CuriosityCloud ofrece un firewall distribuido integrado que proporciona protección a nivel de red virtual, permitiendo controlar y filtrar el tráfico en las capas 2 a 4 del modelo OSI. Este firewall actúa de manera distribuida en cada nodo del entorno, brindando visibilidad, segmentación y control granular del tráfico entre máquinas virtuales (VMs), sin necesidad de enviar ese tráfico a un appliance centralizado.
El firewall distribuido se aplica directamente sobre la infraestructura de red virtual (vSwitch), lo que permite:
Asegurar el tráfico este-oeste (East-West) entre VMs dentro del mismo entorno.
Aplicar políticas de aislamiento de red según roles, entornos (ej. producción vs pruebas), o zonas de seguridad.
Minimizar el riesgo de movimientos laterales en caso de compromiso de una máquina.
Esto resulta esencial para centros de datos modernos y entornos multi-tenant, donde el tráfico interno representa un vector crítico de ataque si no se controla adecuadamente.
Las reglas del firewall distribuido permiten definir condiciones específicas para aplicar políticas directamente a máquinas virtuales seleccionadas, mediante criterios como:
Direcciones IP origen/destino
Puertos TCP/UDP
Etiquetas de VM
Segmentos de red
Protocolos
Requisito importante: Para que las políticas del firewall distribuido sean aplicadas correctamente, las máquinas virtuales deben tener instalado el agente VMtools. En caso contrario, la política no se propagará a esa instancia.
Además, la VM debe estar conectada al vSwitch de CuriosityCloud, ya que la política se distribuye a través de la red virtual gestionada por el hipervisor.
Aislamiento de tráfico entre VMs dentro de un mismo tenant o red virtual.
Reducción del radio de impacto en caso de ataques internos o propagación de malware.
Cumplimiento de normativas de segmentación y control de acceso, sin depender de appliances externos.
Escalabilidad automática, ya que las políticas se distribuyen de forma transparente a medida que se crean o mueven VMs.
Separación entre entornos de desarrollo, pruebas y producción.
Protección de aplicaciones críticas dentro de una misma red.
Implementación de microsegmentación basada en políticas.
Restricción de tráfico entre tenants en entornos compartidos.