De acuerdo

Fundamentos sobre Firewalls: Políticas de Seguridad

Última respuesta ag. 25, 2021 17:31:20 237 1 7 0 0

Como se mencionó anteriormente, un firewall controla el tráfico a través de reglas, que se denominan políticas de seguridad. Las políticas de seguridad son un concepto básico y una función central de los firewalls. Los firewall proporcionan funciones de control y gestión de la seguridad a través de políticas de seguridad.

 

Como se muestra en la Figura 1, una política de seguridad consta de condiciones coincidentes, una acción y un perfil de seguridad de contenido. Puede realizar funciones de detección de seguridad de contenido, como antivirus y prevención de intrusiones, para el tráfico permitido.

 

Figura 1 Composición de la política de seguridad e interfaz de usuario web

 

a1


a2


Cada condición de coincidencia anterior es opcional en una política de seguridad. Las condiciones de coincidencia configuradas se realizan mediante AND bit a bit. Es decir, se considera que el tráfico coincide con una política de seguridad solo cuando coincide con todas las condiciones de la política de seguridad. Si se configuran varios valores en una condición coincidente, los valores se colocan en OR bit a bit. Es decir, el tráfico coincide con la condición siempre que coincida con cualquier valor.

 

Las condiciones de coincidencia más específicas en una política de seguridad filtrarán el tráfico con mayor precisión. Puede usar solo la tupla de 5 (direcciones IP de origen y destino, puertos de origen y destino y protocolo) como condiciones coincidentes. Para configurar las políticas de seguridad con mayor precisión, agregue más condiciones coincidentes, como la aplicación y la identificación del usuario.

 

Políticas de seguridad basadas en firewall y políticas de seguridad local

El tráfico que pasa a través de un firewall, el tráfico enviado por un firewall y el tráfico recibido por un firewall están controlados por políticas de seguridad. Como se muestra en la Figura 2, una PC de intranet debe iniciar sesión y administrar el firewall a través de Telnet y acceder a Internet a través del firewall. En este caso, debe configurar políticas de seguridad para los dos tipos de tráfico.

 

Figura 2 Política de seguridad basada en firewall y política de seguridad local


a3


Tabla 1 Configuraciones de la política de seguridad basada en firewall y la política de seguridad local


Tipo

Nombre

Zona de seguridad de origen

Zona de seguridad de destino

Dirección / región de origen

Dirección / región de destino

Servicio

Acción

Política de seguridad basada en firewall

Permitir que la PC acceda a Internet

Trust

Untrust

10.1.1.2/24

any

any

Permit

Política de seguridad local

Permitir que la PC utilice el firewall mediante telnet

Trust

Local

10.1.1.2/24

10.1.1.1/24

Telnet

Permit


En particular, esta sección describirá las políticas de seguridad locales, es decir, las políticas de seguridad relacionadas con la zona local. En el ejemplo anterior, la PC en la zona Trust inicia sesión en el firewall y configura una política de seguridad para que la zona Trust acceda a la red local. Si el firewall accede de forma proactiva a objetos en otras zonas de seguridad, por ejemplo, cuando el firewall informa registros a un servidor de registro o se conecta a un centro de seguridad para actualizar las bases de datos de firmas, debe configurar políticas de seguridad desde la zona local a otras zonas de seguridad. Para identificar a qué zonas pertenecen el firewall y las redes externas, tenga en cuenta que el firewall se encuentra en la zona local. Agregar una interfaz a una zona de seguridad indica que solo la red conectada a la interfaz pertenece a esta zona de seguridad.

 

Política de seguridad predeterminada y lista de políticas de seguridad

 

El firewall tiene una política de seguridad predeterminada denominada default, que bloquea todo el tráfico entre zonas de forma predeterminada. La política predeterminada siempre se encuentra al final de una lista de políticas y no se puede eliminar.

 

De forma predeterminada, las políticas de seguridad creadas por los usuarios se muestran de arriba a abajo en orden ascendente por hora de creación, y la política de seguridad más reciente es anterior a la política de seguridad predeterminada. Después de recibir tráfico, el firewall compara el tráfico con las políticas de seguridad de arriba a abajo. Una vez que una política de seguridad coincide con éxito, el firewall deja de hacer coincidir y procesa el tráfico de acuerdo con la acción especificada en la política de seguridad. Si ninguna de las políticas de seguridad creadas manualmente coincide, se utiliza la política de seguridad predeterminada.

 

Por lo tanto, el orden para enumerar las políticas de seguridad determina si las políticas se comparan como se esperaba. Después de crear una política de seguridad, debe ajustar manualmente su posición en la lista.

 

La dirección IP de un servidor dentro de la red empresarial es 10.1.1.1. Los usuarios del área de oficina en el segmento de red 10.2.1.0/24 pueden acceder al servidor. La política de seguridad policy1 está configurada. Después de funcionar durante un período de tiempo, se prohíbe el acceso al servidor de dos PC de oficina temporales (10.2.1.1 y 10.2.1.2).

 

La política de la zona de seguridad policy2 recién configurada se encuentra debajo de policy1. Debido a que el rango de direcciones de policy1 contiene el rango de direcciones de policy2, no se puede coincidir con policy2.

 

Nombre

Dirección IP de origen

Dirección IP de destino

Acción

policy1

10.2.1.0/24

10.1.1.1

Permit

poicy2

10.2.1.1
10.2.1.2

10.1.1.1

Deny

default

any

any

Deny


Debe mover de forma manual policy2 antes que policy1. Después del ajuste, las políticas de seguridad son las siguientes:


NombreDirección IP de origenDirección IP de destinoAcción
policy210.2.1.1
10.2.1.2
   
10.1.1.1Deny
policy110.2.1.0/2410.1.1.1Permit
defaultanyanyDeny


Por lo tanto, al configurar una política de seguridad, asegúrese de la secuencia específica antes que general para las políticas de seguridad. Si se agrega una nueva política de seguridad, preste atención a la relación entre la nueva política de seguridad y las existentes. Si la secuencia no es la esperada, ajústela.

 

Para obtener detalles sobre cómo configurar las políticas de seguridad, consulte Fundamentos de la política de seguridad del firewall de Huawei.

 

Saludos.

 

FIN.

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente


  • x
  • Opciones:

user_3915171
Publicado 2021-8-25 17:31:20
buenisimo
Ver más
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.