Tipos de Políticas de Firewall

Se Aplica a: Fireboxes gestionados en la nube

Cuando añades una política a un Firebox gestionado en la nube, especificas el tipo de política. El tipo de política determina qué ajustes puedes configurar en la política y qué servicios admite la política.

Estos son los diferentes tipos de políticas:

El tipo de política también determina la prioridad general de la política. Para las políticas del mismo tipo, la prioridad de la política depende del origen, el destino y el tipo de tráfico de la política. Para obtener más información, consulta Prioridad de la Política de Firewall.

Políticas Core

Las políticas Core permiten o deniegan el tráfico según la información y el contenido del encabezado del paquete. El tipo de política controla qué servicios de seguridad y ajustes de la política están disponibles. Las políticas Core tienen una prioridad normal y son adecuadas para la mayoría del tráfico.

Tipos de políticas Core:

Outbound (Saliente) — Para conexiones desde una red interna a una red externa

Las políticas Outbound admiten los ajustes adecuados para las conexiones de redes internas a redes externas. Las políticas Outbound admiten todos los servicios de seguridad. Opcionalmente, puedes configurar una política Outbound para descifrar el tráfico HTTPS y habilitar los servicios de Análisis de Contenido en las conexiones HTTPS.

Inbound (Entrante) — Para conexiones desde una red externa a una red interna

Las políticas Inbound admiten ajustes y servicios apropiados para conexiones desde redes externas a redes internas. Las políticas Inbound no admiten el descifrado HTTPS ni el Análisis de Contenido para HTTPS. Tampoco admiten los servicios de Filtrado de Contenido.

Custom (Personalizado) — Para conexiones entre redes privadas

Las políticas personalizadas incluyen ajustes apropiados para conexiones entre redes privadas. A diferencia de otras políticas, puedes configurar una política Personalizada para aplicarla a las conexiones que se originan ya sea en una dirección de origen o de destino de la política.

Políticas First Run y Last Run

Las políticas First Run y Last Run permiten o deniegan el tráfico basándose únicamente en la información del encabezado del paquete, por ejemplo:

  • Origen
  • Destino
  • Puerto
  • Protocolo

Estos tipos de políticas no examinan el contenido del tráfico y no admiten los servicios de Análisis de Contenido ni el servicio de Filtrado de Contenido de WebBlocker.

Añade una política First Run o Last Run como excepción cuando desees que la política se aplique antes o después de las políticas Core, pero no desees utilizar los servicios de Análisis de Contenido o WebBlocker.

First Run

Las políticas First Run tienen mayor prioridad que todas las políticas Core y Last Run. Configura una política First Run cuando desees permitir o denegar siempre tipos específicos de tráfico como una excepción a las políticas Core.

Por ejemplo, puedes añadir una política First Run a:

  • Denegar conexiones salientes de cámaras de seguridad en tu red.
  • Permitir conexiones VPN salientes desde clientes de la red a un endpoint de VPN externo.

Last Run

Las políticas Last Run tienen una prioridad más baja que todas las políticas Core y First Run. Una política Last Run se aplica solo al tráfico que no coincide con las políticas Core o First Run configuradas.

El Firebox deniega las conexiones que no coinciden con una política. No es necesario añadir una política Last Run para denegar conexiones que no coincidan con una política configurada.

Políticas del Sistema

La configuración del Firebox también incluye políticas del sistema, que no se pueden editar. Las políticas del sistema están ocultas de forma predeterminada. Para obtener más información, consulta Políticas de Firewall del Sistema.

Ver También

Políticas de Firewall Predeterminadas

Configurar Políticas de Firewall en WatchGuard Cloud