Entradas populares

miércoles, 13 de octubre de 2010

5 ventajas competitivas de Checkpoint y Stonesoft en entornos de explotación extensos y complejos

Estas son mis cinco razones por el que Checkpoint es diferencial en grandes redes (y su copia económica Stonegate). Checkpoint(Stonegate con ciertas limitaciones) incorpora una serie de ventajas competitivas que lo hacen único entre los cortafuegos en entornos de explotación extensos y complejos.

  1. Arquitectura distribuida para garantizar al escalabilidad de la solución. Enforcers de las políticas(ahora gateways) que aplican las políticas y el control de tráfico. Servidor de políticas y central de logs en otro servidor y finalmente el cliente que se conecta al servidor. Por lo que utilizando un par de servidores(Ha) se pueden gestionar cientos de firewalls de forma efectiva. Siendo esta gestión multiusuario, debido a que la aplicación cliente-servidor descarga los datos y se procesa en el cliente, descargando la consola central.
  2. Gestión de múltiples políticas con reglas comunes compartidas. Esto facilita gestionar diversos entornos con gateways diferentes. Por ejemplo la salida a internet de la sede central, y la interconexión con oficinas remotas con otros gateways, aplicando políticas completamente diferentes. No obstante, compartiendo las reglas de cabecera y cierre comunes. Por ejemplo, nos puede interesar definir reglas antispoofing en cabecera y denegación del tráfico no permitido previamente con auditoria.

  3. Comprobación y compilación de las políticas. La comprobación de la política elimina un elevado índice de errores humanos. Por ejemplo, reglas que son ignoradas por otra equivalente. Incoherencia en las reglas como denegar todo el tráfico udp para luego permitir las consultas DNS. La compilación minimiza el delay de los paquetes por los gateways, siendo mucho más ágil y menos pesado.
  4. Reglas por usuario. Mediante un agente, cliente VPN, telnet o portal Http, podemos validar un usuario para obtener un acceso momentáneo para un flujo o para la ip desde donde nos autenticamos. Stonegate tiene la limitación a cliente VPN o validación mediante telnet al puerto 2532. Paloalto networks también lo hace, incluso por tipo de contenido o QoS.
  5. Máxima visibilidad con la mínima información. Las reglas se agrupan bajo un único concepto, que puedes ocultar o mostrar. Por ejemplo, reglas de los servidores de web, dentro de otro subgrupo de reglas de la DMZ. De forma que para acceder para permitir el acceso via terminal services desde otros servidores, conceptualmente ya sabes que está dentro de DMZ, luego buscas el grupo de reglas de servidores de web y creas una nueva política de acceso entre esos servidores para terminal Services. Código de colores para los objetos y los grupos. Esto permite, identificar los servidores críticos en rojo, los servidores de desarrollo en azul y los usuarios en verde. Vamos en un vistazo, sabes que estás editando las reglas de los servidores de web, y que son los de producción críticos. Claro que con 50 reglas, no es necesario pero si estás gestionando una multinacional con sede, en todos los países con 5000 reglas, entonces esto es básico.
Sea como sea, Checkpoint tiene algunas cosas a aprender de Stonegate. Precio razonable, Ipso-secureXL separado de la aplicación del checkpoint, actualizaciones en caliente SIN corte, multihoming y Multilink VPNS.
RobClav


No hay comentarios: