Ir al contenido principal
Product Full Background image

Firewall NGFW

Reduzca el riesgo 
en toda la red

Combine redes rápidas y flexibles y una seguridad líder en la industria con Forcepoint NGFW.

12K+ customers couldn't be wrong

Proteja la red contra amenazas avanzadas.

Forcepoint NGFW ofrece una seguridad de redes líder en la industria a escala. Implemente desde cualquier lugar del mundo a través de la Consola de administración segura (SMC) y unifique la gestión de políticas, la respuesta a incidentes y los informes en una sola consola.

Explore los modelos de NGFW de Forcepoint

NGFW-3500

3500 Series

Ideal para grandes empresas, redes de campus y data centers.


Hasta 66 interfaces


Rendimiento de firewall de hasta 600 Gbps


IPS y NGFW de hasta 140 Gbps

NGFW-3400

Serie 3400

Ideal para redes de campus y data centers.


Hasta 67 interfaces


Rendimiento de firewall de hasta 200-300 Gbps


IPS NGFW de hasta 15-35 Gbps

NGFW-2200

Serie 2200

Ideal para oficinas medianas y grandes.


Hasta 25 interfaces


Rendimiento de firewall de hasta 120 Gbpd


IPS NGFW de hasta 13.5 Gbps

NGFW-1200

Serie 1200

Ideal para oficinas medianas y grandes.


Hasta 17 interfaces


Rendimiento de firewall de hasta 65 Gbps


Rendimiento de IPS NGFW de hasta 5 Gbps

NGFW-350

Serie 350

Ideal para sitios remotos y sucursales.


Hasta 13 interfaces


Rendimiento de firewall 40 Gbps


IPS NGFW 2 Gbps (N352) o 4.1 Gbps (N355)

A view of the Forcepoint 130 series appliance on a transparent background

Serie 130

Ideal for remote offices, branches and stores.


Hasta 8 interfaces


Rendimiento de firewall 8 Gbps


IPS NGFW 1,600 Mbps

NGFW-120

Serie 120

Ideal para ubicaciones físicas y sucursales.


Hasta 8 interfaces


Rendimiento de firewall 4 Gbps


IPS NGFW 450 Mbps

NGFW-60

Serie 60

Ideal para oficinas remotas, sucursales y ubicaciones físicas.

Hasta 4 interfaces

Rendimiento de firewall 2 Gbps

IPS NGFW 350 Mbps

Datasheet de Forcepoint NGFW

Lea más sobre las especificaciones de Forcepoint NGFW, incluidas las plataformas, las características, la protección contra amenazas y la funcionalidad de SD-WAN integrada.

Imágenes de la nube:

  • Software unificado Forcepoint NGFW
  • Soporte para Amazon Web Services (AWS)
  • Soluciones de Microsoft Azure
  • Protege la comunicación norte-sur dentro y fuera de la nube y el tráfico SDN este-oeste

Dispositivos virtuales:

  • Software unificado Forcepoint NGFW
  • Disponible para KVM y VMware ESXi y NSX
  • Escala a 64 CPU
  • Automatiza la microsegmentación de red
  • Puede agruparse con firewalls físicos
Customer Logo

Global Network

20+

Countries

45+

Cluster Nodes

Clustering In a Way No One Else Can Do

Christian Keller, CISO at Huber + Suhner, lists reliability, clustering, and ability to navigate global compliance requirements among the top benefits of Forcepoint NGFW. 

¿Por qué Forcepoint NGFW?

Centralice la administración con SMC

Administre las políticas de red, identifique y evite incidentes de seguridad en tiempo real y revise el rendimiento de los dispositivos y las aplicaciones a través del SMC.

Proteja la red contra lo desconocido con una seguridad líder del

Combine la seguridad líder en la industria con una gestión de red confiable a través de controles de acceso a la red zero trust, Advanced Malware Detection and Protection (AMDP), prevención de intrusiones y otros controles.
 

Implemente dispositivos desde cualquier lugar

Automatice, orqueste y escale la red en cualquier lugar del mundo con una amplia gama de dispositivos físicos y virtuales
 

Personalice y escale con interfaces de red modulares

Los dispositivos Forcepoint NGFW de alta gama, montados en bastidor, aceptan una variedad de interfaces de red extensibles, lo que proporciona flexibilidad y adaptabilidad para la nueva infraestructura de redes.
 

