188BET×ãÇò

Skip to content Skip to navigation Skip to footer

?Qu¨¦ es la configuraci¨®n de firewall?

Un firewall desempe?a un papel vital en la seguridad de red y debe configurarse adecuadamente para mantener a las organizaciones protegidas contra la fuga de datos y los ataques cibern¨¦ticos.

Esto es posible configurando nombres de dominio y direcciones de protocolo de Internet (IP) para mantener seguro el firewall. La configuraci¨®n de pol¨ªticas de firewall se basa en el tipo de red, como p¨²blica o privada, y se puede configurar con reglas de seguridad que bloquean o permiten el acceso para evitar posibles ataques de piratas inform¨¢ticos o malware.

Tambi¨¦n es fundamental una ?configuraci¨®n del firewall? adecuada, ya que es posible que las caracter¨ªsticas predeterminadas no brinden la m¨¢xima protecci¨®n contra los ciberataques.

Importancia de la configuraci¨®n b¨¢sica del firewall

Una configuraci¨®n incorrecta del firewall puede hacer que los atacantes obtengan acceso no autorizado a redes y recursos internos protegidos. Como resultado, los ciberdelincuentes est¨¢n constantemente atentos a las redes que tienen software o servidores obsoletos y no est¨¢n protegidos.?Gartner? destac¨® el tama?o y la magnitud de este problema, prediciendo que el 99?% de las violaciones del firewall ser¨ªan causadas por configuraciones err¨®neas en 2020.

La configuraci¨®n predeterminada en la mayor¨ªa de los cortafuegos y protocolos como el Protocolo de transferencia de archivos (FTP) no proporciona el nivel necesario de protecci¨®n para mantener las redes seguras contra ciberataques. Las organizaciones deben garantizar que la configuraci¨®n b¨¢sica del firewall satisfaga las necesidades ¨²nicas de sus redes.

C¨®mo configurar un firewall

La configuraci¨®n adecuada es esencial para respaldar las redes internas y la inspecci¨®n de paquetes con?estado. A continuaci¨®n, le explicamos c¨®mo configurar un firewall de forma segura:

1. Proteja el firewall

Asegurar un firewall es el primer paso vital para garantizar que solo los administradores autorizados tengan acceso a ¨¦l. Esto incluye acciones como:

  1. Actualizar con el firmware m¨¢s reciente
  2. Nunca poner firewalls en producci¨®n sin la configuraci¨®n adecuada
  3. Eliminar, inhabilitar o cambiar el nombre de las cuentas predeterminadas y cambiar las contrase?as predeterminadas?
  4. Usar contrase?as ¨²nicas y seguras
  5. Nunca usar cuentas de usuario compartidas. Si un firewall ser¨¢ administrado por varios administradores, las cuentas de administrador adicionales deben tener privilegios limitados en funci¨®n de las responsabilidades individuales
  6. Desactivaci¨®n del Protocolo simple de administraci¨®n de redes (SNMP), que recopila y organiza informaci¨®n sobre dispositivos en redes IP, o su configuraci¨®n para un uso seguro
  7. Restringir el tr¨¢fico de red saliente y entrante para aplicaciones espec¨ªficas o el Protocolo de control de transmisi¨®n (TCP)

2. Establecer zonas de firewall y una estructura de direcciones IP

Es importante identificar los activos y recursos de la red que deben protegerse. Esto incluye la creaci¨®n de una estructura que agrupa los activos corporativos en zonas basadas en funciones similares y el nivel de riesgo.

Un buen ejemplo de esto son los servidores, como los servidores de correo electr¨®nico, los servidores de red privada virtual (VPN) y los servidores web, ubicados en una zona dedicada que limita el tr¨¢fico de Internet entrante, a menudo denominada?zona desmilitarizada (DMZ). Una regla general es que cuantos m¨¢s zonas se creen, m¨¢s segura ser¨¢ la red.?

Sin embargo, tener m¨¢s zonas tambi¨¦n requiere m¨¢s tiempo para gestionarlas. Con una estructura de zona de red establecida, tambi¨¦n es importante establecer una estructura de direcci¨®n IP correspondiente que asigne zonas a las interfaces y subinterfaces del firewall.

3. Configurar listas de control de acceso (ACL)

Las listas de control de acceso (ACL) permiten a las organizaciones determinar qu¨¦ tr¨¢fico puede fluir dentro y fuera de cada zona. Las ACL act¨²an como reglas del firewall, que las organizaciones pueden aplicar a cada interfaz y subinterfaz del firewall.

Las ACL deben ser espec¨ªficas para los n¨²meros de puerto de origen y destino exactos y las direcciones IP. Cada ACL debe tener una regla de ¡°rechazar todo¡± creada al final, que permita a las organizaciones filtrar el tr¨¢fico no aprobado. Cada interfaz y subinterfaz tambi¨¦n necesita una ACL entrante y saliente para garantizar que solo el tr¨¢fico aprobado pueda llegar a cada zona. Tambi¨¦n se recomienda desactivar las interfaces de administraci¨®n de firewall del acceso p¨²blico para proteger la configuraci¨®n y desactivar los protocolos de administraci¨®n de firewall no cifrados.

4. Configurar otros servicios de firewall y registro

Algunos firewall pueden configurarse para admitir otros servicios, como un servidor de Protocolo de configuraci¨®n din¨¢mica de host (DHCP), un sistema de prevenci¨®n de intrusiones (IPS) y un servidor de Protocolo de tiempo de red (NTP). Tambi¨¦n es importante desactivar los servicios adicionales que no se utilizar¨¢n.?

