Objetos de políticas SD-WAN

Las políticas de Versa utilizan objetos que son guardados en la base de datos local para definir propiedades del tráfico de red, hay cuatro grupos principales de tipos de objetos que se pueden utilizar para gestión de tráfico:

  • Objetos Dirección.
  • Objetos Aplicación.
  • Objetos URL.
  • Objetos IP.

Objetos Dirección

El concepto de Objeto de Dirección IP es ampliamente utilizado en el mundo de la seguridad de red, en lugar de hacer coincidencia con un prefijo en la política, la política puede coincidir con un nombre de dirección que está asociado con un prefijo de red o dirección.

Este sistema crea una base de datos de objetos dirección que pueden ser utilizados por múltiples políticas, reglas o procesos, esto permite a las reglas y los procesos hacer referencia a una definición central de una dirección o grupo de direcciones lo que puede ser muy importante al enfrentarse con seguridad o servicios de procesamiento complejos.

Cuando las direcciones son guardadas cómo objetos en una base de datos, múltiples procesos pueden acceder a la definición del objeto para ser referenciada en funciones de políticas, si las propiedades de la dirección o grupo de direcciones cambian el cambio puede realizarse directamente sobre la base de datos central al cambiar el objeto, esto evita tener que aplicar el cambio a todos los procesos que hacen uso de esa dirección como referencia.

Objetos Aplicaciones

Guardan información de aplicaciones en una base de datos central, los objetos aplicación contienen un nombre para la aplicación y un grupo de propiedades asociadas a la aplicación, la información extra asociada con la aplicación se llama metadata, estos objetos se pueden asociar en grupos de aplicaciones.

Metadata es un grupo de datos que describen y brindan información sobre otros datos, por ejemplo, una aplicación tiene un nombre, protocolo y número de puerto, sin embargo, esta información no provee un criterio acerca del nivel de confianza, productividad u otras propiedades de la aplicación, para filtrar u ordenas aplicaciones basados en más que el nombre, protocolo y número de puertos, se debe proporcionar información adicional y guardarla para referencia.

La metadata para aplicaciones provista en el paquete de seguridad (SPACK) que es cargado en el dispositivo como parte de las funciones de firewall de siguiente generación (NGFW), actualizaciones regulares del SPACK ayudan a asegurar la certeza de identificación de aplicaciones.

Filtrado por aplicaciones

Filtrado por aplicaciones en políticas de seguridad pueden ser basadas solamente en el nombre de la aplicación, o el nombre de la aplicación puede dirigir la sesión a un filtro por aplicaciones que analiza la información de las aplicaciones en mayor detalle, el filtro por aplicación pude permitir o denegar tráfico de aplicaciones basado en las etiquetas y otra metadata asociada con la aplicación.

Con filtrado por aplicaciones mas detallado la regla de acceso se utiliza para identificar el tráfico pero la regla de acceso no determina si aceptar o denegar el tráfico, en su lugar lo direcciona al motor de filtrado por aplicaciones.

Los objetos aplicaciones proporcionan mucha más información que un nombre, protocolo y puerto, se puede asociar familias y sub familias, así como calificaciones de prioridad y de riesgo, además de etiquetas, cuando se crea un filtro de aplicaciones una sesión puede ser permitida o denegada basado en cualquiera de estas propiedades o combinación de propiedades.

Objetos URL

Guardan información sobre URL en una base de datos central, de manera similar a los objetos aplicación, proveen información adicional a la URL que va más allá de un nombre o cadena de caracteres, hay tres tipos principales de información que se pueden asociar a una cadena URL: categoría, reputación y perfil.

Cunado una URL es analizada por el motor de políticas, la sesión es analizada y puede ser enviada a un filtro por URL basado en la categoría o el tipo de protocolo como HTTP o HTTPS. Una vez que la sesión se ha pasado al filtro URL las propiedades asociadas con la URL pueden ser utilizadas para determinar que acciones tomar, esto provee mayor flexibilidad y control sobre el filtrado de URL que solo los valores de la cadena URL.

Filtrado por URL

El proceso de filtrado por URL conlleva muchos pasos en sistema operativo:

Las reglas de una política de seguridad analizan una sesión e identifica las propiedades de la sesión, ya que el filtrado por URL es exclusivo de tráfico web es común que las reglas identifiquen tráfico HTTP y HTTPS como un criterio de coincidencia, la regla puede determinar si permitir o denegar la sesión basado en esa información básica, o puede enviar la sesión al Filtro URL para un análisis más detallado.

Si la regla envía la sesión a un proceso de filtrado por URL, el filtro URL reúne más información sobre la URL desde la base de datos de objetos URL, la decisión de permitir o denegar una sesión se basa entonces en la metadata asociada al objeto cómo la reputación o categoría

Si la reputación cambia en la base de datos el cambio se reflejará en la siguiente actualización del paquete de seguridad (SPACK) y la URL puede ser tratada diferente basado en la nueva información de reputación, sin embargo, no se requiere de ningún cambio en la política para el tratamiento de la URL.

Objetos IP

Estos son similares a los objetos URL y aplicación, filtrar el trafico solamente basado en las direcciones IP puede ser abrumador y poco confiable. Direcciones IP y lo hosts asociados a ellas pueden cambiar frecuentemente, personas malintencionadas cambian las direcciones IP de manera premeditada mientras tratan de afectar o comprometer las redes.

Hay grupos de direcciones IP que son orígenes maliciosos conocidos o que son controladas por bots o malware, los objetos IP asocian metada o información extra con las direcciones IP para que los filtros y las políticas puedan ser configurados para basarse en reputación, geolocalización o perfil de las direcciones IP.

Las decisiones sobre las acciones a tomar sobre las sesiones se toman en base a toda la información sobre la IP y no sólo en base a la dirección misma. Si agrega o remueve direcciones de la base de datos de malware conocido las políticas que gestionan tráfico en base a la base de direcciones de malware se actualizan automáticamente cuando el paquete de seguridad (SPACK) se actualiza en el dispositivo.

Filtrado por IP

El filtrado por IP es un proceso de dos pasos, una regla de seguridad de acceso identifica el tráfico, basado en las condiciones de coincidencias de la regla se puede permitir o denegar la sesión directamente o se puede enviar la sesión a un filtro IP para un mayor análisis.

Si la regla de acceso pasa la sesión a un filtro IP, el proceso de filtrado por IP analiza con mayor profundidad y decide que acciones tomar.

Referencias

  • Este contenido ha sido realizado sin fines de lucro, y con el objetivo de promover y facilitar el acceso al conocimiento sobre nuevas tecnologías.
  • Todo el contenido de este artículo está basado en material y contenido gratuito de la Academia de Versa.
  • No soy autor de las imágenes presentadas en este artículo, han sido tomadas del material y contenido gratuito de la Academia de Versa.
  • Click aquí para visitar la Academia de Versa.

Gracias por leer éste artículo, espero que te haya servido, recuerda que puedes dejar tus comentarios, evaluación y compartirlo.

0 0 votes
Ten 5 estrellas!!
Subscribe
Notify of
guest
0 Comentarios
Newest
Oldest Most Voted
Inline Feedbacks
View all comments