Zpedia 

/ Cortafuegos de red frente a cortafuegos de nueva generación frente a cortafuegos zero trust

Cortafuegos de red frente a cortafuegos de nueva generación frente a cortafuegos zero trust

Descubra las diferencias clave entre los cortafuegos de red, los cortafuegos de próxima generación (NGFW) y el cortafuegos zero trust.

No servirá un cortafuegos cualquiera

Los cortafuegos son sinónimo de ciberseguridad. Pero a medida que las redes y las ciberamenazas han evolucionado y las tendencias de la nube y la movilidad han tomado el control, lo que las organizaciones necesitan de los cortafuegos ha cambiado.

No hay dos soluciones de cortafuegos exactamente iguales, pero se pueden considerar tres tipos básicos: el cortafuegos de red tradicional, el cortafuegos de próxima generación y el cortafuegos zero trust .

La seguridad perimetral y la inspección incompleta ofrecen una protección incompleta.

  • Más de 3 de cada 10 infracciones implican el uso de credenciales robadas (Verizon)
  • Más del 85 % de las amenazas se entregan a través de canales cifrados (Zscaler)
  • Más del 78 % de las organizaciones implementan activamente zero trust (Zscaler)

Comparación de cortafuegos

Criterios de filtrado

Cortafuegos de red

Filtra el tráfico según reglas estáticas para direcciones IP, puertos y protocolos.

Cortafuegos de nueva generación

Incorpora reconocimiento de aplicaciones y prevención de intrusiones (además de filtrado basado en IP, puertos y protocolos)

Zero Trust Firewall

Filtros basados en políticas sensibles al contexto y verificación dinámica, que incluyen direcciones IP de origen y destino, puertos y protocolos, identidad del usuario, riesgo y políticas comerciales.

Profundidad de inspección

Cortafuegos de red

Filtrado superficial de paquetes basado en la inspección del encabezado (sólo encabezados L2, L3 y L4)

Cortafuegos de nueva generación

Inspección profunda de paquetes (DPI) para análisis de aplicaciones y cargas útiles (L2, L3, L4, L7)

Zero Trust Firewall

Agrega a DPI microsegmentación adicional y verificación continua

Conciencia de la aplicación

Cortafuegos de red

No admitido

Cortafuegos de nueva generación

Compatible

Zero Trust Firewall

Compatible con controles de acceso con privilegios mínimos

Integración de identidad de usuario

Cortafuegos de red

No admitido

Cortafuegos de nueva generación

Compatible mediante integración con proveedores de identidad (LDAP, AD, etc.)

Zero Trust Firewall

Función principal, profundamente integrada con la gestión de identidad y acceso (IAM)

Características de seguridad

Cortafuegos de red

Básico (bloqueo de IP/puerto, traducción de direcciones de red [NAT])

Cortafuegos de nueva generación

A menudo incluye IPS, sandbox, antivirus y filtrado de URL.

Zero Trust Firewall

IDS/IPS, control de DNS, verificación de usuario-dispositivo

Escalabilidad

Cortafuegos de red

Pobre

  • Propenso a cuellos de botella debido a la inspección TLS/SSL con uso intensivo del procesador
  • Requiere hardware dedicado en cada sitio
  • Es necesario reemplazarlo a medida que aumentan las necesidades de procesamiento

Cortafuegos de nueva generación

Restrictivo

  • Problemas similares a los cortafuegos de red
  • A menudo limitado por los flujos de tráfico y la capacidad de inspección, como ocurre con los cortafuegos de red

Zero Trust Firewall

Ilimitado

  • Nativo de la nube; no hay dispositivos que administrar ni escalar
  • Puede proporcionar instantáneamente nuevas funciones y capacidades
Administración

Cortafuegos de red

Gravoso

  • Diseñado para proteger las instalaciones locales, no la nube
  • Las ACL requieren una engorrosa actualización manual
  • Debe reconfigurarse si cambia la arquitectura de la red
  • Las ACL requieren engorrosas actualizaciones manuales

Cortafuegos de nueva generación

Complejas

  • Todavía construido fundamentalmente para redes estáticas
  • Las políticas estáticas no son lo suficientemente flexibles ni escalables para nubes dinámicas y distribuidas
  • Aplicación inconsistente de políticas en múltiples entornos

Zero Trust Firewall

Sencillo

  • Defina, implemente y aplique de forma centralizada políticas para todos los usuarios y las ubicaciones
  • Reglas granulares centralizadas basadas en usuarios, aplicaciones, ubicaciones, grupos y departamentos
  • Los registros forenses completos mejoran la investigación y la respuesta
Costes

