Software vs Hardware Firewalls

10

Hace poco leí un artículo (no puedo encontrar el enlace) que recomendaba descargar firewalls si tenías un firewall de hardware.

Tenía curiosidad por la toma de Firewalls en general para una pequeña y mediana oficina. Supongamos que tenemos un enrutador con un servidor de seguridad de hardware dedicado que filtra y enruta el tráfico antes de que llegue a la LAN.

¿Valdría la pena el esfuerzo de mantener el software de firewall que normalmente viene con A / V o Windows en estos días? He visto muchas veces que estamos diagnosticando problemas de PC y una vez que el firewall está apagado, el problema desaparece. Por lo general, esto nos lleva a activar nuevamente el firewall del software después de personalizar las reglas para la aplicación que tenía el problema.

¿Alguien está de acuerdo con la idea de que un firewall de hardware es una defensa suficiente o también vale la pena tener el firewall de software?

Por fianchetto: cuando digo hardware frente a software, debo aclarar los firewalls de la puerta de enlace (a nivel del perimitador o enrutador) y los firewalls de punto final (firewalls de software en el escritorio o portátil).

    
pregunta CogitoErgoSum 24.02.2011 - 19:54
fuente

4 respuestas

17

Primero, todos los firewalls son firewalls de software. Algunos tienen tecnologías de "vía rápida" que descargan paquetes que combinan huellas dactilares que ya han sido evaluadas en software a ASIC o sistemas en tiempo real, pero las decisiones de firewall se toman por pila de software. La mayoría de los firewalls se ejecutan en una variante de Linux o BSD, con sus propios módulos de kernel que implementan tareas de firewall de bajo nivel y paquetes de manejo de código de usuario que el módulo del kernel considera que se deben inspeccionar en un nivel superior, pero algunos, principalmente Cisco, tienen sus propios sistema operativo. En cualquier caso, la arquitectura del firewall no es 'hardware' o 'magia negra'.

Creo que estás haciendo una falsa diferenciación y lo que realmente deberías estar comparando es "firewalls de punto final" versus "firewalls de puerta de enlace". A pesar de la pedantería, es importante tener en cuenta que esta es la distinción real en lugar del hardware frente al software.

En segundo lugar, es una práctica recomendada (nist 800-41) y un requisito de cumplimiento en cualquier organización importante, tener una segmentación no solo en el perímetro, sino también internamente. En algunos casos (específicamente, las computadoras portátiles, que pasan de la zona de seguridad a la zona de seguridad ... e incluso a lugares donde no hay seguridad), es extremadamente difícil cumplir con este requisito con los firewalls de puerta de enlace. En tales situaciones, los cortafuegos de punto final son útiles.

Mi experiencia y preferencia personal con respecto a los cortafuegos de punto final es no usarlos para cumplir con los requisitos de seguridad, excepto cuando sea absolutamente necesario (como computadoras portátiles). Prefiero verlos como un bono adicional. Dado que es extremadamente difícil para mí administrar centralmente, y para garantizar que todos los propietarios de sistemas cumplan con las normas, debo tener un control de nivel de red. Si un administrador del sistema desea administrar iptables además de eso, los felicito, pero no puedo confiar en eso.

    
respondido por el fianchetto 24.02.2011 - 21:38
fuente
4

En el pasado reciente hubo argumentos para deshabilitar los firewalls de la PC, ya que algunos causaron problemas, especialmente si la PC estaba en una ubicación fija. En estos días, con una preponderancia de computadoras portátiles y Windows 7, recomendaría vivamente el uso del software de firewall integrado en Windows si es todo lo que tiene, o para computadoras portátiles, un firewall que impone estrictos VPN, niega el túnel dividido y prohibe el acceso a la red central hasta que se cumplan los requisitos previos de seguridad.

    
respondido por el Rory Alsop 25.02.2011 - 00:56
fuente
2

Si está disponible, deberías usarlo. Si un firewall en particular está impidiendo que una aplicación funcione, entonces debe tomarse el tiempo para reconfigurar el firewall y / o la aplicación de manera apropiada.

    
respondido por el Brian Knoblauch 03.03.2011 - 19:55
fuente
1

La respuesta corta es sí, cada PC debe tener su firewall habilitado.

La respuesta larga es que depende del entorno. ¿Cuál es el costo de administrar el firewall de cada PC? ¿Es más que el costo asociado con un ataque porque los firewalls fueron desactivados?

¿Cómo calculas el costo de un ataque? ¿Qué tipo de datos hay en esas máquinas? ¿Cosas de misión crítica? ¿Negocio crítico? ¿Cosas militares / gubernamentales? ¿La última receta de galletas de la abuela?

    
respondido por el Steve 24.02.2011 - 20:20
fuente

Lea otras preguntas en las etiquetas