El papel clave del firewall en la arquitectura de red
La importancia de utilizar un firewall en el lugar de trabajo está bien establecida. No obstante, y en respuesta a las sofisticadas amenazas actuales, un cortafuegos periférico ya no es suficiente.
En un entorno en constante evolución, Stormshield, líder europeo en el mercado de la ciberseguridad, muestra cómo integrar y gestionar adecuadamente un firewall en la arquitectura de red para obtener el máximo beneficio.
El cortafuegos es uno de los pilares clave de la seguridad perimetral de las empresas. Sin embargo, los cambios en los modelos de trabajo (nómadas digitales, teletrabajo, SaaS y otras infraestructuras en la nube), junto con las ciberamenazas cada vez más sofisticadas, están llevando a los administradores de sistemas a redefinir su uso, añadiendo nuevas capas de protección. Ya no basta con crear un muro alrededor del borde de la red, es necesario ir más allá.
Por ello, y de acuerdo con el principio de defensa en profundidad, es aconsejable instalar al menos dos firewalls para crear una DMZ (zona desmilitarizada). Esta doble barrera proporciona un sello adicional contra los flujos de datos (potencialmente maliciosos). El objetivo es implantar varios niveles de confianza, desde Internet a la LAN, e incluso a los centros de datos y otros entornos en nube. Y los cortafuegos de nueva generación (NGFW) pueden llevar aún más lejos la seguridad de la arquitectura de red; por ejemplo, con la segmentación.
“La regla de la doble barrera no consiste en acumular cortafuegos, pensando que el primero de ellos bloqueará las vulnerabilidades del otro, sino en crear zonas de confianza y aplicar reglas de seguridad coherentes, mientras se controlan los flujos de datos. Esta segmentación de la red permitirá bloquear el movimiento lateral del ransomware y aplicar políticas para el filtrado granular de los flujos de tráfico”, asegura Antonio Martínez Algora, Responsable Técnico de Stormshield Iberia.
Adicionalmente, y para constatar que los usuarios y los dispositivos que se conectan a las redes son legítimos, las empresas pueden aplicar el principio de "confianza cero" en la autenticación y autorización del acceso a la red. Los últimos modelos de firewalls utilizan esta filosofía para el control de acceso de los usuarios, en lugar de filtrar únicamente en función de la IP. Asimismo, y gracias a una mayor interacción de estos dispositivos con soluciones de tipo EDR, el proceso de autenticación consigue ir un paso más allá. El firewall de nueva generación se convierte así en un elemento clave de la arquitectura Zero Trust.
Una necesaria gestión centralizada
Ya sea en el extremo o en el centro de una red, cerca de los equipos industriales o alojados en la nube, el número de firewalls y sus ubicaciones se han multiplicado hasta tal punto que su gestión puede convertirse en una tarea compleja.
Para simplificar este proceso, la gestión centralizada permite realizar la configuración de varios cortafuegos a través de una sola herramienta y administrarlos todos desde una única plataforma. Esta es una gran ventaja para los MSSsP y los distribuidores de TI.
Adicionalmente, y en términos de cumplimiento, la gestión centralizada facilita el acatamiento de las normas de seguridad, al garantizar que las políticas de seguridad se aplican de manera uniforme a todos los cortafuegos de la red.
Por último, la supervisión y la elaboración de informes también se ve mejorada, ya que, al centralizarse la gestión de los registros, los indicadores pueden visualizarse desde una única interfaz. Asimismo, y en los casos en que los registros se recopilan, almacenan y archivan en una única plataforma, los administradores de sistemas pueden encontrar y corregir problemas de configuración con mayor facilidad.