Conoce los escenarios de aplicación para las políticas de seguridad en un firewall de Huawei

35 0 0 0

Hola a todos. En esta ocasión les presentare los escenarios de aplicación en donde podemos utilizar las políticas de seguridad que se utilizan en un firewall. Pasemos a la información.

 

Como función central del firewall de próxima generación, las políticas de seguridad se utilizan principalmente en la protección de fronteras para las redes de empresas grandes, empresas medianas, centros de datos, control de intranet y aislamiento de seguridad.

 

Protección de fronteras para empresas grandes y medianas

Como se muestra en la Figura 1, si el FW sirve como puerta de enlace de seguridad en el borde de la intranet de una empresa mediana y grande, configure las políticas de seguridad de la siguiente manera:


La red de empleados, la red del servidor e Internet se agregan a diferentes zonas de seguridad y se configuran políticas de seguridad para inspeccionar la transferencia de tráfico entre zonas de seguridad.

 

La función de defensa de seguridad de contenido se habilita de acuerdo con los servicios que se proporcionan para usuarios externos. Por ejemplo, el bloqueo de archivos y el filtrado de datos están habilitados en el servidor de archivos en la Figura 1, el filtrado de correo está habilitado en el servidor de correo y la prevención de intrusiones y antivirus está habilitada en todos los servidores.

 

Para administrar el acceso de los usuarios de la intranet a Internet, el filtrado de URL, el filtrado de DNS, el bloqueo de archivos, el filtrado de datos, el control del comportamiento de las aplicaciones y los antivirus están habilitados para defenderse de las amenazas de Internet y evitar fugas de información.

 

Los túneles VPN se establecen entre el FW y los empleados en movimiento y sucursales para proteger los datos del servicio transmitidos a través de Internet. Además, se configuran políticas de seguridad apropiadas para controlar los permisos de los empleados en movimiento y sucursales para acceder a la red de la sede y realizar comprobaciones de seguridad de contenido sobre el tráfico intermedio.

 

Figura 1 Protección fronteriza para grandes y medianas empresas

f1


Control de intranet y aislamiento de seguridad

Como se muestra en la Figura 2, si el FW sirve como dispositivo para implementar control de intranet y aislamiento de seguridad, configure las políticas de seguridad de la siguiente manera:

 

Las redes de diferentes niveles de seguridad se agregan a las zonas de seguridad apropiadas y las políticas de seguridad se configuran según los requisitos de servicio reales. Por ejemplo, solo ciertos hosts de R&D tienen acceso a la red de marketing, y las funciones de antivirus, bloqueo de archivos y filtrado de datos se aplican entre la red de R&D y las redes de marketing, fabricación y servidores.

 

Las redes con el mismo nivel de seguridad se agregan a la misma zona de seguridad, y se requieren algunas políticas de seguridad para controlar el acceso mutuo en el medio. Por ejemplo, R&D1 y R&D2 se agregan a la zona de seguridad Research, y las políticas de seguridad se configuran para controlar el acceso mutuo en el medio.

 

Las zonas de seguridad están configuradas para realizar prevención de intrusiones, antivirus, defensa APT, filtrado de DNS, bloqueo de archivos, filtrado de datos, control de comportamiento de aplicaciones y filtrado de URL entre zonas de seguridad en la intranet e Internet.

 

Figura 2 Control de intranet y aislamiento de seguridad

f2


Protección de fronteras del centro de datos

Como se muestra en la Figura 3, si el FW sirve como puerta de enlace de seguridad en el borde de la red de un centro de datos, configure las políticas de seguridad de la siguiente manera:

 

Controle el acceso de los usuarios de Internet a los servidores en el centro de datos, como restringir el acceso a servidores específicos o puertos de servidores específicos, a través de aplicaciones específicas o recursos específicos para los usuarios en función de sus niveles de seguridad.

 

Realice verificaciones de seguridad de contenido sobre el tráfico para que los usuarios de Internet accedan a los servidores del centro de datos.

 

n  Habilite las funciones de prevención de intrusiones, defensa APT y antivirus para proteger los servidores de virus, troyanos y gusanos.

n  Habilite la función de filtrado de correo para proteger los servidores de correo en la intranet del correo no deseado y evitar que los servidores sean puestos en la lista negra por organizaciones antispam debido al reenvío de correo no deseado no solicitado.

n  Habilite las funciones de bloqueo de archivos y filtrado de datos para evitar fugas de información.


f3


Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei

 


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión