Funcionalidad de control de acceso de forma precisa en los firewalls UGS6000 de Huawei

17 0 3 0

Saludos amigos del foro, continuamos con la explicación de las funcionalidades que distinguen a los firewalls de la seria USG6000, en esta publicación conoceremos como se lleva a cabo el control de acceso de forma precisa. Pasemos a la información.


Las políticas de seguridad convencionales utilizan reglas de filtrado de paquetes basadas en 5 tuplas para controlar el reenvío de tráfico entre zonas de seguridad. Las 5-tuplas se refieren a la dirección de origen, la dirección de destino, el puerto de origen, el puerto de destino y el protocolo. El desarrollo de tecnologías de Internet trae nuevos requisitos para la seguridad de la red y proporciona políticas de control más precisas para el acceso al tráfico. La tabla 1 enumera las comparaciones entre redes convencionales y de nueva generación.


Tabla 1 Comparación entre redes convencionales y de nueva generación.

122206f1shsjj1yzsh01yx.png?image.png


En redes de nueva generación, se requieren firewalls para identificar usuarios y aplicaciones para controlar el tráfico de forma precisa y visual.


Las políticas de seguridad proporcionadas por el FW no solo pueden reemplazar las convencionales e implementar el control de tráfico basado en usuarios y aplicaciones.


Como se muestra en la Figura 1, la política de seguridad 1 permite al departamento de marketing navegar por las páginas de Internet; la política de seguridad 2 impide que el departamento de marketing utilice IM o aplicaciones de juegos; La política de seguridad 3 impide que el departamento de R&D navegue por las páginas de Internet.


Figura 1 Políticas de seguridad configuradas en el FW.

122229rccz34oh6oxro4uh.png?image.png


En comparación con las políticas de seguridad convencionales, las políticas de seguridad proporcionadas por el FW tienen las siguientes ventajas:


Distinguir entre empleados de diferentes departamentos basados en "usuarios", lo que hace que la administración de la red sea más flexible y visualizada.


Distinguir entre aplicaciones (como la mensajería instantánea y el juego web) utilizando el mismo protocolo (como HTTP), logrando una gestión de red refinada.


En resumen al conocer los usos que hacen los usuarios de una red de datos nos permite clasificar de forma específica y asignar recursos que permitan que el usuario tenga una buena experiencia al utilizar la red de datos para su trabajo del día al día.


FIN


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba