Plan estructurado en 8 fases técnicas secuenciales
Este documento define el plan técnico completo para implementar WatchGuard FireCloud Total Access en una organización de 100 usuarios, priorizando la protección de los 50 usuarios que operan de forma remota o híbrida. Dado que la organización no cuenta con productos previos de WatchGuard, el plan incluye desde cero el onboarding en WatchGuard Cloud, la integración con Active Directory On-Premise existente, y el despliegue de todos los componentes necesarios.
Antes de iniciar cualquier configuración, documentar el entorno existente. Para los 50 usuarios remotos objetivo, recopilar:
| Elemento | Detalle a relevar | Herramienta sugerida |
|---|---|---|
| Usuarios remotos | Lista de los 50 usuarios con email y grupo AD | Active Directory Users & Computers |
| Grupos AD | OU o grupos de seguridad que los contienen | ADUC / PowerShell Get-ADUser |
| Aplicaciones internas | Sistemas a publicar vía ZTNA (ERP, CRM, archivos) | Entrevista con usuarios / NetScan |
| Servidores | IPs y FQDNs de servidores que se publicarán | Inventario de IT / IPAM |
| Ancho de banda | Velocidad de Internet disponible en la sede | Speedtest / ISP |
| Versión de AD | Windows Server 2012/2016/2019/2022 | Get-ADDomainController |
| ¿AD FS disponible? | Si hay AD FS instalado (requerido para SAML) | Server Manager / Get-AdfsProperties |
Dado que es la primera implementación de WatchGuard, seguir estos pasos:
https://myproducts.watchguard.com/activate e ingresar la clave de activaciónhttps://cloud.watchguard.comPreparar antes de continuar:
Esta es la fase crítica para una organización sin Azure AD. Se presentan dos caminos; seleccionar el apropiado según el entorno:
Usar cuando ya existe AD FS o se puede instalar en el DC.
Paso A.1 – Instalar/verificar AD FS:
Paso A.2 – Obtener los metadatos de FireCloud en WatchGuard Cloud:
Paso A.3 – Configurar Relying Party Trust en AD FS:
Paso A.4 – Completar la configuración en WatchGuard Cloud:
https://adfs.tudominio.com/FederationMetadata/2007-06/FederationMetadata.xmlUsar si AD FS no está disponible o no se puede instalar.
dc01.empresa.local)DC=empresa,DC=localEn WatchGuard Cloud → Configure > FireCloud > Security Services, configurar cada servicio. Para una empresa mediana de 50 usuarios remotos, la siguiente configuración base es adecuada:
| Servicio | Configuración Recomendada | Acción ante Detección | Prioridad |
|---|---|---|---|
| Gateway AntiVirus | Habilitado. Límite: 10 MB/archivo | Drop + Log | Alta |
| APT Blocker | Habilitado. Sandbox en la nube | Alto: Drop | Medio: Log | Alta |
| IPS (Intrusion Prevention) | Habilitado. Firmas auto-update | Drop + Alerta por email | Alta |
| DNS Security | Habilitado. Bloquear categorías malware/phishing | Drop + Log | Alta |
| WebBlocker | Activar categorías: Adult, Malware, Phishing, P2P, Gambling | Block + Página de bloqueo | Media |
| Application Control | Modo monitoreo primero (2 semanas), luego bloqueo | Log en fase inicial | Media |
| Botnet Detection | Habilitado | Drop a nivel de paquete | Normal |
| Geolocation | Bloquear países de alto riesgo según el negocio | Drop + Log | Opcional |
| Inspección TLS | Habilitado con CA interna del AD (cadena de confianza) | Inspect + Re-sign | Alta |
Las Access Rules definen qué usuarios acceden a qué recursos con qué servicios de seguridad activos. Crear las siguientes reglas base para los 50 usuarios remotos:
| # | Nombre de Regla | Grupo AD Origen | Destino | Servicios Activos |
|---|---|---|---|---|
| 1 | Usuarios Remotos – Internet | GRP-Remotos | Internet (All) | AV, APT, IPS, WebBlocker, DNS |
| 2 | Usuarios Remotos – Apps Internas | GRP-Remotos | Private Resources | AV, APT, IPS, TLS Inspection |
| 3 | Administradores TI | GRP-TI-Admin | Internet + All Private | Todos los servicios |
| 4 | Denegación por defecto | Todos | Cualquier otro | Block + Log |
El Gateway es el componente que conecta WatchGuard Cloud con la red interna donde reside el AD on-premise. Actúa como broker de acceso ZTNA sin exponer puertos directamente a Internet.
GW-SEDE-PRINCIPAL y descripción.exe desde el portalEn WatchGuard Cloud, el Gateway debe aparecer con estado ● Connected dentro de los 2–3 minutos posteriores a la instalación.
