NGFW es la abreviatura de las siglas Next Generation Firewall.
Se trata de la evolución de los firewalls tradicionales hacia sistemas completos de seguridad que integran funcionalidades avanzadas.

NGFW frente a firewalls tradicionales

El funcionamiento de un Firewall tradicional.

Un firewall tradicional es un elemento de seguridad que supervisa y gestiona las comunicaciones que lo atraviesan.

Puede ser un dispositivo hardware, software o la combinación de ambos.

Se basa en una serie de reglas predefinidas por el usuario. Cuando los paquetes de información atraviesan el firewall, se buscan coincidencias con las reglas.

Las reglas se evaluan por orden de arriba a abajo. Si el paquete que se está analizando coincide con las condiciones especificadas en la primera, se ejecuta dicha regla. Si no coincide, se evalua con las condiciones de la segunda y así sucesivamente.

Si llega al final del listado de reglas y no se ha ejecutado ninguna, se toma una acción por defecto. Habitualmente, en los firewalls, la regla por defecto suele ser la de «descartar» el paquete.

Después, se procede con el siguiente paquete y así sucesivamente.

Así, es como funcionan los firrewalls más básicos. Se centran en un origen, un destino, un protocolo y una acción:

Si el paquete viene por el puerto1 y tiene destino el puerto2 usando TCP por elpuerto 80 tomar la acción: dejarlo pasar.

Aunque para determinadas tareas puede ser interesante, hoy en día tiene un uso muy limitado, puesto que solo atiende a origen, destino y poco más. En la actualidad se ven superados por los NGFW que dan soluciones a las necesidades reales de las empresas.

La evolución del firewall tradicional.

En este punto podemos incluir a los UTM (Unified Threat Management).

Se trata de dispositivos (o software) que incluyen las funcionalidades del firewall tradicional y además, incorporan otras prestaciones de seguridad.

Así, lo que hasta ahora eran elementos distintos dentro de la red, se unifican en un solo dispositivo que da servicio de forma conjunta.

Por ejemplo: en una empresa puede existir un dispositivo encargado de realizar las tareas de firewall, otro que es un servidor de túneles VPN… y así distintas tareas. El UTM unifica todos estos elementos en un único dispositivo, reduciendo los costes de adquirir las distintas soluciones por separado y ofreciendo más servicios al trabajar de forma conjunta con los lementos que lo integran.

Del UTM al NGFW

Las comunicaciones que realiza cualquier empresa hoy en día implican la necesidad de contar con soluciones más potentes y prestaciones más avanzadas de las que se pueden encontrar en un firewall tradicional.

Podemos verlo con un ejemplo sencillo: queremos limitar el acceso de determinados usuarios a Internet. En un firewall tradicional, debemos conocer el origen de esa conexión, pero ¿cómo lo hacemos? le indicamos la IP de su equipo, la mac… ¿y si estos valores cambian? ¿o si el usuario utiliza sus credenciales en diferentes dispositivos a lo largo del día? es evidente que tienen que establecerse métodos más flexibles para gestionar el tráfico de las comunicaciones. ¿Y si varios usuarios trabajan mediante Terminal Server? el origen, protocolo, destino, etc será el mismo para todos los casos. ¿Cómo distinguimos entre ellos para limitar a unos sí y a otros no?

Así, un firewall de próxima generación NGFW, es capaz de identificar no solo los orígenes y destinos, sino también las aplicaciones, usuarios, etc. Esto, le permite gestionar el tráfico de forma mucho más segmentada y potente.

Ahora, las organizaciones pueden aplicar un filtrado en base a los usuarios de la red y muchos otros parámetros. Haciendo un uso conjunto de estas características, es posible administrar completamente las conexiones de la compañía y establecer políticas de uso, calidad de servicio, priorización del tráfico, restricciones en base a usuarios, horarios, aplicaciones, tipos de tráfico, servicios, puntaje de productividad, inspección profunda de paquetes o IPS y un largo etc.