Equilibre las demandas de la red y evite el tiempo de inactividad

Cree una resiliencia y una escalabilidad de red sólidas a través del agrupamiento de balanceo de carga y el balanceo de carga con soporte de múltiples ISP con enrutamiento con reconocimiento de aplicaciones, incluida la capacidad de actualizar software y dispositivos sin interrupciones del servicio.
 

Por qué los clientes eligen Forcepoint NGFW

VR Group

Our costs - both for the project and maintenance - are going down because we don't need resources locally, we have centralized everything. If we want new service on a train, we define the policy then give the hardware to the operator, who installs it.

VR Group

burgerforcustomers

Reliable communication from one restaurant to all related systems ensured that the network didn't impact operations and meant downtime and loss of revenue was far less likely.

Burger King

Gnz logo

The migration was unbelievably easy. We gave our policies to our partner magellan and one day later, we received the complete set of policies.

GNZ

Frequently Asked Questions

¿Qué es un firewall?

Un firewall es un dispositivo de seguridad de red que monitorea el tráfico de red entrante y saliente y permite o bloquea paquetes de datos según un conjunto de reglas de seguridad. El propósito de un firewall es establecer una barrera entre su red interna y el tráfico entrante de fuentes externas (como Internet) para bloquear el tráfico malicioso, como virus y hackers.

¿Cómo funciona un firewall?

Los firewalls protegen el tráfico en el punto de entrada de una computadora, llamado puertos, que es donde se intercambia información con dispositivos externos. Los firewalls analizan cuidadosamente el tráfico entrante según reglas preestablecidas y filtran el tráfico proveniente de fuentes sospechosas o no seguras.

¿Por qué son importantes los firewalls para las organizaciones?

Los firewalls ayudan a proteger su red de las amenazas. Forcepoint NGFW proporciona seguridad de red líder de la industria a escala. Implemente desde cualquier lugar del mundo a través de la Secure Management Console (SMC) y unifique la gestión de políticas, la respuesta a incidentes y los informes en una sola consola.

¿Cuáles son las características de un NGFW?

Las características de un NGFW incluyen:

Inspección profunda de paquetes: Los NGFW inspeccionan datos en cada una de las cuatro capas de comunicación de TCP/IP: aplicación, transporte, IP/red y hardware/datalink. Esto permite que los firewalls de última generación operen con el reconocimiento de las aplicaciones, una comprensión sobre qué aplicaciones están recibiendo y generando tráfico, y los tipos de comportamiento de los usuarios y las aplicaciones que se pueden esperar en esos patrones de tráfico.

Automatización y orquestación: Los NGFW permiten la implementación automática y las actualizaciones instantáneas que reducen la carga administrativa de los equipos de TI.

Detección/prevención de intrusiones: Los firewalls de última generación detectan y previenen los ciberataques al inspeccionar el tráfico en capas superiores de TCP/IP y monitorear los ataques potenciales basados en un comportamiento anómalo o firmas de ataque específicas.

Control de las aplicaciones: Los NGFW proporcionan visibilidad en tiempo real de los usuarios y datos que interactúan con las aplicaciones, lo que permite identificar y bloquear las aplicaciones de alto riesgo cuando sea necesario.

Protección contra la denegación de servicio (DDoS): Los NGFW son tecnologías de estado que verifican las características de cada conexión para detectar los muchos tipos diferentes de solicitudes ilegítimas que pueden incluir un ataque DDoS.

Administración unificada de amenazas (UTM): Las soluciones de NGFW ofrecen servicios de seguridad integrales que incluyen antivirus, filtrado de contenido, infecciones de malware y mitigación. ?

¿Cuáles son los tipos de firewalls?

Los firewalls pueden ser de software o hardware, aunque es mejor tener ambos. Un firewall de software es un programa instalado en cada computadora y regula el tráfico a través de números de puerto y aplicaciones, mientras que un firewall físico es una pieza de equipo instalado entre su red y el gateway. A continuación, se presentan algunos tipos específicos de firewalls:

Firewalls de filtro de paquetes: Los firewalls de filtro de paquetes, el tipo más común de firewall, examinan los paquetes y les prohíben el paso si no coinciden con un conjunto de reglas de seguridad establecido. Este tipo de firewall verifica las direcciones IP de origen y de destino del paquete. Si los paquetes coinciden con los de una regla "permitida" en el firewall, entonces se confía en ellos para ingresar a la red.

