Configurar los Ajustes del Firewall (equipos con Windows)

Se aplica a: WatchGuard EPDR, WatchGuard EPP

En los ajustes del Firewall de un perfil de ajustes de estaciones y servidores, puedes configurar WatchGuard Endpoint Security para habilitar un firewall en equipos con Windows.

Screen shot of WatchGuard Endpoint Security, Firewall settings

Cuando WatchGuard Endpoint Security detecta malware o el laboratorio antimalware de WatchGuard define un archivo como sospechoso, WatchGuard Endpoint Security realiza una de estas acciones:

  • Archivos de Malware Conocidos Cuando la Desinfección es Posible: Reemplaza el archivo infectado con una copia limpia.
  • Archivos de Malware Conocidos Cuando la Desinfección No es Posible: Hace una copia del archivo infectado y borra el archivo original.

Para configurar los ajustes del Firewall:

  1. En la barra de navegación superior, selecciona Ajustes.
  2. En el panel izquierdo, selecciona Estaciones y Servidores.
  3. Selecciona un perfil de ajustes de seguridad para editarlo, copia un perfil existente o haz clic en Añadir en la esquina superior derecha de la página para crear un nuevo perfil.
    Se abre la página Añadir Ajustes o Editar Ajustes.
  4. Introduce un Nombre y una Descripción para el perfil según sea necesario.
  5. Selecciona Firewall.
  6. Si deseas permitir que los usuarios finales gestionen la protección del firewall desde la Web UI de sus equipos, habilita el botón de alternancia Permitir que los usuarios de equipos configuran el firewall.
    Si esta opción está deshabilitada, el administrador configura la protección del firewall de todos los equipos en la red mediante perfiles de ajustes de seguridad.
  7. Selecciona Habilitar el Firewall.
  8. En la lista desplegable, selecciona el tipo de red al que se conectan los equipos.
    Para obtener más información, consulta Ajustes del Firewall — Tipos de Red.
  9. Configura estos ajustes según sea necesario.
  10. Haz clic en Guardar.
  11. Selecciona el perfil y asigna destinatarios según sea necesario.
    Para obtener más información, consulta Asignar un Perfil de Ajustes.

Configurar las Reglas del Programa

Configura las reglas del programa para permitir o evitar la comunicación desde y hacia los programas instalados en los equipos de los usuarios.

Para configurar las reglas del programa:

  1. En la lista desplegable Realizar la Siguiente Acción si no se Encuentra una Regla Predefinida, selecciona la acción predeterminada que se realizará en el tráfico que no coincide con una regla del firewall predefinida (Permitir o Denegar).

Screen shot of WatchGuard Endpoint Security, Program rules

  1. Para habilitar reglas predefinidas que deniegan la gestión remota de IIS y Escritorio Remoto, habilita el botón de alternancia Habilitar las Reglas de WatchGuard.
  2. Para añadir y configurar reglas de programa personalizadas, haz clic en .
    Para obtener más información, consulta Configurar las Reglas del Programa (equipos con Windows).

Habilitar Reglas de Conexión

Habilita reglas predefinidas para bloquear y denegar la comunicación desde y hacia los programas instalados en los equipos de los usuarios.

Para habilitar las reglas de conexión:

  1. Habilita el botón de alternancia Habilitar las Reglas de WatchGuard.

Screen shot of WatchGuard Endpoint Security, Connection rules

  1. Para añadir y configurar reglas de conexión personalizadas, haz clic en .
    Para obtener más información, consulta Configurar las Reglas de Conexión (equipos con Windows).

Configurar Intrusiones para Bloquear

El sistema de detección de intrusiones (IDS) permite a los administradores detectar y rechazar el tráfico con formato incorrecto especialmente diseñado para afectar la seguridad y el rendimiento de los equipos protegidas. Este tráfico puede causar una falla de los programas de los usuarios, generar problemas de seguridad graves y permitir la ejecución remota de aplicaciones por parte de hackers, robo de datos, etc.

