El Bloqueo por Geolocalización (GeoLocation Blocking) es una función avanzada del NGAF (Next Generation Application Firewall) de CuriosityCloud que permite restringir o permitir el acceso a servicios según el país o región geográfica de origen del tráfico. Esta funcionalidad es esencial para prevenir accesos maliciosos provenientes de ubicaciones específicas o no relevantes para el negocio, lo que fortalece la postura de seguridad de los servicios alojados en la nube.
El firewall de CuriosityCloud utiliza una base de datos actualizada de direcciones IP y su asignación geográfica para identificar la procedencia del tráfico entrante o saliente. Con esta información, el administrador puede configurar reglas que permitan o bloqueen automáticamente el acceso según la localización geográfica.
Bloqueo de tráfico proveniente de países con alta incidencia de ataques cibernéticos.
Restricción de acceso a sistemas administrativos a una sola región (por ejemplo, solo México o LATAM).
Cumplimiento de políticas de privacidad o restricciones legales de intercambio de datos.
Acceder a la consola de NGAF
Iniciar sesión en el tenant de CuriosityCloud y dirigirse a la consola de administración del NGAF.
Ir a la sección de Políticas de Seguridad
Navegar a Policy Configuration > Access Control.
Crear o editar una política de acceso
Selecciona “New Rule” para crear una nueva política, o edita una existente.
Seleccionar la opción de Geolocation Filtering
En el campo “Source” o “Destination”, activa la opción “GeoLocation” y selecciona el país o región deseada.
Establecer la acción
Define la acción deseada para el tráfico: Allow, Deny o Drop.
Aplicar la política
Guarda y aplica la política. El tráfico será inspeccionado y filtrado automáticamente según la localización especificada.
Las políticas por geolocalización deben estar bien alineadas con las operaciones del negocio. Bloquear regiones equivocadas puede afectar a usuarios legítimos.
GeoLocation Blocking funciona a nivel de capa 3 (IP), por lo que es importante considerar el uso de VPN o proxies que pueden alterar la IP de origen.
Requiere que el NGAF tenga acceso a la base de datos geográfica actualizada, generalmente incluida con las licencias del sistema.
Realizar auditorías periódicas del tráfico para identificar países que generan tráfico sospechoso o irrelevante.
Utilizar GeoLocation Blocking en combinación con otras políticas como listas blancas de IP o autenticación multifactor.
Mantener una política por defecto de “deny all” y permitir únicamente tráfico autorizado y con origen controlado.
NGAF correctamente implementado dentro del tenant.
Licenciamiento vigente que incluya funciones avanzadas de filtrado y control de acceso.
Acceso de administrador al módulo de políticas del firewall.