This post is also available in: Português English Español
[vc_row row_type=»row» use_row_as_full_screen_section=»no» type=»full_width» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css_animation=»» css=».vc_custom_1508955701907{padding-top: 25px !important;padding-bottom: 25px !important;}»][vc_column][vc_row_inner row_type=»row» type=»full_width» text_align=»left» css_animation=»» css=».vc_custom_1508955803211{padding-bottom: 20px !important;}»][vc_column_inner width=»2/3″][vc_column_text]Las formas como los servicios de red se definen y se suministran han cambiado a lo largo de los años, y esto ha requerido automáticamente la readecuación de las soluciones de seguridad, para que éstas continúen ofreciendo niveles de control deseables sobre los accesos de los usuarios.
Muchos servicios se basan en un protocolo de transporte (TCP o UDP, generalmente) y un puerto de comunicación asociado. Este puerto está estandarizado para algunos servicios, conocidos como well known ports, y para otros, eso parte de un acuerdo del fabricante de la solución.[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/3″][rev_slider_vc alias=»ebook-tudo-sobre-firewall-360-280″][/vc_column_inner][/vc_row_inner][vc_column_text]
Por lo tanto, si el servicio SSH utiliza el puerto 22/TCP, para realizar un filtro sobre ese tipo de tráfico, se puede relacionar ese puerto. Lo mismo para tantos otros, como FTP, DNS, HTTP, SMTP, POP3, IMAP, NTP, etc. El desafío es que estos puertos en algunos casos pueden ser alterados sin consecuencias para el funcionamiento del servicio.
Por ejemplo, al cambiar el puerto predeterminado del servicio SSH a 2222/TCP no se está inviabilizando el uso del servicio, sólo las personas que necesiten utilizarlo tendrán que ser advertidas de que el puerto para conexión es el 2222/TCP. Para otros servicios, como SMTP y DNS, el intercambio del puerto de comunicación limitará el funcionamiento, teniendo en vista que, convencionalmente, Internet utiliza dichos puertos para el intercambio de e-mails y traducción de nombres.
Filtrar los tráficos con base en el puerto y el protocolo no es un mecanismo que garantiza la seguridad y el control del entorno. Muchas aplicaciones surgieron basadas en el protocolo HTTP, filtrar sólo el puerto, o incluso la dirección conectada, no significa éxito en el control.
Por su parte, es natural que las soluciones actuales ofrezcan además del tradicional control a través de puertos y servicios, también controles basados en el comportamiento del tráfico, independientemente del puerto y protocolo, identificando así las aplicaciones que de hecho se están utilizando.
Filtrado por servicio
Utilizada especialmente por soluciones de firewall sin estado y con estado, esta tecnología continúa incorporada a las soluciones actuales por ser esenciales, ya que la comunicación entre las redes ocurre a través de puertos y protocolos.
Además, el filtrado por puertos y protocolos ofrece un rendimiento muy superior al filtrado de aplicaciones, ya que necesita examinar una cantidad mucho menor de datos (sólo el encabezado de los protocolos), a diferencia de analizar todo el paquete de red, como es el caso de control basado en la aplicación.
En una política de seguridad, por ejemplo, es natural utilizar el filtrado por servicio para aquellos puertos considerados innecesarios para el uso de la organización, reduciendo la cobertura del control de aplicación, ofreciendo mayor desempeño para el ambiente, sin comprometer la seguridad.
El filtrado por servicio, en algunas tecnologías, va más allá del conocimiento de puerto y protocolo, teniendo en cuenta estándares de comunicación para definición del servicio, independiente del puerto de conexión (en el caso de no ser el estándar). Esta característica refleja la evolución del filtrado por servicio; sin embargo exige mayor análisis y consumo de recursos de la solución.
Filtrado por aplicación
La premisa del filtro de aplicación o control de aplicación es abstraer puertos y protocolos y enfocarse en el tráfico, identificando sobre la base de una lista de asignaciones o comportamientos, cuál es la aplicación que se utiliza en la conexión: BitTorrent, Dropbox, WhatsApp, DNS, etc.
Es importante evidenciar que el filtro de aplicación también puede hacer análisis del tráfico sobre la perspectiva de filtrado por servicio. Sin embargo, su objetivo es ir más allá y ofrecer al administrador una posibilidad de filtro basado en lo que es utilizado por los usuarios, abstrayendo detalles técnicos de funcionamiento de aquel servicio.
El filtrado por aplicación debe ser tratado como un complemento del filtrado por servicios/puertos y protocolos. Por eso, no tiene sentido utilizarla en puertos que sabidamente no forman parte de la política de la empresa.
La visibilidad que el control por aplicación trae también es interesante para otros insights dentro de la organización, como conocer el perfil de uso de usuarios y sectores, pudiendo así dimensionar de manera adecuada el uso de recursos de internet, así como el grado de amenaza del ambiente. Por lo que, dependiendo de los tipos de aplicaciones, utilizadas en el entorno corporativo, el grado de exposición de la empresa frente a las amenazas virtuales puede ser mayor.
En el momento de buscar una solución de seguridad e incluso implantarla, no trate los temas de forma exclusiva, sino de manera complementaria. De esta manera los resultados serán maximizados para el ambiente, con mayor desempeño y exactitud en los controles.
Y recuerde: en caso de dudas asociadas al tema seguridad de la información, ¡busque auxilio de un experto!
[/vc_column_text][vc_custom_heading text=»Continúe mejorando su conocimiento» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes» css=».vc_custom_1515756174780{padding-top: 25px !important;padding-bottom: 25px !important;}»][blog_slider type=»carousel» auto_start=»true» info_position=»info_in_bottom_always» order_by=»date» order=»ASC» blogs_shown=»» category=»reconocimiento-problema» show_categories=»no» show_date=»yes» title_tag=»h4″ show_comments=»no» enable_navigation=»enable_navigation»][/vc_column][/vc_row]
This post is also available in: Português English Español