Adem¨¢s, los firewall deben configurarse para informar a un servicio de registro a fin de cumplir y cumplir con los requisitos de la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (Payment Card Industry Data Security Standard, PCI DSS).

5. Pruebe la configuraci¨®n del firewall

Con las configuraciones realizadas, es fundamental probarlas para garantizar que se bloquee el tr¨¢fico correcto y que el firewall funcione seg¨²n lo previsto. La configuraci¨®n puede probarse a trav¨¦s de t¨¦cnicas como pruebas de penetraci¨®n y escaneo de vulnerabilidades. Recuerde realizar una copia de seguridad de la configuraci¨®n en un lugar seguro en caso de fallas durante el proceso de prueba.

6. Administre continuamente el firewall

La gesti¨®n y el monitoreo del firewall son fundamentales para garantizar que el firewall siga funcionando seg¨²n lo previsto. Esto incluye el monitoreo de registros, la realizaci¨®n de an¨¢lisis de vulnerabilidades y la revisi¨®n regular de reglas. Tambi¨¦n es importante documentar los procesos y gestionar la configuraci¨®n de manera continua y diligente para garantizar la protecci¨®n continua de la red.?

Errores que se deben evitar al configurar un firewall

La configuraci¨®n de un firewall puede presentar dificultades, que com¨²nmente se pueden prevenir evitando errores comunes, como:?

  1. El uso de pol¨ªticas amplias o la configuraci¨®n incorrecta del firewall puede provocar problemas en el servidor, como el sistema de nombres de dominio (DNS) y problemas de conectividad.
  2. Ignorar el tr¨¢fico saliente puede presentar un riesgo para las redes.?
  3. Depender ¨²nicamente de un firewall para la seguridad de la red o m¨¦todos de autenticaci¨®n no est¨¢ndar puede no proteger todos los recursos corporativos.

Productos y servicios de 188BET×ãÇò

Los Next Generation Firewalls (NGFW) de FortiGate integran a la perfecci¨®n redes avanzadas y una seguridad s¨®lida que proporciona protecci¨®n contra amenazas y descifrado l¨ªder en la industria con una arquitectura ASIC personalizada para un rendimiento superior y eficiencia energ¨¦tica a escala.

Impulsado por FortiOS que garantiza una seguridad consistente en todas las redes, agiliza las operaciones y convergencia de redes y seguridad en WLAN, LAN, SASE y NGFW, lo que elimina la necesidad de m¨²ltiples productos con SD-WAN integrada y ZTNA universal en FortiGates.

Los clientes est¨¢n protegidos contra las amenazas m¨¢s recientes con la protecci¨®n mejorada por IA de FortiGuard Security Services y FortiManager para la administraci¨®n de pol¨ªticas centralizada y unificada de los firewalls de malla h¨ªbrida.

FortiGates es la base del 188BET×ãÇò Security Fabric que garantiza una seguridad consistente, converge redes y seguridad para responder r¨¢pidamente a las amenazas y garantiza un entorno de red seguro y receptivo. Este enfoque de plataforma integral, que cubre todo en diversas redes, endpoints y nubes, proporciona una soluci¨®n de Ciberseguridad personalizada y eficiente.

Preguntas frecuentes sobre la configuraci¨®n del firewall

?Cu¨¢les son los tres tipos de configuraci¨®n de firewall?

Los tres tipos principales son filtrado de paquete, inspecci¨®n de estado y puertas de enlace a nivel de aplicaci¨®n. paquete examina paquetes individuales, la inspecci¨®n con estado rastrea las conexiones y las puertas de enlace a nivel de aplicaci¨®n analizan el contenido del tr¨¢fico.

?C¨®mo configurar un firewall?

La configuraci¨®n del firewall var¨ªa, pero generalmente implica acceder a su interfaz, definir zonas de red (confiables, no confiables), crear reglas para el tr¨¢fico permitido/bloqueado y habilitar caracter¨ªsticas de seguridad como la Prevenci¨®n de intrusiones.

?Cu¨¢les son las mejores pr¨¢cticas para la configuraci¨®n del firewall?

Las mejores pr¨¢cticas incluyen: actualizar regularmente el firmware, usar contrase?as seguras, implementar el acceso con privilegios m¨ªnimos, registrar y monitorear la actividad, y revisar y auditar peri¨®dicamente las reglas.

?Con qu¨¦ frecuencia debo actualizar la configuraci¨®n de mi firewall?

La configuraci¨®n del firewall debe revisarse al menos cada trimestre o con mayor frecuencia si su red experimenta cambios significativos. Siempre actualice el firmware tan pronto como se liberen los parches para abordar las vulnerabilidades.

?C¨®mo me aseguro de que mi firewall est¨¦ configurado correctamente para el tr¨¢fico entrante y saliente?

Configure reglas para permitir solo el tr¨¢fico entrante necesario, definiendo expl¨ªcitamente los puertos y servicios permitidos. Para las salidas, bloquee cualquier aplicaci¨®n o destino no deseado mientras permite el tr¨¢fico leg¨ªtimo.

?Qu¨¦ debo hacer si la configuraci¨®n de mi firewall est¨¢ causando problemas de conectividad?

Comience por revisar los cambios recientes en las reglas del firewall. Desactive sistem¨¢ticamente las reglas para aislar el problema. Si es necesario, consulte la documentaci¨®n del proveedor o busque asistencia de expertos.

Hable con un experto

Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.