This post is also available in: Português English Español
La cantidad de servicios ofrecidos a través de Internet a lo largo de los años ha crecido mucho, y poco a poco, protocolos básicos como HTTP se han convertido en la base para la construcción de diversas aplicaciones, tales como portales de Internet, e-commerce, entre otras.
El protocolo HTTP, utilizado por un número expresivo de aplicaciones, abrió precedentes para que nuevas aplicaciones fueran diseñadas, utilizando sus propios protocolos y puertos de comunicación. Este escenario ha hecho que las soluciones de seguridad busquen adaptación, para atender la nueva realidad.
Durante muchos años, los firewalls operaban con el control de protocolos comunes, garantizando o no la comunicación a través de sus puertos. Poco tiempo después se pasó a observar el comportamiento del protocolo, asociado a su puerto estándar, o cualquier otro tipo de puerto.
Y es que Internet creció tanto, que acabó convirtiéndose en una gran centralizadora de comunicación y plataforma de negocio. Por lo tanto, los servicios ofrecidos por Internet, que ya son bastante representativos, tienden a aumentar. Debido a estas evoluciones, controlar los accesos por direcciones, puertos y protocolos ya no atiende a la necesidad de algunas políticas de seguridad.
En este blog post usted tendrá acceso al concepto de firewall de aplicación, así como sus beneficios y principales facilidades asociadas al uso de estas soluciones.
Conceptos de Firewall de Aplicación
Para minimizar las limitaciones asociadas al nuevo formato de aplicaciones, que utilizan el protocolo HTTP, surgió el concepto de análisis de capa 7 (aplicación), donde las soluciones eran capaces de identificar comportamientos estándares no sólo en los encabezados, pero también en el área de datos de los paquetes, y determinar qué tipo de aplicación estaba asociada.
Esta característica es muy relevante, ya que permite no sólo la visibilidad, sino también la operación de controles de acceso, basados en el tipo de aplicación. Por ejemplo, Dropbox utiliza como base de protocolo HTTPs. Con firewall de aplicación usted ve la abstracción de Dropbox, Spotify, Netflix, Youtube, etc., independientemente del comportamiento del protocolo.
Antes era necesario mapear redes y puertos que ciertos servicios usaban, lo que en muchos casos era poco eficiente. Ahora, independientemente de redes y puertos, se analizan los patrones de comportamiento de la aplicación, y se crean filtros para ello. Es un recurso extremadamente interesante, que garantiza más seguridad y facilidad para la gestión de redes y adherencia a la política de seguridad establecida.
Beneficios asociados a un firewall de aplicación
Las soluciones de seguridad que tienen visibilidad y control de aplicaciones permiten una mayor flexibilidad en la gestión de las políticas de seguridad, pues abstraen totalmente conceptos o parámetros técnicos, facilitando la construcción de las reglas y haciéndolas más legibles.
Para las políticas de uso de Internet más permisivas, esta característica permite reducir exposiciones bloqueando aplicaciones que ciertamente no se asocian a las actividades laborales, como el uso de torrents, streaming de video, televisión por Internet, juegos y otros.
Las que poseen facilidad para asociar las aplicaciones a cierto rango de banda, garantizan que incluso al permitir el uso de aplicación como el Netflix, por ejemplo, el mismo no consume recurso excesivo de internet al punto de imposibilitar la emisión de una factura electrónica, o cualquier otra actividad altamente relevante para el negocio.
En cuanto a la perspectiva de visibilidad, es posible acompañar el perfil de uso de Internet, ya sea de manera global, sectorial o por usuario, validando si aquellas actividades realmente están vinculadas a sus necesidades de trabajo.
Este conocimiento es importante en situaciones donde se diagnostica la falta de productividad, teniendo en cuenta que muchas veces las razones están asociadas al uso indebido de Internet, donde las distracciones ocurren en todo momento.
Un caso práctico muy interesante de control de aplicación que ha ayudado a varias empresas a evitar multas por infringir los derechos de autor, es el control de las aplicaciones de intercambio de archivos, como torrents. Muchos acaban usando estas aplicaciones dentro del trabajo para realizar copias ilegales de películas y juegos, generando potenciales trastornos para la empresa.
Una nueva perspectiva de regla
Con el recurso de control por aplicación, el administrador en el momento de crear una regla contará con los tradicionales campos de dirección, puertos y protocolos, pero también podrá asociarse a una aplicación específica.
Es importante resaltar que no es posible construir una política de acceso solamente basada en aplicación, ya que hay muchas que no pueden ser clasificadas, o son muy específicas, por lo que seguirán siendo reguladas por reglas tradicionales.
Todo el funcionamiento del control de aplicación está asociado a la capacidad de «reconocimiento» de la aplicación por el motor de la solución. Si el motor no es eficiente, la visibilidad y control sobre las aplicaciones queda comprometida, resultando en un bajo aprovechamiento de la solución. Es común que, ante alguna actualización, las aplicaciones pasen a no ser reconocidas por el firewall de aplicación, generando una ventana de adaptación.
Por el motivo descrito en el párrafo anterior es de suma importancia que los productos con foco en control de aplicación sean frecuentemente actualizados, minimizando el tiempo de respuesta frente a los cambios ocurridos en las aplicaciones.
El mercado cuenta con una infinidad de productos que se proponen controlar accesos en la capa de aplicación, siendo un desafío optar por la herramienta más adecuada a las necesidades de cada negocio. Si usted tiene otras preguntas relacionadas con el firewall de aplicación, por favor, contacte con nosotros.
[rev_slider hor-espec-dica3]
This post is also available in: Português English Español