Las posibilidades son ilimitadas y se adaptan a las necesidades de cada red.

La consultora Gartner define los NGFW como:

Un firewall de inspección profunda de paquetes que va más allá de la inspección y el bloqueo de puertos / protocolos para agregar inspección a nivel de aplicación, prevención de intrusiones y aporta inteligencia desde fuera del firewall.

Además, incorporan como ya lo hacían los UTM, distintas funcionalidades en un mismo dispositivo para dar respuesta a las demandas de seguridad de las redes modernas.

Qué incorpora un NGFW

Ya sabemos que un NGFW incorpora las soluciones de seguridad de un firewall tradicional, que consideramos como las capacidades más básicas que podemos tener en un dispositivo destiinado a dar seguridad a una red.

Además, podemos encontrar:

  • Identificación de tráfico a nivel de usuario.
  • Gestión de las comunicaciones a nivel de aplicación (habitualmente se conoce como firewall de capa 7).
  • Prevención de intrusiones integrada.
  • Inspección profunda de paquetes o IPS.
  • Sandbox para el análisis avanzado de malware.
  • Inteligencia artificial o incluso Deep Learning, aplicada a la identificación de patrones para detectar amenazas avanzadas.
  • Filtrado de tráfico web.
  • VPN para la conexión de usuarios y sedes remotas, con distintos protocolos como IPSec o SSL VPN.

También, podemos encontrar otras funcionalidades. Dado que estos dispositivos son capaces de generar y recopilar una gran cantidad de información, gracias a su análisis, tenemos al alcance otras funcionalidades como:

  • Registro de eventos.
  • Generación de alertas de seguridad.
  • Monitorización.
  • DLP o prevención de fuga de información.
  • Seguridad sincronizada con los equipos de los usuarios y servidores de la red.
  • Integración de redes Wifi.
  • Autenticación de usuarios con servicios de terceros.
  • Zero Trust Network Access.

y muchas más funcionalidades.

Implementar un NGFW en la empresa

Hasta hace poco tiempo, implementar un NGFW estaba solo al alcance de las empresas más grandes. Las pequeñas y medianas empresas debían conformarse con firewalls básicos o que, como mucho, incorporasen algún servicio adicional.

Hoy en día, en cambio, todo esto ha cambiado radicalmente. Ahora implementar un firewall de próxima generación como los que distribuimos desde cortafuegos.net está al alcance de cualquier empresa, con independencia de su tamaño. Además, el coste de estas soluciones se ha reducido drásticamente y se adapta a culalquier tamaño de empresa.

Una microempresa con menos de 10 trabajadores puede implementar un NGFW en sus oficinas incluyendo el dispositivo, soporte y las licencias necesarias, por menos de 100€/mes y definir sus propias política de seguridad.

Ahora, las pequeñas empresas no tienen porque renunciar a los servicios de seguridad más avanzadas y pueden beneficiarse de las mismas herramientas que utilizan las grandes compañías para proteger sus datos.

cortafuegos logo 512x512
separador

Échale un vistazo:

Tipos de VPN

Tipos de VPN

Existen distintos tipos de conexiones VPN que podemos implementar en las redes de la empresa para acceder a los recursos de la misma. Vamos a comenzar por definir que es una VPN Una VPN o Virtual Private Network, es una red que creamos bajo demanda, entre 2 puntos...

BYOD Bring Your Own Device

BYOD Bring Your Own Device

Cada vez son más las empresas que aplican políticas de BYOD en el trabajo. Ya sea por petición de los empleados o por iniciativa de la propia compañía. Aporta numerosas ventajas, pero también, hay que ser conscientes de las amenazas que representa en la red...

QoS o Calidad de Servicio

QoS o Calidad de Servicio

QoS o Calidad de Servicio son las tecnologías utilizadas para priorizar el tráfico en la red de determinados servicios y garantizar los recursos necesarios para su correcto funcionamiento.Necesidad del QoS En las comunicaciones de la empresa, se trabaja con todo tipo...