Seguridad en el diseño de Red
- División en capas
- Diversificación
Distintas medidas -- Uso de distintas tecnologías y fabricantes evitará que una vulnerabilidad afecte a todos los recursos
- Zonas de Seguridad
Identificar las distintas zonas en función a su nivel de exposición y riesgo potencial.
Segmentando la con red, vlans, firewalls tendremos un cerco mas controlable y restringido.
Zona DMZ: Ubicarán sistemas y servicios para proporcionar a redes externas y será la zona más expuesta.Pueden crearse varias DMZ para evitar que un ataque DoS afecte a todos los servicios.
Ej: DMZ1---Servidor Web. DMZ2---Mail, DNS
Zonas de Seguridad para Recursos Internos:
Zona de estaciones de trabajo
Zona de Servidores internos: BBDD, Backups
Zonas diferenciadas para entornos de desarrollo y pruebas
Zona para el control de la seguridad y monitorización
Zona de seguridad para sistemas sinconfianza como accesos wifi o acceso a servidores externos
- Sistemas de Detección/Prevención de Intrusiones IDS/IPS
Su localización es crucial.
Posicionar en el camino entre las poteciales entradas de amenazas y los recursos
- Proxys
Fig 1. Seguridad en el diseño de red Finalmente, recomiendo visitar el enlace al US-CERT donde exponen recomendaciones sobre el diseño de arquitectura de red. Diseño seguro de Arquitectura de Red |
No hay comentarios:
Publicar un comentario