El cortafuegos de OfficeScan ayuda a proteger los clientes de OfficeScan de los ataques de los hackers y de los virus de red mediante una barrera entre el cliente y la red.
El cortafuegos de OfficeScan filtra todo el tráfico de entrada y de salida, lo que le permite bloquear determinados tipos de tráfico según los criterios que se indican a continuación:
Dirección (entrada/salida)
Protocolo (TCP/UDP/ICMP/ICMPv6)
Puertos de destino
Equipos de origen y destino
Aplicaciones
El cortafuegos de OfficeScan también examina cada paquete en busca de virus de red.
El cortafuegos de OfficeScan permite configurar políticas para bloquear o permitir determinados tipos de tráfico de red.
El cortafuegos de OfficeScan es un cortafuegos con funciones de inspección de estado que supervisa todas las conexiones con el cliente y recuerda todos los estados de conexión. Puede identificar condiciones específicas en cualquier conexión, predice las acciones que pueden suceder a continuación y detecta las interrupciones en una conexión normal. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las políticas, sino también en el contexto establecido a partir del análisis de las conexiones y el filtrado de paquetes que pasan a través del cortafuegos.
El cortafuegos de OfficeScan también incluye un Sistema de detección de intrusiones (IDS). Cuando está activado, el sistema IDS ayuda a identificar patrones de los paquetes de red que pueden ser síntoma de un ataque al cliente. El cortafuegos de OfficeScan impide las intrusiones conocidas siguientes:
Fragmento demasiado grande: un Ataque de denegación de servicio en el que un hacker envía un paquete TCP/UDP de gran tamaño a un equipo de destino. Como consecuencia, se produce un desbordamiento del búfer del equipo que puede colapsar o reiniciar el sistema.
Ping de la muerte: un ataque de denegación de servicio en el que un hacker envía un paquete ICMP/ICMPv6 de gran tamaño a un equipo de destino. Como consecuencia, se produce un desbordamiento del búfer del equipo que puede colapsar o reiniciar el sistema.
ARP en conflicto: un tipo de ataque en el que un hacker envía una solicitud ARP (Protocolo de resolución de direcciones) con la misma dirección IP de origen y de destino a un equipo. El equipo de destino se envía a sí mismo ininterrumpidamente una respuesta ARP (la dirección MAC), lo que provoca el colapso o bloqueo del equipo.
Desbordamiento SYN: un ataque de denegación de servicio en el que un programa envía numerosos paquetes TCP de sincronización (SYN) a un equipo, lo que provoca que el equipo envíe de forma continua respuestas de confirmación de sincronización (SYN/ACK). Este ataque puede agotar la memoria del equipo y llegar a bloquearlo.
Solapamiento de fragmentos: este ataque de denegación de servicio, que es similar a un ataque Teardrop, envía fragmentos TCP solapados a un equipo. Sobrescribe la información de encabezado del primer fragmento TCP y puede atravesar un cortafuegos. El cortafuegos permitirá entonces que los fragmentos posteriores, con contenido malicioso, entren en el equipo de destino.
Teardrop: este ataque de denegación de servicio, que es similar a un ataque de solapamiento de fragmentos, utiliza fragmentos IP. Un valor de compensación confuso en el segundo fragmento de IP, o en otro posterior, puede provocar que el sistema operativo del equipo de recepción se bloquee al intentar volver a unir los fragmentos.
Ataque de fragmentos pequeños: un tipo de ataque en el que un tamaño reducido de un fragmento TCP obliga a introducir la información de encabezado del primer paquete TCP en el siguiente fragmento. Esto puede ocasionar que el enrutador que filtra el tráfico ignore los fragmentos siguientes, que pueden contener datos maliciosos.
IGMP fragmentado: un ataque de denegación de servicio en el que se envían paquetes IGMP fragmentados a un equipo de destino que no los puede procesar correctamente. Este ataque puede colapsar o ralentizar el equipo.
Ataque LAND: un tipo de ataque que envía paquetes IP de sincronización (SYN) con la misma dirección de origen y destino a un equipo y que provoca que éste se envíe a sí mismo la respuesta de confirmación de sincronización (SYN/ACK). Este ataque puede colapsar o ralentizar el equipo.
El cortafuegos de OfficeScan envía un mensaje de notificación personalizado a los destinatarios especificados cuando las infracciones del cortafuegos superan determinados umbrales, lo que puede ser indicio de un ataque.
El administrador puede conceder los derechos para visualizar la configuración del cortafuegos en la consola del cliente de OfficeScan. También puede disponer de los derechos para activar o desactivar el cortafuegos, el sistema de detección de intrusiones y el mensaje de notificación para infracciones del cortafuegos.