Firewalls de última generación: Los firewalls de última generación combinan la tecnología de firewall tradicional con funcionalidad adicional, como la inspección de tráfico encriptado, sistemas de prevención de intrusiones, antivirus y más. Más notablemente, incluye la inspección profunda de paquetes (DPI). Mientras que los firewalls básicos solo analizan los encabezados de paquetes, la inspección profunda de paquetes examina los datos dentro del paquete mismo, lo que permite a los usuarios identificar, categorizar o detener de manera más efectiva los paquetes con datos maliciosos.

Firewalls proxy: Los firewalls proxy filtran el tráfico de la red a nivel de la aplicación. A diferencia de los firewalls básicos, el proxy actúa como intermediario entre dos sistemas finales. El cliente debe enviar una solicitud al firewall, donde luego se evalúa con un conjunto de reglas de seguridad y luego se permite o se bloquea. Más notablemente, los firewalls de proxy monitorean el tráfico de protocolos de capa 7, como HTTP y FTP, y utilizan inspección de paquetes profunda y de estado para detectar tráfico malicioso.

Firewalls de Traducción de Direcciones de Red (NAT): Los firewalls de NAT permiten que múltiples dispositivos con direcciones de red independientes se conecten a Internet utilizando una única dirección IP, manteniendo ocultas las direcciones IP individuales. Como resultado, los atacantes que escanean una red en busca de direcciones IP no pueden capturar detalles específicos, lo que proporciona una mayor seguridad contra los ataques. Los firewalls de NAT son similares a los firewalls de proxy, en el sentido de que actúan como intermediarios entre un grupo de computadoras y el tráfico externo.

Firewalls de Inspección de Estado Multilayer (SMLI): Los firewalls de SMLI filtran paquetes en la red, en las capas de transporte y de aplicaciones, y los comparan con paquetes confiables conocidos. Al igual que los firewalls de NGFW, SMLI también examina todo el paquete y solo les permite pasar si pasan por cada capa individualmente. Estos firewalls examinan los paquetes para determinar el estado de la comunicación (por lo tanto, el nombre) para garantizar que toda la comunicación iniciada solo se esté realizando con fuentes confiables.

¿Qué es un firewall SD-WAN?

Un firewall SD-WAN mejora la ciberseguridad al monitorear y administrar el tráfico de red entrante y saliente dentro de una Red de Área Amplia Definida por Software (Software-defined Wide Area Network - SD-WAN).

¿Qué es Network Security?

La seguridad de la red es una combinación de reglas y configuraciones que ayudan a proteger las redes y los datos de las computadoras.

¿Cómo funciona la seguridad de la red?

Hay muchos niveles a considerar al abordar la seguridad de la red en una organización. Los ataques pueden ocurrir en cualquier capa del modelo de capas de seguridad de la red, por lo que su hardware, software y políticas de seguridad de red deben diseñarse para abordar cada área. La seguridad de la red típicamente consiste en tres controles diferentes: físicos, técnicos y administrativos.

¿Cuáles son los tipos de Seguridad de Red?

Control de acceso a redes (Network Access Control).

Software Antivirus y Antimalware

Protección de firewall

Redes privadas virtuales (VPNs)

¿Qué es un ataque a la red?

Un ataque a la red es una acción no autorizada en activos digitales dentro de una red organizacional. Las partes maliciosas generalmente ejecutan ataques de red para alterar, destruir o robar datos privados. Los perpetradores de ataques a la red tienden a atacar los perímetros de la red para obtener acceso a los sistemas internos.

¿Cuáles son los tipos de ataques de red?

DDoS: Los ataques de DDoS implican la implementación de redes de botnets, que son dispositivos comprometidos con malware que están vinculados a Internet. Estos bombardean y abruman los servidores de las empresas con altos volúmenes de tráfico fraudulento. Los atacantes maliciosos pueden atacar datos confidenciales, como los que pertenecen a instituciones de atención médica, interrumpiendo el acceso a registros vitales de la base de datos de pacientes.

Ataques de "Man-in-the-Middle" (MITM): Los ataques de MITM ocurren cuando partes maliciosas interceptan el tráfico transmitido entre redes y fuentes de datos externas o dentro de una red. En la mayoría de los casos, los hackers logran ataques de MITM a través de protocolos de seguridad débiles. Esto permite a los hackers transmitirse a sí mismos como una cuenta de relay o proxy y manipular datos en transacciones en tiempo real.

Acceso no autorizado: El acceso no autorizado se refiere a ataques de red donde partes maliciosas obtienen acceso a activos de la empresa sin solicitar permiso.

