Implementando la seguridad perimetral y de red
Uso de Microsoft ® Internet Security and Acceleration Server (ISA) para proteger los 
perímetros
c) Uso de Microsoft ® Internet Security and Acceleration Server (ISA) para proteger los 
perímetros.
Análisis de la información de un paquete
Actualmente la mayoría de los cortafuegos comprueban solamente la información 
básica del paquete. El equivalente en el mundo real a mirar el número y destino de 
un autobús y de no mirar a los pasajeros.
Asunciones fundamentales N3/N4
	
		- Confiamos en que el tráfico sobre un puerto es lo que pensamos que debe ser (TCP80==HTTP)
 
		- Confiamos implícitamente que el tráfico que atraviesa está limpio (obviamos la 
		revisión de este).
 
		- No utilizamos estos dispositivos para protegernos de las redes internas, ya que confiamos en nuestros usuarios.
 
		- El usuario de la máquina 1.2.3.4 debe ser el único que siempre utiliza la misma 
		máquina.
 
		- TCP 80 está casí siempre abierto para todo. Es el protocolo universal que hace de puente y evita el cortafuegos.
 
		- La mayoría de estos errores dan lugar a una brecha de seguridad de la cual se responsabiliza generalmente al Sistema Operativo, o a las aplicaciones, 
		pero su origen puede ser la red.
 
	
	
		|   | 
		Defensa del perímetro | 
		Defensa de los clientes | 
		Detección de intrusos | 
		Control de acceso a la red | 
		Confidencialidad | 
		Acceso remoto seguro | 
	
	
		| Servidor ISA | 
		X | 
		  | 
		X(*) | 
		X | 
		  | 
		X | 
	
	
		| Firewall de Windows | 
		  | 
		X | 
		  | 
		  | 
		  | 
		  | 
	
	
		| 802.1x WPA | 
		  | 
		  | 
		X | 
		X | 
		  | 
		  | 
	
	
		| IPSec | 
		  | 
		X | 
		  | 
		X | 
		  | 
		X | 
	
*Detección 
	básica de intrusos, que se amplía gracias al trabajo de los asociados
Protección de los perímetros
ISA Server tiene completas capacidades de filtrado:
	
		- Filtrado de paquetes
 
		- Inspección de estado
 
		- Inspección del nivel de aplicación
			
				- HTTP. FTP. SMTP. H.323, medios de trasmisión. RPC y otros.
 
			
 
		- ISA Server bloquea  todo el tráfico de red a menos que usted lo permita.
 
		- ISA Server permite establecer conexiones VPN seguras.
 
		- ISA Server tiene las certificaciones ICSA y Common Criteria.
 
	
DMZ's en ISA Server (Zonas desMilitariZadas)
	
		- ISA Server las llama "redes perimetrales"
 
		- Tipos:
			
				- Opuesto con opuesto (DMZ regular)
 
				- Triple Interfaz (Subred apantallada)
 
				- Tercera opción interesante no documentada
 
			
 
		- Bastante fácil de elegir
 
	
Pero primero...
Interfaces de Red
Dos tipos:
	
Interfaces Internas
	
		- Puede tener más de una
 
		- Definida por la LAT: Cualquier interfaz cuya dirección IP está en la LAT es una interfaz interna.
 
	
Interfaces Externa
	
		- Interfaz-Internet
Puede tener sólo una
Debe ser la frontera
		Sólo una interfaz con una puerta de enlace por defecto
Está conectada a Internet
		
Más de una no está soportada y no trabaja 
		- DMZ
 
	
El resto de las interfaces en el ordenador
No incluida en la LAT, no conectada a Internet.
Comportamiento del tráfico
Diseño apropiado
	
		- Servidores ISA opuesto-con-opuesto
 
		- LATs
			
Externo: rango(s) de direcciones IP de la red de la DMZ
			
Interno: rango(s) de direcciones IP de la red corporativa 
		- Alcanza a inspeccionar todo
			
Internet a DMZ
			
DMZ a red corporativa 
	
Diseño subóptimo
	
		- El tráfico entrante y saliente de la DMZ no está bien protegido
			
El filtrado de paquetes es igual al de cualquier otro cortafuegos
			
No reconoce los protocolos de aplicaciones
			
No puede inspeccionar para cumplir con las reglas
			
No utiliza filtros de Web o aplicaciones 
	
Recomendación:
No utilizar diseños de triple interfaz, si se utiliza, descargar la seguridad sobre los propios servicios de la DMZ.
Publicación opuesto-con-opuesto
	
		- En la DMZ
		
Método de publicación normal 
		- En la red corporativa
		
Publicación de recursos sobre el servidor ISA interno
		
Publicación del servidor ISA interno sobre el servidor ISA externo 
		- Usar tarjetas SSL para HTTPS
		
http://microsoft.com/isaserver/partners/ssl.as
		
AEP Crypto -- ¡rápido y barato! 
	
Alternativa interesante
	
		- Diseño de triple interfaces
 
		- No interfaz de "DMZ"
 
		- Dos interfaces internas
		
Inspecciones de aplicaciones entre Internet y todas las interfaces internas
		
Necesidad de proteger la comunicación a través de las interfaces
		
¿Cómo? 
	