En esta fase se definen los recursos internos que los 50 usuarios remotos podrán acceder de forma segura mediante ZTNA, sin necesidad de VPN.
En WatchGuard Cloud → Configure > FireCloud > Private Resources → "Add Resource". Configurar un recurso por cada sistema interno a publicar:
| Recurso | FQDN / IP Interna | Protocolo | Puerto(s) | Gateway | Grupo Autorizado |
|---|---|---|---|---|---|
| ERP / Sistema de Gestión | erp.empresa.local | TCP | 443 / 8080 | GW-SEDE-PRINCIPAL | GRP-Remotos |
| Servidor de Archivos (SMB) | \\fileserver\compartido | TCP | 445 | GW-SEDE-PRINCIPAL | GRP-Remotos |
| RDP a Escritorios Virtuales | rdp.empresa.local | TCP | 3389 | GW-SEDE-PRINCIPAL | GRP-Remotos |
| Intranet Corporativa | intranet.empresa.local | TCP | 80, 443 | GW-SEDE-PRINCIPAL | GRP-Remotos |
| SSH Administración (solo TI) | 192.168.1.50 | TCP | 22 | GW-SEDE-PRINCIPAL | GRP-TI-Admin |
El WatchGuard Connection Manager es el agente cliente que se instala en los equipos de los 50 usuarios remotos. Es liviano (<2 MB de datos/día) y compatible con Windows 10/11 y macOS 12+.
En WatchGuard Cloud → Configure > FireCloud > Download Agent → seleccionar plataforma (Windows MSI o macOS PKG).
Para desplegar el agente de forma silenciosa a los 50 equipos usando el AD on-premise existente:
| Sistema Operativo | Versión Mínima | Método de Distribución | Soporte MFA |
|---|---|---|---|
| Windows | Windows 10 (1903+) / Windows 11 | GPO MSI, Intune, SCCM, Manual | Sí |
| macOS | macOS 12 Monterey+ | MDM (Jamf, Intune), Manual PKG | Sí |
Antes del go-live completo, ejecutar las siguientes pruebas con un grupo piloto de 5–10 usuarios del equipo de TI.
http://malware.testing.google.test/testing/malware/)| Caso de Prueba | Acción | Resultado Esperado | Estado |
|---|---|---|---|
| Autenticación exitosa | Conectar con credenciales AD válidas | Sesión activa, estado Verde | Pendiente |
| Credenciales inválidas | Intentar con contraseña incorrecta | Error de autenticación AD FS | Pendiente |
| Acceso a ERP interno | Navegar a erp.empresa.local desde red externa | Página carga correctamente | Pendiente |
| Recurso no autorizado | Usuario sin permiso intenta acceder a SSH admin | Conexión denegada / timeout | Pendiente |
| Sitio phishing | Navegar a URL en lista negra de phishing | Bloqueado + página WatchGuard | Pendiente |
| Descarga malware EICAR | Descargar eicar.com test file | Gateway AV bloquea descarga | Pendiente |
| Reconexión automática | Reiniciar equipo cliente | Agente reconecta solo al iniciar | Pendiente |
| Reporte en Cloud | Revisar dashboard tras 30 min de uso | Tráfico visible en reportes | Pendiente |
En WatchGuard Cloud → Monitor > FireCloud, verificar:
| Oleada | Usuarios | Perfil | Días | Criterio de avance |
|---|---|---|---|---|
| Oleada 1 | 5–10 | Equipo de TI (piloto) | 17–20 | 0 incidentes críticos en 3 días |
| Oleada 2 | 20–25 | Gerencias y usuarios clave | 20–22 | Satisfacción >80%, sin bloqueos falsos |
| Oleada 3 | Restantes (hasta 50) | Todos los usuarios remotos | 22–25 | Validación completa de oleadas anteriores |
Enviar comunicado interno antes del despliegue de cada oleada con:
| Tarea | Frecuencia | Responsable |
|---|---|---|
| Revisar reportes de amenazas bloqueadas | Semanal | Administrador de TI |
| Revisar Application Control y ajustar políticas | Quincenal (primeros 2 meses) | Administrador de TI |
| Sincronización LDAP / AD FS (verificar usuarios activos) | Mensual | Administrador de AD |
| Revocar acceso a usuarios que dejan la empresa | Inmediato (al dar de baja en AD) | TI + RRHH |
| Revisar licencias y cobertura | Trimestral | TI / Compras |
| Actualización del Connection Manager | Según releases de WatchGuard | Administrador de TI |
| Prueba de recuperación del Gateway | Semestral | Administrador de TI |
https://docs.watchguard.com/firecloudhttps://university.watchguard.comhttps://support.watchguard.comhttps://cloud.watchguard.com