Inyección de SQL: Las entradas de datos de usuarios no moderadas podrían poner a las redes organizacionales en riesgo de ataques de inyección de SQL. Bajo el método de ataque a la red, partes externas manipulan formularios enviando códigos maliciosos en lugar de valores de datos esperados. Comprometen la red y acceden a datos confidenciales, como las contraseñas de los usuarios. Existen varios tipos de inyección de SQL, como examinar bases de datos para recuperar detalles sobre su versión y estructura, y subvertir la lógica en la capa de la aplicación, interrumpiendo sus secuencias y funciones lógicas.

¿Cuáles son ejemplos de ataques de red?

Ingeniería social: La ingeniería social implica técnicas elaboradas de engaño y técnicas de engaño, como el phishing, que aprovechan la confianza y las emociones de los usuarios para obtener acceso a sus datos privados.

Amenazas persistentes avanzadas (APT): Algunos ataques a la red pueden involucrar APT de un equipo de hackers expertos. Las partes de APT prepararán e implementarán un complejo programa de ciberataques. Esto explota múltiples vulnerabilidades de la red sin ser detectado por las medidas de seguridad de la red, como firewalls y software antivirus.

Ransomware: En los ataques de ransomware, las partes maliciosas cifran los canales de acceso a los datos mientras retienen las claves de descifrado, un modelo que permite a los hackers extorsionar a las organizaciones afectadas.

¿Qué es la pérdida de paquetes?

Cuando se accede a Internet o a cualquier red, se envían y reciben pequeñas unidades de datos llamadas paquetes. La pérdida de paquetes se produce cuando uno o más de estos paquetes no llegan a su destino previsto. Para los usuarios, la pérdida de paquetes se manifiesta en la forma de una interrupción de la red, un servicio lento e incluso una pérdida total de la conectividad de red.

¿Cuáles son las causas de la pérdida de paquetes?

Congestión de la red

Errores de Software

Problemas con el Hardware de Red

Amenazas de seguridad

¿Qué es Defensa en Profundidad (DiD)?

DiD es un enfoque de ciberseguridad con una serie de mecanismos de defensa que se implementan en capas para proteger datos e información valiosos.

¿Qué es el Modelo de Interconexión de Sistemas Abiertos (OSI)?

El Modelo OSI es un marco conceptual utilizado para describir las funciones de un sistema de red. El modelo de OSI caracteriza las funciones de computación en un conjunto universal de reglas y requisitos para respaldar la interoperabilidad entre diferentes productos y software. En el modelo de referencia de OSI, las comunicaciones entre un sistema informático se dividen en siete capas de abstracción diferentes: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación.

¿Qué es un Sistema de Prevención de Intrusiones (IPS)?

Un IPS es una forma de seguridad de red que funciona para detectar y prevenir las amenazas identificadas. Un IPS está configurado típicamente para utilizar una serie de enfoques diferentes para proteger la red del acceso no autorizado. Estas incluyen:

Basado en firmas: El enfoque basado en firmas utiliza firmas predefinidas de amenazas de red conocidas. Cuando se inicia un ataque que coincide con una de estas firmas o patrones, el sistema toma las medidas necesarias.

Basado en anomalías: El enfoque basado en anomalías monitorea cualquier comportamiento anormal o inesperado en la red. Si se detecta una anomalía, el sistema bloquea el acceso al host de destino de inmediato.

Basado en políticas: Este enfoque requiere que los administradores configuren políticas de seguridad de acuerdo con las políticas de seguridad de la organización y la infraestructura de la red. Cuando ocurre una actividad que viola una política de seguridad, se activa una alerta y se envía a los administradores del sistema.

¿Cómo funcionan los sistemas de prevención de intrusiones?

Los sistemas de prevención de intrusiones funcionan escaneando todo el tráfico de la red. Hay una serie de amenazas diferentes que un IPS está diseñado para prevenir, incluyendo:

  • Ataque de negación de servicio (DoS)
  • Ataque de negación de servicio distribuido (DDoS)
  • Varios tipos de explotaciones
  • Gusanos
  • Virus

¿Qué es la red de sucursales?

La red de sucursales se refiere a los elementos utilizados para distribuir información hacia, desde y entre sitios remotos, tiendas, sucursales y centros de datos.

Final plea background image

Hable con un experto sobre Next-Generation Firewall

Hable con un experto