Como señaló correctamente Graham, el firewall no es una "palabra mágica" que asegure sus sistemas.
Permíteme elaborar. Continuaré suponiendo que tiene varios centros de datos que contienen sistemas que desea enlazar en una red interna. Eso es lo que utilizará una VPN (red privada virtual) para (es decir, para conectar todos sus sistemas en una red privada interna no física).
Un firewall es simplemente un programa que filtra el tráfico entrante y saliente de diferentes programas. Ayuda a proteger sus sistemas porque garantiza que solo pase el tráfico autorizado (como los controles de seguridad en un aeropuerto).
Lo que quiero decir es que, un firewall necesita que se establezcan las reglas adecuadas antes de que pueda ser de alguna utilidad . Más información, cualquier error en estas reglas dará lugar a una vulnerabilidad de seguridad .
Además, los firewalls en caso de VPN complican un poco las cosas, ya que necesita filtrar no solo el tráfico proveniente de Internet sino también interno .
Un buen ejemplo de esto es que si no tiene un servidor de seguridad interno bien configurado internamente, entonces será vulnerable a los ataques provenientes de cualquier servidor dentro de su red interna (cualquier servidor comprometido o servidores utilizados con fines maliciosos).
Lo que necesitas asegurar en una cáscara de nuez:
- Pídale a su administrador de red que diseñe una lista de puertos TCP y UDP que no se pueden bloquear o que son esenciales para que su servidor se ejecute.
- Haga que su ingeniero configure el firewall según estos requisitos.
- Luego, solicite a un profesional de seguridad que le entregue un informe de evaluación de vulnerabilidad de la red para cualquier problema posible en la configuración del firewall para garantizar que todo esté bien. :)
"El módulo de integración avanzada del sistema de prevención de intrusiones de Cisco
(IPS AIM) y Network Module Enhanced (IPS NME) traen integrados
Prevención de intrusos a sucursales de empresas. "
Esencialmente es un programa de implementación más simple que intenta hacer el trabajo de un firewall. Un IPS o IDS (Sistema de Prevención / Detección de Intrusos) en el nivel más primitivo y básico hace el trabajo de evaluar cualquier entrada o tráfico para firmas particulares, etc. que puedan indicar un uso no autorizado o intención maliciosa. Son buenos porque la firma viene incorporada. Estas soluciones de seguridad son ampliamente reconocidas en los bancos, son otras secciones de alta seguridad y, por lo tanto, son más que buenas para un centro de datos. También son discutibles, más fáciles de configurar que un firewall.
Pero en un nivel más alto de conocimiento, un firewall generalmente se basa en una política que dice: "Solo permita que Apache y MySQL tomen y envíen tráfico". mientras que un IDS usa verificaciones como "Si Apache está enviando tráfico, es el tráfico que está recibiendo y el envío es malicioso".
-
Ej. Un IDS detendrá una vulnerabilidad de inyección de SQL, un firewall
no.
-
Por ejemplo. Un firewall evitará que una shell tcp inversa dé un
acceso remoto de piratas informáticos, mientras que un IDS no.
Según mi entendimiento de seguridad, necesitará tanto un firewall bien configurado como un buen IDS / IPS.
Espero haber podido hacer justicia a tu pregunta. Por favor comente cualquier duda o comentario sobre mi respuesta.