Hoy en día existen soluciones de NGFW (Next Generation Firewall) que circulan en el mercado, las marcas mas reconocidas que brindan este tipo de soluciones son:

  • Cisco.
  • Checkpoint.
  • Palo Alto.
  • Fortinet.
  • Juniper Networks.

De acuerdo a Gartner,  esta es la posición de los marcas en cuanto a estas soluciones y para el  punto de vista personal, estoy totalmente de acuerdo con ello pero, lo que nunca se toma en consideración es el perfil del cliente, es decir, cual se adapta a los recursos tanto económico como de personal con los que cuenta el cliente, sin comprometer la seguridad perimetral.

 

Gran solución que ha tenido gran visibilidad con sus módulos de seguridad  y que son muy fáciles en configurar.

ENFOQUE:

  • SOHO
  • PyME
  • DataCenters
  • Cloud

Aunque su precio también es bastante elevado, en mi experiencia la solucion les puede ayudar a aportarles lo siguiente:

  • Son fáciles de administrar tanto gráficamente como la línea de comando.
  • Para la creación de VSYS (instancias separadas) es muy sencilla su configuración.
  • Su plataforma de gestión ayuda a:
    • Implementaciones masivas.
    • Implementación de reglas globales.
    • Ayuda a un remplazo rápido de equipo dañado.
    • El gran punto que puede tener en a favor, es que con o sin consola, el equipo puede seguir siendo administrado de una manera rápida y sencilla.
  • Los modelos pequeños PA-200 son demasiado lentos para implementación, tarda demasiado para la aplicación de cambios.

RECOMENDADO PARA CLIENTES:

  • Con un alto presupuesto.
  • Para personal que prefiere un ambiente gráfico o línea de comandos para su administración.
  • Requieren una administración de equipos distribuidos geográficamente.
  • Entrega de reportes de distintos niveles (Se requiere solución PANORAMA).

Para mi punto de vista la más robusta solución en cuanto a funcionalidades, en el cual, se puede obtener una minimización del riesgo al máximo con sus módulos:

  • Next Generation Threat Extraction (NGTX): Includes multi-layered protection from known threats AND zero-day attacks using SandBlast Threat Emulation, SandBlast Threat Extraction, Antivirus, Anti-bot, IPS, App Control, URL Filtering and Identity Awareness.
  • Next Generation Threat Prevention (NGTP): Includes multi-layered protection from known, signature-based threats including Antivirus, Anti-Bot, IPS, App Control, URL Filtering and Identity Awareness.

Si se desea saber más acerca de los módulos en la url adjunta pueden revisar más a detalle.(https://www.checkpoint.com/products/next-generation-threat-prevention)

ENFOQUE:

  • SOHO
  • PyME
  • DataCenters
  • Cloud

Sin embargo su gran defecto es su Administración de equipos, en el cual, se requiere tener un Servidor para realizar la gestión de cambios dentro de los appliances distribuidos dentro de la infraestructura, con lo cual, nos lleva a:

  • Manejar un esquema de alta disponibilidad para la gestión de equipos, si algo le sucede a nuestra consola, tendremos serios problemas, por eso, es recomendable la redundancia para la gestión.
  • Solución con un alto costo (Esto dependiendo el punto de vista que le demos al precio de un incidente de seguridad de información y el impacto al negocio).

RECOMENDADO PARA CLIENTES:

  • Con un alto presupuesto.
  • Para personal que prefiere un ambiente grafico para su administración.
  • Administración de equipos distribuidos geográficamente.
  • Entrega de reportes de distintos niveles.