Cortafuegos de red

Volátil

  • Altos costes de capital para la compra inicial, la implementación y la actualización
  • Dependencia continua de una gran pila de seguridad

Cortafuegos de nueva generación

Inconsistente

  • Costes iniciales elevados y costes de mantenimiento moderados debido a la suscripción
  • La escalabilidad requiere hardware adicional o dispositivos virtuales en la nube

Zero Trust Firewall

Estable

  • Modelo de suscripción predecible y basado en gastos operativos
  • Sin limitaciones de escala
  • Elimine NGFW físicos y virtuales, dispositivos IPS y sistemas de registro y supervisión
Casos de uso

Cortafuegos de red

Básico

Protección de entornos internos de bajo riesgo que requieren una defensa perimetral básica

Cortafuegos de nueva generación

Nicho

Protección de redes locales complejas que requieren defensa perimetral

Zero Trust Firewall

Integral

Protección de activos críticos, servicios en la nube y redes híbridas que requieren controles dinámicos de zero trust, independientemente de dónde se encuentren los usuarios, dispositivos y activos

Cortafuegos de hardware frente a cortafuegoss virtualizados frente a cortafuegos nativos de la nube

Los cortafuegos virtuales extienden su red a los recursos de la nube y tienen las mismas limitaciones de capacidad que los cortafuegos físicos.

¿Cuál debería elegir?

Sólo un cortafuegos Zero Trust está diseñado específicamente para el mundo digital actual a fina de garantizar un acceso seguro a Internet y proteger todo el tráfico web y no web, en todos los puertos y protocolos, con escalabilidad infinita y alto rendimiento.

Los usuarios obtienen protección consistente en cualquier dispositivo, en cualquier ubicación (en casa, en la oficina o de viaje), sin el coste, la complejidad y las limitaciones de rendimiento de la seguridad de red tradicional y los cortafuegos de próxima generación.

Zscaler Advanced Zero Trust Firewall

Más de 1000 reglas de DNS y cortafuegos

Establezca parámetros precisos para detener una gama más amplia de ataques con reglas adicionales​

Detección y categorización de túneles DNS​

Detecte y bloquee ataques basados en DNS antes de que comprometan la red​

Compatibilidad con firmas IPS personalizadas​

Utilice firmas IPS personalizadas específicas para los requisitos de su organización​

Controles de políticas de identidad de usuario

Defina políticas de seguridad basadas en usuario, identidad, rol, departamento, grupo y ubicación​

Inspección profunda de paquetes (DPI)/​L7 Aplicación de red

Vaya más allá de la inspección del encabezado del paquete de datos y analice el contenido real de los datos que atraviesan la red​

Registro detallado​

Obtenga una visibilidad profunda de la actividad de la red con una vista de 360 grados de todas las acciones y funciones (ID de usuario, ID de aplicación, IPS, etc.)​

Optimización de costes tecnológicos

Eliminar NGFW físicos y virtuales, dispositivos IPS y sistemas de registro y supervisión​

Preguntas frecuentes

Preguntas frecuentes

  • Cortafuegos de red: ofrece protección mínima contra amenazas internas, ya que confía en el tráfico interno de forma predeterminada.
  • NGFW: mejora la seguridad al supervisar el comportamiento del usuario y las aplicaciones, pero aún puede asumir cierta confianza para el tráfico dentro de la red interna.
  • Cortafuegos Zero Trust: proporciona la protección más sólida contra amenazas internas al requerir autenticación para cada acción, incluso para usuarios o dispositivos dentro de la red. Limita significativamente el movimiento lateral de los atacantes.
  • Cortafuegos de red: a menudo es ineficaz para evitar el movimiento lateral, ya que depende de la seguridad basada en el perímetro.
  • NGFW: ofrece protección mejorada a través de controles de capa de aplicación y sistemas de detección de intrusiones, pero aún puede confiar en el tráfico interno hasta cierto punto.
  • Cortafuegos Zero Trust: proporciona la mejor solución para evitar el movimiento lateral al garantizar que no haya confianza inherente dentro de la red. Cada solicitud de conexión se verifica, lo que limita la capacidad de los atacantes de moverse lateralmente.
  • Cortafuegos de red: inadecuado para implementar zero trust, ya que se basa en suposiciones de confianza estática.
  • NGFW: puede admitir algunos principios zero trust, como el conocimiento del usuario y de la aplicación, pero generalmente requiere herramientas adicionales para una implementación completa.
  • Cortafuegos Zero Trust: diseñado específicamente para alinearse con las estrategias zero trust, lo que lo convierte en la solución preferida para las organizaciones que adoptan completamente este modelo.