Evolución de los Firewalls

Pubilicado 2019-4-3 15:03:39 9 0 0 0

Evolución de los Firewalls

050321puuedeczmn0z1u10.png?image.png

Ø  Los firewalls emergieron a finales de los 1980s y tienen tres generaciones a través de más de veinte años de desarrollo.

²  Firewalls de filtrado de paquetes: El mecanismo de empleo es similar al de la tecnología ACL. Un firewall de filtrado de paquetes filtra los flujos de datos basándose en el quíntuple. Los firewalls de aplicación proxy basados en tecnología proxy también emergieron durante este periodo, pueden trabajar en la capa de aplicación brindando una alta seguridad pero lento procesamiento. Los firewalls de aplicación proxy necesitan ser desarrollados de manera separada por diferentes aplicaciones. En este caso sólo se aplican cuando se usan pocas aplicaciones o algunas aplicaciones específicas necesitan alta seguridad.

²  Stateful Inspection Firewalls: Se configuran con zonas y dinámicamente analizan el estatus de paquetes para determinar las acciones para los paquetes. Pueden establecer información de sesión basándose en el quíntuple del primer paquete, y reenviar  paquetes subsecuentes con base en la información de sesión. Comparado a los firewalls de filtrado de paruqtes, los stateful inspection firewalls brindan un rápido procesamiento y más características de seguridad. No necesitan ser desarrollados de manera separada para diferentes aplicaciones de la misma manera que los firewalls de aplicación de proxy, por lo tanto, han crecido en popularidad, pero brindan funciones de firewall muy básicas.

²  Dispositivos UTM y NGFW: Además de los firewalls, los proveedores de seguridad de red desarrollaron algunos dispositivos de seguridad dedicados incluyendo los muros de detección de intrusión y antivirus. Algunos proveedores de seguridad propucieron el concepto de Administración Unida de Amenazas (UTM) que integra las funciones de firewalls tradicionales , detección de intrusión, antivirus, filtrado de URL, control de aplicación y filtrado de correo en un solo firewall, alcanzando así una protección de seguridad comprensiva. NGFW se desarrolló basado en UTM, previene el deterioro en el desempeño cuando UTM es habilitado con múltiples funciones, y desempeña administración y control basándose en usuarios, aplicaciones y contenidos.

Ø  Las series de USG6000 promocionadas por Huawei son equipos NGFWs


  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
Respuesta rápida Desplácese hasta arriba