Implementando la seguridad perimetral y de red

Introducción

a) Introducción

Defensa en profundidad:

El uso de una solución en niveles aumenta la posibilidad de que se detecten los intrusos y disminuye la posibilidad de que estos logren su propósito. Aplicando ACL y cifrado a los DATOS.

Reforzando a las aplicaciones con una solución antivirus.

Reforzando el sistema operativo con la administración de actualizaciones, utilizando autentificación, HIDS.

Utilizando segmentos de red, IPSec y NDIS en la red interna.

Con servidores de seguridad y sistemas de cuarentena en VPN en el perímetro.

Una seguridad física con vigilantes, bloques, dispositivos de seguimiento.

Realizando programas de aprendizaje para los usuarios, con directivas, procedimientos y concienciación.

Propósito y limitaciones de las defensas de perímetro.
  • Los servidores de seguridad y enrutadores de borde configurados adecuadamente constituyen la piedra angular de la seguridad del perímetro.
  • Internet y la movilidad aumentan los riesgos de seguridad.
  • Las VPN han debilitado el perímetro y, junto con las redes inalámbricas, han ocasionado, esencialmente, la desaparición del concepto tradicional de perímetro de red.
  • Los servidores de seguridad tradicionales con filtrado de paquetes sólo bloquean los puertos de red y las direcciones de los equipos.
  • Actualmente, la mayor parte de ataques se producen a nivel de aplicación.
Propósito y limitaciones de las defensas de los clientes
  • Las defensas de los clientes bloquean los ataques que omiten las defensas del perímetro o que se originan en la red interna.
  • Las defensas de los clientes incluyen, entre otras:
    • Refuerzo de la seguridad del sistema operativo
    • Programas antivirus
    • Servidores de seguridad personales
  • Las defensas de los clientes requieren que se configuren muchos equipos.
  • En entornos no administrados, los usuarios pueden omitir las defensas de los clientes.
Propósito y limitaciones de la detección de intrusos
  • Detecta el modelo de ataques comunes, registra el tráfico sospechoso en registro de sucesos y/o alerta a los administradores.
  • Las amenazas y puntos vulnerables evolucionan constantemente, lo que deja a los sistemas en una situación vulnerable hasta que se conoce un ataque nuevo y se crea y distribuye una nueva firma.
Objetivos de seguridad en una red:
  Defensa del perímetro Defensa de los clientes Detección de intrusos Control de acceso a la red Confidencialidad Acceso remoto seguro
Servidor ISA X   X X   X
Firewall de Windows   X        
802.1x WPA       X X  
IPSec   X     X X

Índice seguridadSIGUIENTE