotas y sucursales de muchas organizaciones, aunque la eficacia de este enfoque se desvanece a medida que cada vez más recursos y datos se trasladan a la nube, difuminando la definición del "perímetro seguro."