Tipos de Políticas de Firewall
Se aplica a: Fireboxes administrados en la nube
Cuando agrega una política a un Firebox administrado en la nube, usted especifica el tipo de política. El tipo de política determina qué ajustes puede configurar en la política y qué servicios admite la política.
Estos son los diferentes tipos de políticas:
El tipo de política también determina la prioridad general de la política. Para las políticas del mismo tipo, la prioridad de la política depende del origen, el destino y el tipo de tráfico de la política. Para obtener más información, consulte Prioridad de la Política de Firewall.
Políticas Centrales
Las políticas centrales permiten o deniegan el tráfico según la información y el contenido del encabezado del paquete. El tipo de política controla qué servicios de seguridad y ajustes de la política están disponibles. Las políticas centrales tienen una prioridad normal y son adecuadas para la mayoría del tráfico.
Tipos de políticas centrales:
Saliente — Para conexiones desde una red interna a una red externa
Las políticas salientes admiten los ajustes adecuados para las conexiones de redes internas a redes externas. Las políticas salientes admiten todos los servicios de seguridad. Opcionalmente, puede configurar una política Saliente para descifrar el tráfico HTTPS y habilitar los servicios de Escaneo de Contenido para las conexiones HTTPS.
Entrante — Para conexiones desde una red externa a una red interna
Las políticas entrantes admiten ajustes y servicios apropiados para conexiones desde redes externas a redes internas. Las políticas entrantes no admiten el descifrado HTTPS ni el Escaneo de Contenido para HTTPS. Tampoco son compatibles con los servicios de Filtrado de Contenido.
Personalizado — Para conexiones entre redes privadas
Las políticas personalizadas incluyen ajustes apropiados para conexiones entre redes privadas. A diferencia de otras políticas, puede configurar una política Personalizada para aplicarla a las conexiones que se originan ya sea en una dirección de origen o de destino de la política.
Políticas de Primera Ejecución y Última Ejecución
Las políticas de Primera Ejecución y Última Ejecución permiten o deniegan el tráfico basándose únicamente en la información del encabezado del paquete, por ejemplo:
- Origen
- Destino
- Puerto
- Protocolo
Estos tipos de políticas no examinan el contenido del tráfico y no admiten los servicios de Escaneo de Contenido ni el servicio de Filtrado de Contenido de WebBlocker.
Agregue una política de Primera Ejecución o Última Ejecución como excepción cuando desee que la política se aplique antes o después de las políticas Centrales y no desee utilizar los servicios de Escaneo de Contenido o WebBlocker.
Primera Ejecución
Las políticas de Primera Ejecución tienen mayor prioridad que todas las políticas Centrales y de Última Ejecución. Configure una política de Primera Ejecución cuando desee permitir o denegar siempre tipos específicos de tráfico como una excepción a las políticas Centrales.
Por ejemplo, puede agregar una política de Primera Ejecución a:
- Denegar conexiones salientes de cámaras de seguridad en su red
- Permita conexiones VPN salientes desde clientes de la red a un endpoint de VPN externo.
Última Ejecución
Las políticas de Última Ejecución tienen una prioridad más baja que todas las políticas Centrales y de Primera Ejecución. Una política de Última Ejecución se aplica solo al tráfico que no coincide con las políticas Centrales o de Primera Ejecución configuradas.
El Firebox deniega las conexiones que no coinciden con una política. No es necesario agregar una política de Última Ejecución para denegar conexiones que no coincidan con una política configurada.
Políticas del Sistema
La configuración del Firebox también incluye políticas del sistema, que no se pueden editar. Las políticas del sistema están ocultas de forma predeterminada. Para obtener más información, consulte Políticas de Firewall del Sistema.