Las redes que separan las redes internas de las externas reciben el nombre de redes perimetrales.
Las redes perimetrales permiten crear una barrera de seguridad que separa el tráfico entre las redes internas y externas. Mediante la implantación de esta barrera, se puede llevar a cabo la gestión del tráfico de red, que incluye: clasificación, poner en cuarentena y control del tráfico de red.
Se recomienda no dejar pasar tráfico al sistema central excepto aquel que sea estrictamente necesario para permitir las interacciones deseadas. Cada intercambio de tráfico adicional que atraviesa el perímetro representa un posible agujero de seguridad en la defensa, aprovechable por un atacante.
También es importante deshabilitar todos los servicios innecesarios, puesto que cada servicio habilitado aumenta la superficie de amenaza, aumentando la existencia de vulnerabilidades y aperturas.
Se debe establecer la definición de un perímetro entre los hosts de la red que se comunican directamente con Internet y los que no lo hacen.
Cuando estamos hablando de la misma red física, podemos segmentar la red interna en subredes. La mejor forma de hacer esto es mediante el establecimiento de VLANs.
Las amenazas internas pueden ser más serias que las externas porque los IPS y Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella.
En cuanto a las amenazas externas, que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
No hay comentarios:
Publicar un comentario