Seis mejores prácticas para la configuración del firewall de red segura

Los cortafuegos de red proporcionan un aspecto esencial de la seguridad de la red al controlar el tráfico y evitar que el tráfico no autorizado acceda a los sistemas. Sin embargo, la seguridad confiable de los cortafuegos de red no ocurre automáticamente cuando una organización agrega un cortafuegos a su ecosistema de TI. Siga estas seis mejores prácticas de configuración de cortafuegos para mejorar la seguridad de la red y proteger a las organizaciones contra malware y otros tipos de ataques.

1. Configurar cortafuegos de red para bloquear el tráfico por defecto

Incluso cuando los equipos de TI hacen todo lo posible para seguir las mejores prácticas de configuración de firewall, se arriesgan a perder vulnerabilidades que los agentes maliciosos pueden explotar. Configurar la seguridad del firewall para bloquear el tráfico de forma predeterminada ayuda a resolver este problema. Cuando los equipos de TI bloquean todo el tráfico desconocido que intenta acceder a la red, hacen que sea mucho más difícil para los hackers poco éticos infiltrarse en el sistema.

2.Siga el Principio del Menor Privilegio

Por supuesto, algunas personas necesitarán legítimamente el acceso a la red de una organización. Las organizaciones pueden configurar sus cortafuegos de seguridad de red para permitir a los usuarios autorizados, pero eso no significa que los equipos de ciberseguridad deban darles acceso ilimitado. Cada cuenta sólo debe tener acceso a los archivos y herramientas necesarios para hacer el trabajo del usuario.

Por ejemplo, una cuenta perteneciente a un proveedor externo que atiende pedidos solo necesita acceder a información sobre los productos comprados y a dónde enviarlos. El proveedor no necesita ninguna información sobre procesos comerciales, registros de pagos de clientes u otros datos confidenciales. Seguir el principio del mínimo privilegio garantizará que todos los tipos de cortafuegos sean capaces de proteger la red de forma más eficaz.

3.Especifique las direcciones IP de origen a menos que todos necesiten acceso

En casos raros, los equipos de TI pueden querer dar a todos acceso a una parte de la red. En estos casos, pueden configurar sus direcciones IP de origen como CUALQUIER – por ejemplo, para permitir que cualquier persona visite el sitio web de una empresa.

Sin embargo, si no desea que todos los usuarios de Internet tengan acceso a una parte de la red, especifique las direcciones IP de origen. Tomar este paso limitará las direcciones IP a las que el tráfico puede conectarse.

4.Designar puertos de destino específico

Asegúrese siempre de que la configuración de red de firewall de su organización designe puertos de destino específicos para los servicios conectados. Tal vez un negocio tiene un puerto de destino que permite a los usuarios autorizados acceder a la información de contacto del cliente. En ese caso, establecer ese puerto de destino como la fuente de esos datos y dejar que solo las cuentas autorizadas se conecten a él.

5.Abra los puertos de firewall que los usuarios esperan

Tómese el tiempo para aprender qué puertos esperan los usuarios encontrar abiertos cuando intentan acceder a las redes. Los puertos que abran los equipos de TI dependerán de algunos factores, como los servicios y datos a los que los usuarios tienden a acceder y los tipos de servidores y bases de datos que utiliza la organización. Puede encontrar más información sobre los puertos de servidor Microsoft aquí (Czechowski et al., 2022) y los puertos de servidor Linux aquí (Kumar, 2021).

6.Designar Destinos de Direcciones IP Especificas

Designar destinos específicos de direcciones IP tiene un propósito similar al de designar puertos de destino. Las organizaciones quieren limitar el acceso a direcciones IP para evitar que el tráfico no autorizado entre en sus redes.

Además, este tipo de protección de red cortafuegos puede ayudar a prevenir ataques distribuidos de denegación de servicio (DDoS). Los ataques DDoS se han vuelto cada vez más comunes, especialmente en los Estados Unidos, el Reino Unido y China (Sava, 2022). Implementar defensas contra este tipo de ataques es clave para garantizar que los clientes, proveedores y empleados puedan mantener el acceso a la red.

Referencias

Czechowski, A., Ohmsen, J., Stewart, M., Hermansen, B., Saukko, P., Coulter, D., & Eby, D. (2022, 8 de marzo). Puertos utilizados en Configuration Manager. Microsoft Docs. https://docs.microsoft.com/en-us/mem/configmgr/core/plan-design/hierarchy/ports

Kumar, C. (2021, 25 de diciembre). Números de puerto predeterminados que necesita saber como administrador de sistemas. Geekflare. https://geekflare.com/default-port-numbers/

Sava, J. A. (2022, 14 de febrero). Ataques de denegación de servicio (DDoS) distribuidos globalmente en todo el mundo en 2021, por país atacado. Estadista. https://www.statista.com/statistics/1255583/ddos-attacks-by-attacked-country/