Firewall
La función principal de un firewall o corta fuego es bloquear cualquier intento de acceso no autorizado a dispositivos internos privados de nuestra red de datos (LAN) desde las conexiones externas de internet comúnmente llamado WAN.
Firewall personal
Cuando están presentes en un equipo individual, se denomina un firewall personal.
Equipo individual o red individual
Firewall de red
Cuando los firewalls están presentes en una red empresarial para la protección de múltiples equipos se denomina Firewall de red.
Red empresiaral
Políticas del Firewall
Sólo permite las comunicaciones a la red protegida sobre la base de las peticiones que provienen de los equipos dentro de esa red. Nadie va poder escanear la red, desde el exterior sólo se ve la dirección IP del cortafuegos, no se ven recursos internos dentro de la red. Todos los puertos de enlace entrantes están cerrados y todos los puertos salientes están abiertos. Existe la posibilidad de permitir excepciones.
Solo permite las comunicaciones a las redes protegidas
Servicio anti - virus
Las empresas deberían considerar activar el servicio de AV en el firewall, ya que en los ordenadores y servidores los AV pueden ser fácilmente desactivados o manipulados por los usuarios, creando potenciales riesgos al propio ordenador e incluso a la red. El AV en el Gateway Firewall proporciona una capa adicional de defensa contra lasamenazas más recientes.
Servicio AV
En el caso de los firewalls ZyWALL USG se implementa con Karsperky Anti-Virus (AV); es la primera línea de defensa para proteger tu red interna contra ataques que provengan de Internet o enlaceWAN.
Anti-Spam del Firewall
Detección patrón
Spam
Los términos spam, correo basura, correo no deseado o correo no solicitado hacen referencia a los mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido, habitualmente.
Phishing
Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar.
Correos electrónicos infectados
La información más peligrosa que podemos recibir a través del correo electrónico, son los virus informáticos lo que le convierte en el principal medio de propagación de códigos maliciosos. ... Dependiendo de la programación del virus es el daño que causa en el equipo infectado.
Servicio Gestionado AP
Debido a la gran demanda de conexiones inalámbricas wifi a través del firewall en la empresa se pueden controlar los dispositivos AP y lograr administrar el uso para usuarios autorizados y servicios definidos. De esta manera se mantiene la operatividad óptima del servicio.
Permiten o bloquean la información
Reglas
Cada regla define un determinado patrón de tráfico de red y la acción a realizar cuando se detecta. Estas reglas personalizables proporcionan control y fluidez sobre el uso de la red.
Autorizaciones
Actúa como una barrera de forma que en caso de que las reglas u autorizaciones no sean seguidas correctamente o el usuario no haya autorizado su acceso al PC no pueda acceder a la información u archivos del mismo.
Filtrado de contenido
Esta función permite el filtrado de paquetes, examina los paquetes de comunicación que intentan pasar a través del firewall, comparándolos con las reglas. Las reglas determinan cómo se maneja la comunicación. Estas reglas están basadas en la dirección IP de origen de los datos y el puerto a que se destina. El filtrado de contenidos permite a losadministradores bloquear fácilmente algunos tipos de contenido web sin tener que hacerlo manualmente con cada URL individual. Se bloquean sitios web inapropiados y sitios web de redes sociales de forma rápida y sencilla.
Servicio de IDP
Permite
Controlar aplicaciones especificas
Conocido como (troyanos y aplicaciones de puertatrasera que pueden infiltrarse en su red interna.
Soporta mas de 8.000 firmas
Capa critica de seguridad
Esto añade otra capa crítica de seguridad y proporciona al administrador la flexibilidad necesaria para bloquear programas específicos que no están permitidos en la red como el intercambio de archivos P2P o la mensajería instantánea.
Permite
También permite a los administradores identificar, categorizar y controlar más de 3.000 aplicaciones sociales, juegos, aplicaciones productivas, Los administradores pueden priorizar las aplicaciones productivas y bloquear las no productivas evitando el abuso del ancho de banda. Esta necesidad es muy frecuente en los casos de las empresas.
Tecnología de inspección profunda
Servicio de cliente VPN SSL
Logra crear un tunel de comunicacion
Con esta función se logra crear un túnel de comunicación de datos encriptado entre el firewall y el usuario de forma rápida y segura sin tener que implementar software adicional en el equipo de usuario.
VPN software cliente
Esta función se realiza a través de software instalado en el ordenador del cliente, connautenticación fuerte, soporta SHA-2 512 bits y tiene conexión rápida al ejecutarlo.