Los cambiantes y dinámicos modelos empresariales de hoy en día, las nuevas tecnologías adoptadas por éstas y usadas a diario, así como las nuevas amenazas, son las piezas que conducen y definen los requisitos para la seguridad de redes.
Incrementos en demandas de ancho de banda, así como nuevas arquitecturas de aplicaciones (Web 2.0, etc), están cambiando cómo los protocolos están siendo usados y de igual modo, cómo los datos están siendo transmitidos por la red de redes.
Cada vez más, las amenazas concentran sus esfuerzos en lograr que los usuarios instalen ejecutables maliciosos y éstos ejecutables, cada vez más, tratan evitar su propia detección.
Simplemente usando estrictas políticas de seguridad sobre los puertos estándar y evitando ataques que se focalicen en servidores sin parchear, ya no es suficiente para parar las emergentes amenazas.
Durante los últimos años, hemos asistido a la proliferación del protocolo HTTP y al incremental uso de éste para múltiples aplicaciones (Skype, GoToMyPc, services de web conference como WebEx, etc) por parte tanto de los “buenos” como de los que persiguen fines más maliciosos.
Para hacer frente a todas estas amenazas y adaptarse al cambiante y constante futuro del mundo de las redes, se hace imprescindible que los firewalls de hoy en día evolucionen a lo que hace ya un tiempo ha empezado a llamarse el “next-generation firewall” (NGFW).
Así pues, todos los fabricantes de UTM’s apuntan hacia este nuevo modelo de firewall. Gartner define los requisitos que se deben cumplir para que un UTM pueda ser categorizado como NGFW del siguiente modo:
1. Application Awareness and Full Stack Visibility
La capacidad de identificar aplicaciones y aplicar políticas de seguridad a nivel de aplicación independientemente de puerto o protocolo. Ejemplos serían la capacidad de habilitar el uso de Skype pero bloquear la compartición de ficheros dentro de Skype.
2. Integrated Rather Than Co-Located IPS
Un gran soporte de firmas que identifiquen amenazas así como vulnerabilidades. Luego la integración del IPS con el firewall debería llegar a tal nivel que permitiera, por ejemplo, proveer sugerencias de reglas de firewall que bloqueasen una dirección que estuviere continuamente creando alarmas en el IPS, integración firewall-ips en su máximo exponente.
3. Extra-Firewall Intelligence
La capacidad de importar, desde fuentes externas al firewall, información que permitiera mejorar las decisiones de éste, al realizar posibles bloqueos. Por ejemplo, la integración de un directorio con, por ejemplo, blacklists o whitelists de direcciones que reforzasen las decisiones de bloqueos.
4. Standard First-Generation Firewall Capabilities
Evidentemente las características y funcionalidades ya presentes en los firewalls de hoy deberán poder coexistir con las nuevas funcionalidades de un NGFW. Como ejemplo, capacidades de VPN, filtraje de paquetes, NAT, etc.
5. Support “bum-in-the-wire” Deployments
La capacidad de soportar configuraciones in-line bump-in-the-wire sin interrumpir en ningún momento las operaciones en red.
Así pues, ya se ha levantado el telón. Ya sólo queda ver cómo asaltarán el barco de los NGFWs las grandes empresas del sector. Muchas ya han empezado a proponer sus productos pero, sin duda, será este venidero año 2011 la cuna de los Next Generation Firewall y el inicio de una, ya prevista, gran adopción por parte de las empresas.
Aqui os dejo un esquema conceptual de NGFW: