23 de diciembre de 2019

Secuencia de aplicación de políticas en Cisco Firepower - Gráfica

Para la implementación de políticas de control de acceso en redes IP el dispositivo que actualmente se requiere es un firewall de última generación (NGFW).
Para este tipo de implementación el dispositivo a considerar en el caso de arquitecturas Cisco es Cisco Firepower en sus diferentes presentaciones.
En estos dispositivos la seguridad se materializa en la definición de políticas que, en el caso particular de Firepower, tienen su centro en las políticas de control de acceso.

Es por esto que consideré interesante expresar en un gráfico la secuencia ordenada en la cual se implementan las diferentes políticas sobre el tráfico de paquetes que atraviesan un dispositivo sensor (FTD - Firepower Threat Defense).
Las diferentes políticas consideradas en este gráfico son:


  • Security intelligence
    Información externa aportada al sistema a fin de establecer la posibilidad de bloquear o permitir tráfico conocido como malicioso o amigable (listas blancas y listas negras).
  • Política de SSL
    Permite definir qué acción tomar con el tráfico de túneles SSL (encriptado con ese protocolo).
  • Política de prefiltrado
    permite definir políticas de tráfico elaboradas sobre la información contenida en los encabezados del paquete hasta el encabezado de capa de transporte.

  • Política de control de acceso
    Compuesta por un conjunto de reglas que definen cómo se gestiona el tráfico que atraviesa la red.
  • Política de descubrimiento de red
    Son las que establecen los criterios para el descubrimiento pasivo e integración de información de hosts, aplicaciones y usuarios.
  • Política de archivos
    Conjunto de reglas para el control y filtrado de archivos, y protección anti-malware.
  • Política de intrusión
    Criterios para la detección y prevención de intrusiones en el tráfico permitido en la red.
Espero que este gráfico facilite la comprensión del modo de operar estos nuevos dispositivos.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



No hay comentarios.:

Publicar un comentario

Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.