Seguridad Perimetral

Seguridad Perimetral Defensa en Profundidad (Defensein Depth) • La seguridad perimetral • La red interna • El factor humano Seguridad Perimetral o...
54 downloads 0 Views 372KB Size
Seguridad Perimetral

Defensa en Profundidad (Defensein Depth) • La seguridad perimetral • La red interna • El factor humano

Seguridad Perimetral o

Agregado de hardware, software y políticas para proteger una red que se tiene confianza (intranet) de otras redes en las que no se tiene confianza(extranets, Internet).

o

Objetivo:

Centralizar el control de acceso para mantener a los intrusos fuera, permitiendo que la gente de dentro trabaje normalmente

Seguridad Perimetral o

No es un componente aislado: es una estrategia para proteger los recursos de una organización conectada a la red

o

"Es la realización práctica de la política de seguridad de una organización. Sin una política de seguridad, la seguridad perimetral no sirve de nada

o

"Condiciona la credibilidad de una organización en Internet

Seguridad Perimetral ●

Funcionalidades de la seguridad perimetral o

"Rechazar conexiones a servicios comprometidos

o

"Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.

o

"Proporcionar un único punto de interconexión con el exterior.

o

"Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet.

o

"Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet.

o

"Auditar el tráfico entre el exterior y el interior.

o

"Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos...

Seguridad Perimetral

Servidores de Acceso Remoto. Autenticación

Seguridad Perimetral o

Agregado de hardware, software y políticas para proteger una red que se tiene confianza (intranet) de otras redes en las que no se tiene confianza(extranets, Internet).

o

El perímetro

Es la frontera fortificada de nuestra red e incluye: 

Routers



Firewalls



IDS



VPN



Arquitectura Software



Zonas desmilitarizadas (DMZ ) y screened subnets

Router Frontera (Borde,Edge)  



Los routers son los policías de tráfico. Ellos dirigen el trafico hacia dentro hacia fuera o en el interior de nuestras propias redes. El router frontera es el último router que tu controlas antes de internet. Debido a que todo el tráfico interno va a través de este router este funciona como el principio de una red y la ultima linea de defensa a través del filtro inicial y final.

Firewall (Cortafuegos) 





Es un dispositivo que tiene un conjunto de reglas especificas que determina cual tráfico se permite y cual se deniega. Un firewall recoge todo lo que el border router abandona y hace una pasada mas minuciosa para filtrar el tráfico. Existen diferentes tipos de firewall tales como: static packet filter, stateful firewalls y Proxy firewalls

Sistema de Detección de Intrusos (IDS) 

Sistema formado por un conjunto de sensores localizados estratégicamente en la red interna para detectar ataques. Se basan en firmas (signatures) conocidas de ataques. Dos tipos 

Sistema de detección de intrusiones de red (NIDS)



Sistema de detección de intrusiones de estación (HIDS)

Red Privada Virtual (VPN) 

Sesión de red protegida establecida a través de canales no protegidos (por ejemplo Internet).



Se materializa en dispositivos en el perímetro para establecer sesiones cifradas.



Una VPN permite a un usuario participar en la red interna como si estuviera conectado directamente a esta.

Arquitectura Software



Aplicaciones instaladas en una red interna.



El propósito principal de la seguridad perimetral es proteger los datos y servicios proporcionados por las aplicaciones.

Zonas Desmilitarizadas y Screened Subnet ●

Pequeñas porciones de la red con servicios accesibles desde el exterior: - (DMZ) Zona demilitarizada: Situada delante del cortafuegos, tras el router frontera. - (Screened Subnet) Red controlada: Situada tras el cortafuegos.

Seguridad Perimetral

Red Interna • • • • •

Componentes de la seguridad perimetral Cortafuegos personales Antivirus Sistema operativo y gestión de configuración Auditoría

El Factor Humano • • • •

Política de seguridad Formación Concienciación Gestión de incidentes