¿Qué es el firewall como servicio?

 Un usuario de computadora portátil trabaja de forma segura detrás de un firewall.

ALLVISIONN / Getty Images

Entonces, ¿qué es el firewall como servicio?

Firewall as a service, o FWaaS, se basa en la tecnología en la nube. Un usuario o aplicación se conecta a FWaaS a través de Internet, y el servicio aplica reglas de dominio, filtrado de URL y otra seguridad que utilizan los dispositivos de firewall físico. La idea es reemplazar la multitud de firewalls de hardware que necesitaría para proteger todo el tráfico de su negocio desde todos sus diferentes sitios operativos con conexiones seguras a Internet al servicio.

¿Qué hay de malo en los dispositivos de firewall?

Posiblemente nada. Los firewalls físicos siguen siendo bastante populares, especialmente para empresas sin muchas ubicaciones diferentes y sin muchos trabajadores remotos. Incluso tienen algunas ventajas sobre FWaaS, como diferentes perfiles de costos. Los firewalls locales son un gasto de capital por adelantado, pero tienden a ser más baratos con el tiempo. También tienen menor latencia.

¿Por qué FWaaS es más prominente ahora?

La pandemia y el consiguiente aumento en el trabajo remoto hicieron las cosas difíciles para las empresas que necesitaban que las conexiones de sus empleados estuvieran protegidas en todo momento. FWaaS puede proteger las conexiones que provienen de cualquier lugar, desde una sucursal o incluso desde el estudio de un trabajador remoto. Gartner estima que FWaaS pasará de una industria de $ 251 millones a aproximadamente $ 2.6 mil millones para 2025, suponiendo que las tendencias actuales de trabajo remoto continúen. Eso le daría a FWaaS una participación del 21% del mercado de firewall de aproximadamente $ 12 mil millones en menos de cinco años. La mayor parte del crecimiento más rápido ha sido en América del Norte y Europa.

¿Cómo se implementa?

Es considerablemente más fácil que implementar un número sustancial de dispositivos de hardware en numerosas sucursales, pero tampoco es lo más simple del mundo, según Adam Hils, director de investigación senior de Gartner.

"[Las organizaciones deben] obtener algún tipo de comprensión de qué tipo de acceso necesitan en cada sucursal y configurar el firewall", dijo. "Esto puede implicar múltiples configuraciones, pero, una vez más, no es tan complejo como colocar mil firewalls físicos en una red y tener que configurarlos".

¿Cómo funciona FWaaS, exactamente?

Conceptualmente es bastante simple: hace exactamente las mismas cosas que hace un firewall local, solo las hace de forma remota, ya sea desde un punto físico de presencia en un centro de datos en algún lugar o en la nube. La ubicación precisa de dónde se produce la carga de trabajo del firewall varía según el proveedor.

También vale la pena señalar que FWaaS a menudo se incluye con SD-WAN por parte de los proveedores de redes o simplemente se usa en conjunto con otra oferta de SD-WAN. Se convierte en otra conexión que la SD-WAN administra y proporciona protección de firewall administrada centralmente.

¿Son los firewalls en la nube y FWaaS lo mismo?

El firewall en la nube es un término de marketing y, según el gerente de investigación de IDC, Chris Rodríguez, no es particularmente útil. "Advertiría contra el firewall en la nube porque es confuso. ¿Es un firewall en la nube o un firewall que defiende una red en la nube?", dijo. Así que la respuesta corta es que el firewall en la nube y FWaaS no son necesariamente lo mismo.

¿Cuáles son las desventajas de FWaaS?

Desde el punto de vista de opex, FWaaS puede ser caro, y no se vuelve más barato con el tiempo como lo haría un grupo de firewalls físicos. Por otro lado, está el problema de los pequeños retrasos en la transmisión a medida que el tráfico se filtra a través del FWaaS.

"Puede haber cierta latencia porque tienes que enviar tráfico de usuarios a través de esa nube y a donde sea que esté destinada", dijo Hils. Si, por ejemplo, el punto de presencia más cercano de un proveedor de FWaaS está caído, los tiempos de ida y vuelta para las conexiones que estaban usando ese punto se harían sustancialmente más largos.

Fuente: NetWorkWorld

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Descienden las detecciones de malware en Android y crecen en iOS