- Inspecciona paquetes individuales y permite o niega su transmisión según reglas de seguridad predefinidas.
- Filtra paquetes examinando las direcciones IP de origen y destino, los puertos y otros atributos del paquete.
2) Inspección de estado:
- Realiza un seguimiento del estado de las conexiones de red activas y permite o bloquea el tráfico según el contexto de conexión establecido.
- Previene el acceso no autorizado a recursos internos manteniendo la información de la sesión.
3) Traducción de direcciones de red (NAT):
- Traduce las direcciones IP privadas de los dispositivos de la red interna a direcciones IP públicas para comunicación externa.
- Oculta la estructura de la red interna, mejorando la seguridad al reducir la superficie de ataque.
4) Reenvío de puertos:
- Permite reenviar tráfico externo específico a servidores internos específicos según los números de puerto.
- Útil para acceder a servicios internos como servidores web o servidores de correo desde Internet.
5) Protección contra ataques de denegación de servicio (DoS):
- Detecta y bloquea ataques DoS, donde los atacantes intentan saturar una red o servidor con tráfico excesivo.
- Emplea técnicas como limitación de velocidad y seguimiento de conexiones para mitigar las amenazas DoS.
6) Inspección de la capa de aplicación:
- Examina el contenido de los datos de la capa de aplicación (por ejemplo, HTTP, FTP) para hacer cumplir las políticas de control de acceso.
- Ayuda a proteger contra vulnerabilidades y ataques específicos de aplicaciones.
7) Túnel VPN:
- Establece túneles cifrados y seguros entre dos redes, lo que permite a los usuarios remotos acceder de forma segura a los recursos internos.
- Utiliza protocolos como IPsec o SSL/TLS para crear redes privadas virtuales (VPN).
8) Registro e informes:
- Registra eventos y actividades del firewall con fines de monitoreo y auditoría de seguridad.
- Proporciona información valiosa para la respuesta a incidentes y el análisis forense.
9) Alta disponibilidad y redundancia:
- A menudo se implementa en pares o clústeres redundantes para aumentar la confiabilidad y disponibilidad.
- Si un cortafuegos falla, el otro puede asumir el control para garantizar una protección continua.
10) Gestión Centralizada:
- Permite administrar y configurar múltiples firewalls de forma centralizada desde una única consola.
- Simplifica la administración y mejora la coherencia de la seguridad en toda la red.