[Dr.WoW] [No.2] Desarrollo de firewalls

86 0 0 0

En la última sección presenté los conceptos básicos sobre los Firewalls. En esta sección, hablaré con todos ustedes sobre el pasado, el presente y el futuro de los Firewalls. Les pido a todos que me acompañen, Dr. WoW, a un viaje a través de la historia de desarrollo de los firewalls, luego nos subiremos a nuestra máquina del tiempo para echar un vistazo a su brillante futuro.

Al igual que con la evolución de la humanidad, los firewalls han pasado de ser simples "formas de vida" (funcionalidad simple) a "formas de vida" avanzadas (funcionalidad compleja) a lo largo de su historia evolutiva, como se muestra en la Figura 1-1. Durante este proceso, el desarrollo y la evolución de los firewalls se han visto impulsados por el rápido desarrollo de la tecnología de red y la continua nueva demanda.

Figura 1-1 Historial de desarrollo de los firewalls

065444tlgfg2unoun6onrn.png

 

Los primeros firewalls se remontan a finales de la década de 1980, lo que significa que los firewalls ya existen desde hace más de 20 años. Durante estos más de 20 años, su proceso de desarrollo se puede dividir aproximadamente en tres etapas.

 

 Etapa Uno: 1989-1994

Los principales eventos durante esta etapa del desarrollo de los firewalls incluyen:

• En 1989, nacieron firewalls de filtrado de paquetes, que lograron un control simple sobre el acceso. Los llamamos firewalls de 1ª generación.

• Después de esto vinieron los firewalls de proxy, que actúan como proxis de la capa de aplicación para la comunicación entre redes internas y externas: estos son los firewalls de segunda generación. Los firewalls de proxy son bastante seguros, pero tienen velocidades de procesamiento lentas. Además, desarrollar un servicio de proxy correspondiente para cada aplicación es muy difícil de lograr y, por lo tanto, solo pueden proporcionar soporte de proxy para un pequeño número de aplicaciones.

• En 1994, la compañía Checkpoint lanzó el primer firewall basado en tecnología de inspección de estado. La inspección de estado utiliza datos dinámicos del estado de un paquete para determinar la acción que debe tomar hacia el paquete, y no requiere servicios proxy para cada aplicación. Estos firewalls también tienen tiempos de procesamiento rápidos y proporcionan un alto nivel de seguridad. Los firewalls de inspección de estado se han denominado firewalls de tercera generación.

NOTA: CheckPoint es una compañía de seguridad israelí y lanzó el primer firewall basado en tecnología de inspección de estado destinado para uso comercial.

 

Etapa Dos: 1995-2004

Los principales eventos durante esta etapa del desarrollo de los firewalls incluyen:

• Los firewalls de inspección de estado se convirtieron en la corriente principal. Además de ofrecer funciones para controlar el acceso, los firewalls también comenzaron a incorporar otras funciones, como las redes privadas virtuales (VPN).

• Mientras tanto, también comenzaron a aparecer equipos especializados en forma embrionaria. Un ejemplo de esto fue el equipo de firewall de aplicaciones web (WAF) diseñado especialmente para proteger la seguridad de los servidores web.

• En 2004, la teoría de la gestión de amenazas unida (UTM) se introdujo por primera vez en la industria. Esto combinó firewalls tradicionales, detección de intrusiones, funciones antivirus, filtrado de URL, control de aplicaciones, filtrado de correo electrónico y otras funciones en un firewall, logrando así una protección de seguridad integral.

Etapa Tres: 2005-Presente

Los principales eventos durante esta etapa del desarrollo de los firewalls incluyen:

• Después de 2004, el mercado de UTM se desarrolló rápidamente, y numerosos productos UTM aparecieron en escena. Sin embargo, también aparecieron nuevos problemas. El primero de ellos fue que el grado en el que se podía inspeccionar la información de la capa de aplicación era limitado. Por ejemplo, si un firewall permitió que pasaran "hombres", pero se negó a pasar a "mujeres", ¿debería permitir que un extranjero llamado Profesor Du pase? Tales escenarios requieren medidas de inspección aún más avanzadas, y esto ha resultado en el amplio uso de la tecnología de inspección profunda de paquetes (DPI). Un segundo problema es el rendimiento: con múltiples funciones de seguridad que operan al mismo tiempo, el rendimiento de procesamiento del equipo UTM fue significativamente menor que en otros modelos.

• En 2008, Palo Alto Networks lanzó el Firewall de próxima generación (NGFW), que resolvió estos problemas de degradación del rendimiento que se producían cuando se ejecutan varias funciones al mismo tiempo. Los firewalls de nueva generación también permiten la administración/control de usuarios, aplicaciones y contenido.

• En 2009, Gartner definió los firewalls de próxima generación, aclarando las funciones y características que deben poseer dichos firewalls. Después de esto, cada compañía de soluciones de seguridad lanzó su propio NGFW, marcando el comienzo de una nueva era para los firewalls.

 

Nota: Palo Alto Networks es un proveedor estadounidense de productos de seguridad. Fue el primero en lanzar el firewall de próxima generación y, por lo tanto, es el pionero de los NGFW.

Gartner es una reconocida empresa de consultoría e investigación de TI, y es el desarrollador del mundialmente famoso Magic Quadrant. En 2013, Huawei se convirtió en la primera compañía china en ingresar al firewall de Gartner y al Cuadrante Mágico UTM, una amplia evidencia de la capacidad de Huawei para desarrollar productos de seguridad.

Resumen

A continuación, se presentan tres de los principales mensajes que se pueden aprender de la historia de desarrollo de los firewalls:

• Lo primero es que los firewalls han logrado un control cada vez más preciso sobre el acceso. La transición desde el control de acceso simple en las primeras etapas del desarrollo del firewall, al control de acceso basado en sesiones, y luego nuevamente al control de acceso de usuario, aplicación y contenido basado en NGFW, ha sido todo para lograr un control más efectivo y preciso.

• La segunda es que las capacidades de protección de los firewalls se han vuelto cada vez más fuertes. En las etapas iniciales de su desarrollo, la función de los firewalls era separar/segmentar. Las funciones de detección de intrusos se agregaron gradualmente, al igual que funciones como las capacidades antivirus, el filtrado de URL, el control de aplicaciones y el filtrado de correo electrónico. Por lo tanto, las medidas de protección han aumentado y el alcance de la protección de los firewalls se ha ampliado.

• Tercero, el rendimiento del procesamiento del firewall ha mejorado con el tiempo. La explosión en el tráfico de la red ha puesto demandas cada vez más altas en el rendimiento del firewall. Los proveedores han continuado mejorando y optimizando el hardware y software de sus firewalls, logrando una mejora continua en el rendimiento del procesamiento del firewall.

Los NGFW no señalan el "final de la historia" para los firewalls. Las redes están cambiando todo el tiempo, y seguirán surgiendo nuevas tecnologías y demandas. Por lo tanto, es posible que no pasen muchos años antes de que los firewalls se vuelvan más avanzados e inteligentes, y más fáciles de administrar y configurar: esto es algo que vale la pena esperar.

 

This post was last edited by j84088811 at 2019-01-08 16:57.
  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje