Errores que deberías evitar al configurar un firewall
Los firewalls son el escudo protector de nuestro sistema. Son la primera barrera que se encuentra un ciberdelincuente cuando quiere atacar un sistema. El primer obstáculo que debe saltar para pasar a la siguiente fase. Si fuera un videojuego, serían las puertas que te encuentras y que nunca sabes qué esconden detrás.
Cuando un firewall es potente y difícil de traspasar, significa que la ciberseguridad de la empresa es la adecuada. Cuando los ciberdelincuentes pueden derribarlo fácilmente, es que tenemos un serio problema en nuestra estrategia de ciberseguridad.
Escoger un buen firewall que cumpla con todas las necesidades de la empresa no es tarea fácil, pero su configuración tampoco. A veces es peor tener un firewall mal configurado que no tenerlo. ¿Por qué?
Al disponer de un firewall mal configurado, a veces se ponen por defecto reglas que son mucho más permisivas, por lo que deja pasar más tráfico que en caso de que no lo tengamos.
Un ejemplo muy simple de un parámetro que no debería estar nunca activado:
“desde cualquier origen” o “cualquier destino”: “Permitir” (si tenemos esto activado, lo que hace es abrir todas las comunicaciones, en todos los protocolos, en todas las redes).
Debemos recordar que el objetivo de un firewall es restringir el acceso y si le damos estos permisos, precisamente esto es lo que no está haciendo.
A continuación vamos a hacer un repaso de los errores que deberías evitar al configurar un firewall.
Errores que deberías evitar al configurar un firewall
Si lo que quieres es restringir, ¿por qué das permisos genéricos?
Uno de los errores más comunes que se cometen a la hora de configurar un firewall es habilitar reglas muy genéricas, que incluso antes de tener el firewall no estaban disponibles. Hacer esto es como invitar a los ciberdelincuentes a que se muevan por nuestro sistema como “Pedro por su casa”.
Agregar reglas de pruebas y olvidar que siguen activas
Otro error muy común es agregar reglas de prueba y olvidar de desactivarlas una vez el firewall está en funcionamiento, siguiendo activas hasta que alguien del equipo se da cuenta. Esto se puede evitar creando entornos de laboratorio para que así la empresa pueda realizar cualquier prueba sin que altere la configuración definitiva.
No definir los objetos que quieras incluir
Cuando hablamos de objetos nos referimos a cada usuario o PC que queramos incluir en la red, de esta manera, se pueden establecer políticas según un usuario o un grupo para acceder a las aplicaciones, internet y mensajería instantánea.
Estos usuarios pueden ser incluidos de manera manual, pero es mejor enlazarlo con un servidor de autenticación.
No segmentar las redes
Es conveniente que todos los equipos que tengan acceso a la red exterior, es decir, que son más vulnerables, estén en una red independiente y que tenga sus propias reglas. De esta manera garantizamos que el tráfico que vaya de la red interna a la externa, tenga que pasar sí o sí por el firewall.
No revisar los logs
Es habitual que el firewall se configure al inicio, es decir, cuando se hace la instalación de red, provocando que no se revisen las reglas ni los registros. De esta manera, si la red sufre algún intento de ataque no lo sabremos hasta meses después de haberse producido. Así como, tampoco podremos saber si se están incumpliendo las políticas, la actividad de los usuarios, el tráfico, etc.
La configuración de firewalls no es tarea fácil. Se requiere de conocimientos en ciberseguridad y soluciones IT para llevar a cabo una correcta configuración de sus parámetros, y evitar errores como los anteriores. A continuación, permíteme que te presente la solución firewall de ESED, basada en tecnología Deep Learning, para que los ciberdelincuentes no puedan hacer su entrada triunfal por la puerta grande.
Solución de firewall basada en Deep Learning, la mejor protección para tu sistema
En ESED trabajamos con tecnología Deep Learning, puesto que nos permite detectar el malware desconocido de forma rápida y efectiva, pudiendo así, identificar las amenazas antes de que accedan a tu red. Pudiendo así:
-
Controlar el estado de la red.
-
Identificar los sistemas infectados.
-
Aislar los dispositivos infectados para evitar que se propague.
Una solución que nos permite actuar rápidamente para evitar que los ciberdelicuentes consigan derribar el muro y pasar a la siguiente fase, es decir, infectar el sistema.
Si no dispones de firewall o necesitas más información sobre estas soluciones, estaremos encantados de ayudarte. Puedes contactar con nosotros en el siguiente enlace.
Tal vez te gustaría
Artículos relacionados