Análisis de ventajas y desventajas del firewall isa
Hola, espero que la siguiente respuesta pueda ayudarte. Olvídese de dar y adoptar
Con el desarrollo y avance continuo de la tecnología de red, aunque nos brinda comodidad, las amenazas de la red también han aumentado. Como primera barrera entre la red interna y la red pública externa, el firewall es el primer producto de seguridad de red que recibe la atención de las personas. Sin embargo, los firewalls tradicionales están ubicados en la capa de red y en la capa de transporte de la seguridad de la red, y sus debilidades también son obvias: solo pueden determinar si permiten el paso de paquetes de datos en función de la dirección de origen, la dirección de destino, el número de puerto y el tipo de protocolo. y otros indicadores en el encabezado del paquete, por lo que es posible que no se cumplan por completo varios requisitos de seguridad. Sin embargo, con el desarrollo general de la tecnología de seguridad de red y los continuos cambios en las aplicaciones de red, la tecnología de firewall moderna ha avanzado gradualmente hacia otros niveles de seguridad además de la capa de red. No solo tiene que completar las tareas de filtrado de los firewall tradicionales, sino que también proporciona las correspondientes. Servicios para diversas aplicaciones de seguridad. El servidor Internet Security and Acceleration (ISA) de Microsoft es un producto de firewall nuevo.
ISA Server es una solución avanzada de firewall, VPN y caché web de capa de aplicación que puede ayudar a los clientes a maximizar fácilmente la seguridad y el rendimiento de la red en función de su arquitectura de TI existente. ISA Server tiene las siguientes ventajas principales.
En primer lugar, integre fácilmente los recursos de TI existentes para maximizar el rendimiento y la seguridad.
Como miembro del sistema Microsoft Windows Server, ISA Server se puede integrar fácilmente con otros productos de servidor de Microsoft.
Actualmente, la mayoría de las empresas configuran el acceso telefónico VPN en el firewall para que los empleados de la empresa puedan acceder a los servidores de aplicaciones internos de la empresa cuando no están en la oficina. Este enfoque tiene grandes deficiencias y defectos. Primero, el administrador del firewall debe abrir una cuenta de verificación en el firewall para cada empleado que use VPN para conectarse y configurar la VPN correctamente en el cliente de cada empleado.
En segundo lugar, al acceder a estas aplicaciones directamente desde Internet, el código de ataque puede ocultarse dentro de la conexión Secure Socket Layer (SSL).
En tercer lugar, cuando los empleados se encuentran en ubicaciones remotas, pueden estar detrás de un firewall que impide que los clientes accedan a la conexión VPN.
El uso de ISA Server puede resolver muy bien los problemas anteriores.
ISA Server admite autenticación LDAP y puede funcionar en modo de grupo de trabajo, por lo que ya no es necesario abrir todos los puertos necesarios para la comunicación del servicio de directorio AD. Solo necesita abrir LDAP o globalmente con el controlador de dominio. puerto. Cuando un usuario solicita autenticación, ISA Server se autenticará directamente y sólo las solicitudes enviadas por usuarios autenticados se reenviarán a la intranet.
ISA Server tiene múltiples asistentes de reglas de publicación de aplicaciones integrados para ayudar a los usuarios a implementar fácil y rápidamente la publicación de OWA, RPC sobre HTTP y sitios de Share Point, y puede realizar el inicio de sesión único (SSO). ISA Server también tiene buena escalabilidad. Como software de firewall, ISA Server se puede instalar en Windows 2000 Server (SP4) y Windows Server 2003, y los usuarios pueden utilizar la herramienta gratuita ISA Server SDK para ampliar el filtrado de la capa de aplicaciones, el control de acceso, etc.
En segundo lugar, filtrado de la capa de aplicación.
ISA Server proporciona una gran cantidad de filtros de capa de aplicación. Estos filtros protegen a ISA Server de ataques dirigidos a debilidades y vulnerabilidades en protocolos y servicios de capa de aplicación específicos.
En tercer lugar, compatibilidad con VPN.
ISA Server soporta los siguientes protocolos VPN: PPTP, L2TP/IPSec. ISA Server admite dos modos: acceso de cliente VPN y conexión VPN de sitio a sitio.
El modo de acceso de cliente VPN permite que una sola computadora configurada como cliente VPN se conecte a ISA y acceda a recursos en la red interna corporativa.