Para presupuestos limitados
Protección de los clientes
	
		| Método | 
		Descripción | 
	
	
		| Funciones de proxy | 
		Procesa todas las solicitudes para los clientes y nunca permite las conexiones directas. | 
	
	
		| Clientes admitidos | 
		Se admiten todos los clientes sin software especial. La instalación del software de servidor de seguridad ISA en clientes Windows permite utilizar 
		más funciones. | 
	
	
		| Reglas | 
		Las reglas de protocolo, reglas de sitio y contenido, y reglas de 
		publicación determinan si se permite el acceso. | 
	
	
		| Complementos | 
		El precio de compra inicial para los servidores de seguridad de hardware 
		podría ser inferior. Los servidores de seguridad de software se benefician del 
		menor costo de las CPU. El hardware se puede actualizar fácilmente y el hardware antiguo se puede reutilizar. | 
	
Protección de los servidores Web
	
		- Reglas de publicación en Web
			
				- Para proteger de ataques externos a los servidores Web que se encuentran 
				detrás de los servidores de seguridad, inspeccione el tráfico HTTP y 
				compruebe que su formato es apropiado y cumple los estándares.
 
			
 
		- Inspección del tráfico SSL
			
				- Descifra e inspecciona las solicitudes Web entrantes cifradas para comprobar que su formato es apropiado y que cumple los 
				estándares.
 
				- Si se desea, volver a cifrar el tráfico antes de enviarlo al servidor Web.
 
			
 
	
URLScan
	
		- El paquete de características 1 de ISA Server incluye URLScan 2.5 para ISA Server.
 
		- Permite que el filtro ISAPI de URLScan se aplique al perímetro de la red.
			
				- Se produce un bloqueo general en todos los servidores Web que se encuentran 
				detrás del servidor de seguridad.
 
				- Se bloquean en el perímetro los ataques conocidos y los descubiertos recientemente.
 
			
 
	
Protección de Exchange Server
	
		| Método | 
		Descripción | 
	
	
		| Asistente para publicación de correo | 
		Configurar reglas de ISA Server con el fin de publicar servicios de correo interno para usuarios externos de forma segura | 
	
	
		| Message Screener | 
		Filtra los mensajes de correo electrónico SMTP que entran en la red interna. | 
	
	
		| Publicación RPC  | 
		Protege el acceso del protocolo nativo de los clientes Microsoft Outlook® | 
	
	
		| Publicación OWA | 
		Proporciona protección del servidor de solicitudes de cliente OWA para los usuarios remotos de Outlook que tienen acceso a Microsoft 
		Exchange Server ® sin una VPN a través de redes que no son de confianza. | 
	
Tráfico que omite la inspección de los servidores de seguridad
	
		- Los túneles SSL atraviesan los servidores de seguridad tradicionales porque este tipo de 
		tráfico está cifrado, lo que permite a los virus y gusanos pasar 
		sin ser detectados e infectar los servidores internos.
 
		- El tráfico VPN se cifra y no se puede inspeccionar
 
		- El tráfico de Instant Messenger (IM) no se suele inspeccionar y 
		podría utilizarse para transferir archivos.
 
	
Inspección de todo el tráfico
	
		- Utilice sistemas de detección de intrusos y otros mecanismos para inspeccionar el 
		tráfico VPN una vez descifrado.
			
				- Recuerde: defensa en profundidad
 
			
 
		- Utilice un servidor de seguridad que pueda inspeccionar el tráfico SSL
 
		- Expanda las capacidades de inspección del servidor de seguridad
			
				- Utilice complementos para el servidor de seguridad que permitan inspeccionar el 
				tráfico de IM (Akonix L7 Enterprise para ISA Server)
 
			
 
	
Inspección de SSL
	
		Los túneles SSL atraviesan los servidores de seguridad tradicionales porque este tipo de 
		tráfico está cifrado, lo que permite a los virus y gusanos pasar 
		sin ser detectados e infectar los servidores internos.
		ISA Server puede descifrar e inspeccionar el tráfico SSL. El tráfico inspeccionado se puede enviar al servidor interno sin cifrar o cifrado de nuevo.
	
Refuerzo de la seguridad de ISA Server
	
		- Refuerzo de la pila de red
			
 
		- Deshabilite los protocolos de red innecesarios en la interfaz de red externa:
			
				- Cliente para redes Microsoft
 
				- Compartir impresoras y archivos para redes Microsoft
 
				- NetBIOS sobre TCP/IP
 
			
 
	
Ampliando la plataforma
	
		- Ubicamos los cortafuegos en diferentes localizaciones por diversas razones. Se debe comprender las necesidades y establecer los filtros en concordancia.
 
		- Amplíe la funcionalidad básica con filtros de protocolos que cubran en su escenario específico.
 
		- Ningún dispositivo será siempre la solución perfecta; las soluciones son 
		más importantes que los dispositivos.
 
	
Recomendaciones
	
		- Utilice reglas de acceso que únicamente permitan las solicitudes que se admitan de forma 
		específica.
 
		- Utilice las capacidades de autentificación de ISA Server para restringir y registrar el acceso a Internet.
 
		- Configure reglas de publicación en Web para conjuntos de destinos 
		específicos.
 
		- Utilice la inspección de SSL para inspeccionar los datos cifrados que entren en la red.