Screen shot of WatchGuard Endpoint Security, Block intrusions

En la sección Bloquear Intrusiones, habilita el botón de alternancia para las intrusiones que deseas bloquear.

Ruta de acceso de IP Explícita

Rechaza los paquetes de IP que contienen un campo de ruta de origen explícito. Estos paquetes no se enrutan según su dirección IP de destino. La información de enrutamiento se define de antemano.

Land Attack

Detiene los ataques de denegación de servicio que utilizan bucles de pilas TCP/IP. Detecta paquetes con direcciones de origen y destino idénticas.

Congestión SYN

Este tipo de ataque lanza intentos de conexión TCP para forzar al equipo de destino a dedicar recursos para cada conexión. La protección establece un número máximo de conexiones TCP abiertas por segundo para evitar la saturación del equipo atacado.

Análisis de Puertos TCP

Detecta si un host intenta conectarse a varios puertos en el equipo protegido durante un período de tiempo específico. La protección filtra tanto las solicitudes para abrir puertos como las respuestas al equipo malicioso. El equipo atacante no puede obtener más información sobre el estado de los puertos.

Comprobación de Marcadores TCP

Detecta paquetes TCP con combinaciones de marcadores no válidos. Actúa como complemento de la protección contra el análisis de puertos. Bloquea ataques como “SYN&FIN” y “NULL FLAGS”. También complementa la protección contra los ataques de huellas dactilares del OS, ya que muchos de esos ataques se basan en respuestas a paquetes TCP no válidos.

Longitudes de Encabezado

IP: Rechaza los paquetes entrantes con una longitud de encabezado IP que excede un límite específico.

TCP: Rechaza los paquetes entrantes con una longitud de encabezado TCP que excede un límite específico.

Superposición de Fragmentación: Comprueba el estado de los fragmentos de paquetes que se volverán a unir en el destino, lo que protege el sistema contra ataques de desbordamiento de memoria debido a fragmentos faltantes, redireccionamientos ICMP enmascarados como UDP y análisis de equipos.

UDP Flood

Rechaza transmisiones UDP a un puerto específico si la cantidad de paquetes UDP excede un umbral preconfigurado en un plazo específico.

Análisis de Puertos UDP

Protege el sistema contra ataques de análisis de puertos UDP.

WINS Inteligente

Rechaza las respuestas WINS que no se corresponden con las solicitudes que envía el equipo. El DNS Inteligente rechaza las respuestas DNS que no se corresponden con las solicitudes que envía el equipo.

DHCP Inteligente

Rechaza las respuestas DHCP que no se corresponden con las solicitudes que envía el equipo.

ICMP Attack

PMTU pequeño: Detecta valores MTU no válidos que se utilizan para generar un ataque de denegación de servicio o ralentizar el tráfico saliente.

SMURF: Los ataques implican el envío de grandes cantidades de tráfico ICMP (solicitud de eco) a la dirección de difusión de la red mediante una dirección de origen falsificada con la dirección de la víctima. La mayoría de los equipos de la red responderán a la víctima, lo que multiplica los flujos de tráfico. WatchGuard Endpoint Security rechaza las respuestas ICMP no solicitadas si superan un umbral determinado en un plazo específico.

Descartar Respuestas ICMP No Solicitadas: Rechaza todas las respuestas ICMP no solicitadas y caducadas.

Solicitud de Eco con Filtro ICMP

Rechaza los paquetes de solicitud de eco ICMP.

ARP Inteligente

Rechaza las respuestas ARP que no se corresponden con las solicitudes que envía el equipo protegido para evitar escenarios de envenenamiento de la caché ARP.

Detección de OS

Falsifica datos en respuestas al remitente para engañar a los detectores del sistema operativo. Previene ataques a vulnerabilidades asociadas al sistema operativo. Esta protección complementa el Comprobador de Marcadores TCP.

Ver También

Gestionar Perfiles de Ajustes

Copiar un Perfil de Ajustes

Editar un Perfil de Ajustes