jueves, 17 de marzo de 2011

Aplicaciones Web. Seguridad de Red (II de II): Ejemplo



Seguridad en el diseño de Red

Los reglas a la hora de establecer la seguridad de una red serán:

  • División en capas 
Estableciendo varios niveles de filtrado aseguramos que en caso de fallar una de ellas exista otro punto de control. Además dividimos áreas en función a su riesgo
  • Diversificación
Distintos puntos de defensa --Implementar medidas defensivas como antivirus, firewall, autenticación en múltiples ubicaciones tales como servidores, estaciones de trabajo, switches..

Distintas medidas -- Uso de distintas tecnologías y fabricantes evitará que una vulnerabilidad afecte a todos los recursos

  • Zonas de Seguridad

Identificar las distintas zonas en función a su nivel de exposición y riesgo potencial.
Segmentando la con red, vlans, firewalls tendremos un cerco mas controlable y restringido.

Zona DMZ: Ubicarán sistemas y servicios para proporcionar a redes externas y será la zona más expuesta.Pueden crearse varias DMZ para evitar que un ataque DoS afecte a todos los servicios.
                   Ej: DMZ1---Servidor Web. DMZ2---Mail, DNS

Zonas de Seguridad para Recursos Internos:

            Zona de estaciones de trabajo
            Zona de Servidores internos: BBDD, Backups
            Zonas diferenciadas para entornos de desarrollo y pruebas
            Zona para el control de la seguridad y monitorización
            Zona de seguridad para sistemas sinconfianza como accesos wifi o acceso a servidores  externos



  • Sistemas de Detección/Prevención de Intrusiones IDS/IPS

Su localización es crucial.
Posicionar en el camino entre las poteciales entradas de amenazas y los recursos

  • Proxys
Las zonas internas no deben tener acceso directo a internet , mediatizarse a través de un proxy y controlar el tráfico con un IDS o IPS. Especial control para HTTP/S, SMTP, IMAP, POP3..
Fig 1. Seguridad en el diseño de red

Finalmente, recomiendo visitar el enlace al US-CERT donde exponen recomendaciones sobre el diseño de arquitectura de red. Diseño seguro de Arquitectura de Red


No hay comentarios:

Publicar un comentario