Implementando la seguridad perimetral y de red

Uso de defensas en el perímetro


b) Uso de defensas en el perímetro







Contra qué NO protegen los servidores de seguridad:
  • Tráfico peligroso que atraviesa los puertos abiertos y no es inspeccionado en el nivel de aplicación por el servidor de seguridad.
  • Tráfico que atraviesa un túnel o sesión cifrados.
  • Ataques que se producen una vez que se ha entrado en una red.
  • Tráfico que parece legitimo.
  • Usuarios y administradores que intencionada o accidentalmente instalan virus.
  • Administradores que utilizan contraseñas poco seguras.
Servidores de seguridad de software y de hardware:
Factores de decisión Descripción
Flexibilidad La actualización de las vulnerabilidades y revisiones más recientes suele ser más fácil con servidores de seguridad basados en software.
Extensibilidad Muchos servidores de seguridad de hardware sólo permiten una capacidad de personalización limitada.
Elección de proveedores Los servidores de seguridad de software permiten elegir entre hardware para una amplia variedad de necesidades y no se depende de un único proveedor para obtener hardware adicional.
Costo El precio de compra inicial para los servidores de seguridad de hardware podría ser inferior. Los servidores de seguridad de software se benefician del menor costo de las CPU. El hardware se puede actualizar fácilmente y el hardware antiguo se puede reutilizar.
Complejidad Los servidores de seguridad de hardware suelen ser menos complejos.
Disponibilidad global El factor de decisión más importante es si un servidor de seguridad puede realizar las tareas necesarias. Con frecuencia, la diferencia entre los servidores de hardware y de software no resulta clara.




ANTERIOR Indice seguridad SIGUIENTE