Es una excelente solución con firewalls robustos a precios no tan elevados y sus grandes ventajas son:

  • Ayuda a una administración sencilla desde su GUI, se puede realizar casi todo, aunque para algunas funcionalidades se debe entrar a ambos ambientes (CLI y GUI).
  • La implementación en Alta Disponibilidad o cluster (HA) rapida y sencilla.
  • La sustitución de equipos es muy amigable, se puede copiar cualquier configuración hacia otro equipo e inclusive en el código de la configuración se anexan las imágenes que se subieran para personalizar los banners.
  • Creación de VDOM fácil y muy completa, dicha funcionalidad permite tener dos instancias completamente separadas, dicha opción es muy fácil de implementar (todo desde lo grafico)
  • Creación de reglas, políticas, permisos de usuario, integración con AD, básicamente todo muy sencillo y sobre todo desde un ambiente GRAFICO.
  • En cuestión de reportes:
    • La solución de reporte FortiAnalyzer, es buena, aunque mienten en que dicen que pueden traducir los reportes a otros idiomas, realmente solo traducen algunas títulos o párrafos.
    • La creación de reportes personalizados es buena solo como requisito se debe tener conocimiento de SQL.

RECOMENDADO PARA CLIENTES:

  • Con distintos presupuestos.
  • Para personal que prefiere un ambiente grafico para su administración.
  • Entrega de reportes de distintos niveles (Se requiere solución FortiAnalyzer).

 

Es una gran solución para seguridad perimetral, tiene sus complejidades, pero si de automatización se trata la solución es la mejor opción y esto lo digo por lo siguiente:

  • Provee puntos de restauración para cada cambio de manera automática, en caso de olvidar hacer un respaldo, dicha funcionalidad nos ayudara a…¡salvar el trabajo!
  • Provee implementación de cambio de manera temporal, la cual, hará un rollback de manera automática en caso de que los cambios no funcionen esto créanme que ayuda como nunca.
  • Provee implementación de cambio de manera programada, una vez que tengamos certeza de los cambios, nos podemos ausentarnos y el equipo aplicara los cambios.
  • Se pueden implementar script basados en XSLT, SLAX, JAVA, Python y C. (https://www.juniper.net/documentation/en_US/junos/topics/concept/junos-script-automation-overview.html)
  • Sus funcionalidades en el sistema operativo son muy completas y proveen una gran confiabilidad en la operación.
  • Sus reportes dejan bastante que desear, aunque si se compra la solución de correlación mejoraremos dicha parte.
  • Para algunos usuarios el entender el CLI es un poco complejo.

RECOMENDADO PARA CLIENTES:

  • Con distintos presupuestos.
  • Para personal que prefiere un ambiente de línea de comandos.
  • Para personal que tiene conocimiento en programación y Linux.
  • Para CLIENTES que les guste la automatización de sus eventos.

Con su gama de equipos ASA, es una gran opción sobre todo para las empresas que cuentan en su mayor infraestructura con dicha marca, aunque la verdad para mi no es una gran marca, cuenta con varios modelos adaptables de acuerdo a las necesidades del negocio:

ENFOQUE:

  • SOHO
  • PyME
  • DataCenters
  • Cloud

Acerca de mi experiencia no ha sido mucha pero lo que puedo aportar es:

  • Sus módulos de FIREPOWER y FIREAMP, son una gran complemento para los equipos.
  • Administración, si no se tiene un dominio de la línea de comando del equipo, el usuario tiene la opción de administrarlo mediante la aplicación gráfica, en lo personal, es un poco complicada para ser usada y aparte es en JAVA y consume demasiado recursos para los equipos de computo.
  • Tener una alta consideración de los requerimientos de las necesidades, ya que al habilitar funcionalidades en los equipos requiere el sacrificio de otras, muchas veces mencionadas en documentación pero de manera muy oculta.
  • Contemplar los requerimientos de monitoreo, algunas funcionalidades requieren de la instalación de aplicaciones individuales para la obtención del reportes, de manera, que se tiene que tomar en consideración recursos como servidores, versiones de hipervisores, espacio en almacenamiento.
  • De preferencia para las administración web siempre utilizar Internet Explorer (eso no se menciona en documentación).

RECOMENDADO PARA CLIENTES:

  • Con un alto presupuesto.
  • Para personal que prefiere un ambiente grafito.
  • Entrega de reportes de distintos niveles.
  • Sin problemas de servidores, licenciamiento de hipervisoras, espacio en gabinetes para servicios de gestión.

Espero que los comentarios sean de ayuda para la elección de solución a implementar en sus empresas, ya que son las que mas he utilizado en mi carrera profesional.

Compartir