El cliente VPN puede utilizar los protocolos PPTP y L2TP/IPSec. Al mismo tiempo, ISA Server también admite múltiples mecanismos de autenticación avanzados, como SecureID, RADIUS y EAP/TLS.
La VPN de ISA Server tiene grandes ventajas sobre otras VPN de firewall. A diferencia de los firewalls de muchos fabricantes que permiten a los clientes VPN acceder completamente a la red interna corporativa, ISA Server puede establecer políticas de control de acceso al firewall para la conexión VPN de cada usuario. Cuando un usuario establece una conexión VPN con ISA Server, solo puede acceder a los recursos de la red a los que está autorizado y otros recursos no estarán disponibles.
Otra gran ventaja de ISA Server en comparación con otros firewalls es la zona de aislamiento VPN. La función de aislamiento de VPN realizará una verificación previa antes de permitir que los clientes accedan a la red corporativa. Solo los clientes de VPN que deben cumplir con los requisitos preestablecidos pueden acceder a la red interna corporativa.
Cuarto, Caché caché.
Además de las funciones de firewall y VPN, ISA Server también puede actuar como un servidor proxy web. Puede servir como servidor de caché para acceso externo interno y acceso interno externo al mismo tiempo.
Cuando un usuario de la red interna del servidor ISA accede a un sitio web en Internet, el contenido del sitio solicitado por el usuario se almacenará en la caché web de ISA cuando el siguiente usuario solicite acceso. Si se encuentra el mismo contenido, el contenido relevante se leerá directamente desde la caché del servidor ISA sin necesidad de visitar el sitio web nuevamente. Esto puede reducir en gran medida la cantidad de conexiones a Internet y el uso del ancho de banda de la red. Al mismo tiempo, para los usuarios, también puede aumentar la velocidad de acceso y mejorar la satisfacción y eficiencia de los empleados.
Cuando un usuario de Internet accede a un sitio web publicado a través de las reglas de publicación de ISA Server, ISA Server reemplazará al usuario de Internet para acceder al sitio web en Interno y luego pasará el contenido de la solicitud a los usuarios de Internet, y ISA Server también almacenará el contenido solicitado en su propio caché. Cuando otro usuario solicita el mismo contenido del sitio, lo leerá directamente desde la memoria caché del servidor ISA. Esta función de ISA Server puede, por un lado, reducir muy bien el tráfico de la red interna y, por otro lado, puede garantizar que el sitio web esté permanentemente en línea. Cuando el servidor web se desconecta debido a mantenimiento de rutina, falla de hardware o software, la función de almacenamiento en caché inverso del servidor ISA le permitirá desempeñar el papel de un servidor web, porque el contenido del sitio web se ha almacenado en el servidor ISA y será utilizado por ISA Server para proporcionar, evitar el impacto negativo causado por la imposibilidad de acceso de los usuarios al sitio Web.
Quinto, informe de registro.
ISA Server proporciona informes de registro detallados. Los usuarios pueden configurar el período de generación del informe (días, semanas, meses, años) según sea necesario y pueden enviar el informe al administrador por correo electrónico. El contenido del informe incluye cinco aspectos principales: resumen, uso de la Web, uso de aplicaciones, comunicación y uso, y seguridad. Cada aspecto se divide en subcategorías y se presenta en forma de gráficos o tablas de datos. Que el administrador lo vea claro.
Habiendo mencionado tantas ventajas del firewall ISA, hablemos de sus desventajas:
Isa es solo un sistema de aplicación de software construido en la plataforma win, y su eficiencia es definitivamente baja. La configuración del servidor Isa puede ser mucho mayor que la del hardware de protección contra incendios, y su capacidad de funcionamiento definitivamente no es tan buena como la del primero. Isa es solo una PC con algunas funciones de firewall e integra muchas cosas. Se llama "administración conveniente" y todas las funciones están ocultas. Nadie sabe cómo implementar funciones específicas y formular estrategias. La arquitectura de la PC en sí tiene fallas, que es uno de los puntos de entrada para los ataques. La protección dura contra incendios al menos no tiene que considerar los problemas de compatibilidad y problemas de plug-and-play como las PC, por lo que es más segura. Además, en términos de software, el software y el hardware resistentes al fuego están diseñados juntos y funcionan perfectamente juntos, lo que lo hace mucho más eficiente.