Saludos amigos del foro, continuamos con la explicación de las funcionalidades que distinguen a los firewalls de la seria USG6000, en esta publicación conoceremos como se lleva a cabo el control de acceso de forma precisa. Pasemos a la información.
Las políticas de seguridad convencionales utilizan reglas de filtrado de paquetes basadas en 5 tuplas para controlar el reenvío de tráfico entre zonas de seguridad. Las 5-tuplas se refieren a la dirección de origen, la dirección de destino, el puerto de origen, el puerto de destino y el protocolo. El desarrollo de tecnologías de Internet trae nuevos requisitos para la seguridad de la red y proporciona políticas de control más precisas para el acceso al tráfico. La tabla 1 enumera las comparaciones entre redes convencionales y de nueva generación.
Tabla 1 Comparación entre redes convencionales y de nueva generación.
En redes de nueva generación, se requieren firewalls para identificar usuarios y aplicaciones para controlar el tráfico de forma precisa y visual.
Las políticas de seguridad proporcionadas por el FW no solo pueden reemplazar las convencionales e implementar el control de tráfico basado en usuarios y aplicaciones.
Como se muestra en la Figura 1, la política de seguridad 1 permite al departamento de marketing navegar por las páginas de Internet; la política de seguridad 2 impide que el departamento de marketing utilice IM o aplicaciones de juegos; La política de seguridad 3 impide que el departamento de R&D navegue por las páginas de Internet.
Figura 1 Políticas de seguridad configuradas en el FW.
En comparación con las políticas de seguridad convencionales, las políticas de seguridad proporcionadas por el FW tienen las siguientes ventajas:
• Distinguir entre empleados de diferentes departamentos basados en "usuarios", lo que hace que la administración de la red sea más flexible y visualizada.
• Distinguir entre aplicaciones (como la mensajería instantánea y el juego web) utilizando el mismo protocolo (como HTTP), logrando una gestión de red refinada.
En resumen al conocer los usos que hacen los usuarios de una red de datos nos permite clasificar de forma específica y asignar recursos que permitan que el usuario tenga una buena experiencia al utilizar la red de datos para su trabajo del día al día.
FIN
Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums
#ComunidadEnterprise
#OneHuawei