Implementando la seguridad perimetral y de red
Introducción
a) Introducción
Defensa en profundidad:
El uso de una solución en niveles aumenta la posibilidad de que se detecten
los intrusos y disminuye la posibilidad de que estos logren su propósito.
Aplicando ACL y cifrado a los DATOS.
Reforzando a las aplicaciones con una solución antivirus.
Reforzando el sistema operativo con la administración de actualizaciones, utilizando
autentificación, HIDS.
Utilizando segmentos de red, IPSec y NDIS en la red interna.
Con servidores de seguridad y sistemas de cuarentena en VPN en el perímetro.
Una seguridad física con vigilantes, bloques, dispositivos de seguimiento.
Realizando programas de aprendizaje para los usuarios, con directivas, procedimientos y
concienciación.
Propósito y limitaciones de las defensas de perímetro.
- Los servidores de seguridad y enrutadores de borde configurados adecuadamente constituyen la piedra angular de la seguridad del
perímetro.
- Internet y la movilidad aumentan los riesgos de seguridad.
- Las VPN han debilitado el perímetro y, junto con las redes
inalámbricas, han ocasionado, esencialmente, la desaparición del concepto tradicional de
perímetro de red.
- Los servidores de seguridad tradicionales con filtrado de paquetes
sólo bloquean los puertos de red y las direcciones de los equipos.
- Actualmente, la mayor parte de ataques se producen a nivel de
aplicación.
Propósito y limitaciones de las defensas de los clientes
- Las defensas de los clientes bloquean los ataques que omiten las defensas del
perímetro o que se originan en la red interna.
- Las defensas de los clientes incluyen, entre otras:
- Refuerzo de la seguridad del sistema operativo
- Programas antivirus
- Servidores de seguridad personales
- Las defensas de los clientes requieren que se configuren muchos equipos.
- En entornos no administrados, los usuarios pueden omitir las defensas de los clientes.
Propósito y limitaciones de la detección de intrusos
- Detecta el modelo de ataques comunes, registra el tráfico sospechoso en registro de sucesos y/o alerta a los administradores.
- Las amenazas y puntos vulnerables evolucionan constantemente, lo que deja a los sistemas en una
situación vulnerable hasta que se conoce un ataque nuevo y
se crea y distribuye una nueva firma.
Objetivos de seguridad en una red:
|
Defensa del perímetro |
Defensa de los clientes |
Detección de intrusos |
Control de acceso a la red |
Confidencialidad |
Acceso remoto seguro |
| Servidor ISA
| X
|
| X
| X
|
| X
| Firewall de Windows
|
| X
|
|
|
|
| 802.1x WPA
|
|
|
| X
| X
|
| IPSec
|
| X
|
|
| X
| X