MARKETING NOTICIAS

Perímetro de red: qué es y cómo usarlo para administrar el acceso a Internet de su organización.

Una foto de un dedo apuntando a un nodo de red superpuesta a la imagen.
¡Eso no es la periferia!

Una límite de la red Defina dónde termina su red interna y dónde comienza su conexión a Internet.Para las redes privadas tradicionales, conocer este límite es fácil porque la puerta de enlace suele estar enrutadorsin mencionar que en el pasado, todo estaba cableado.

No es fácil estos días, especialmente cuando se trata de componentes basados ​​en la nube y uso remoto de dispositivos móviles. ¿Dónde dibujas lo que es y no es parte de tu red? La red no siempre está bajo el control total del administrador y la complejidad de la solución puede ocultar esto aún más.Independientemente de su red y herramientas periféricas, básicamente se trata de problemas de confianza.

En este artículo, aprenderá qué es un perímetro de red y cómo usarlo para proteger con éxito su empresa y sus propios usuarios de los ataques cibernéticos. Primero, veamos qué es un límite de red.

¿Qué es un límite de red?

Una límite de la red es lo que consideras la línea de la confianza y la desconfianza.Fundamentalmente, debe considerar cualquier cosa Confiado en su redy Cualquier cosa fuera de su red no es de confianzaSuena simple, ¿verdad?

Ahora tomemos un momento para considerar el punto de partida de Internet de su empresa.En cada sitio, comienza desde ‘Marcos’Aquí es donde los cables de la empresa de telecomunicaciones se unen a la red privada. Por lo general, aquí es donde las líneas de telecomunicaciones ingresan a la propiedad.

Una de las primeras piezas de hardware utilizadas fue un enrutador. O su ISP lo proporciona o su empresa lo posee.También es llamado dispositivo cliente (CPE)Este enrutador dirige el tráfico entre Internet y el resto de su red privada.

Ahora, echemos un vistazo a las herramientas de red que pueden ayudarlo a definir los límites de su red.

cortafuegos

Obviamente, necesita algún tipo de seguridad entre el enrutador mencionado y su red. Aquí es donde entran en juego los cortafuegos.Puede usar un firewall y agregar Lista de control de acceso (ACL) Contiene reglas de entrada y salida Controle quién puede acceder a su red.

Zona desmilitarizada

Una pregunta que podría hacerse es: «¿Cómo manejo el acceso público a mi red?» Muchas empresas utilizan un Zona desmilitarizadatambién conocido como Zona desmilitarizadaEsta es la tercera área donde ocurre la comunicación confiable y no confiable. y generalmente se supone que no es de confianza. Por lo general, las empresas dividen sus servidores, exponiendo algunos en la DMZ mientras que otros son privados y de confianza. Las ACL de firewall controlan lo que ingresa a cada zona como un guardián.

sistema de identificación

puedes añadir Sistema de detección de intrusos (IDS) Proporcione un mayor nivel de protección para su red. Funcionan como cortafuegos, pero con más funciones. Por ejemplo, puede usar IDS para alertar a los administradores y aislar paquetes potencialmente malos. A diferencia de los firewalls, IDS escanea no solo los encabezados y pies de página de los paquetes, sino también sus cuerpos en un intento de localizar cualquier forma de malware. Además, puede usar IDS para monitorear el tráfico de la red y notificarle sobre el uso anormal de la red.

Un ejemplo de esto podría ser un usuario que intente acceder a una isla fuera del horario comercial normal. Puede distribuir dispositivos IDS frente a equipos o departamentos aislados para restringir el acceso a diferentes miembros del equipo. Por ejemplo, probablemente no quiera que su equipo de diseño visite su departamento de Skunk Works por alguna razón. Finalmente, también puede configurar IDS para que tome medidas automáticamente cuando encuentre tráfico sospechoso.

La mayoría de las organizaciones también optarán por utilizar una DMZ Wi-Fi dedicada a proporcionar conectividad a Internet para los invitados. Por ejemplo, para que puedan consultar su correo electrónico sin interactuar con ninguna parte de la red privada.

segmentación

También puede optar por utilizar Anidamiento y división en subredes para proteger los datos y los usuarios están protegidos de posibles amenazas. Esta es una práctica útil, ya que puede dificultar que los ciberdelincuentes aumenten los privilegios y planifiquen su red de manera integral.Algunas empresas también eligen Lugar seguro Basado en un equilibrio entre los requisitos de seguridad y las necesidades del usuario.Puede encontrar empresas con alta seguridad y confianza. zona verde Por ejemplo, una sala de servidores central.

A continuación, puede tener un zona naranja Tiene una política similar a la DMZ, pero es más adecuada para uso privado. Estos brindan acceso a la red interna para el personal de nivel de entrada y los visitantes con autorización de seguridad. Estos son útiles para contratistas o empresas de terceros que no necesitan una solución de administración de acceso.

Finalmente, puede agregar un zona roja Solo para uso público; no se permiten negocios en esta área. Puede esperar menos seguridad aquí, pero no se proporciona confianza. Un ejemplo de esto es el Wi-Fi para invitados en los vestíbulos corporativos.

ahora sabes lo que es límite de la red Es y cómo acostumbrarse a garantizar que los ciberdelincuentes no puedan acceder a información confidencial. Ahora veamos cómo las soluciones en la nube y el acceso remoto interfieren con estas ordenadas estrategias de red.

¿Cómo afectan la computación en la nube y el acceso remoto al perímetro de la red?

La computación en la nube le permite iniciar sesión en servicios y computadoras desde fuera de su empresa. A veces, incluso puede iniciar sesión desde una computadora que no pertenece a su empresa. Este es un problema importante porque el sistema no conoce la IP de la máquina que intenta conectarse o si hay algún malware alojado en ella. ¿Entonces que puedes hacer? Puede implementar los siguientes 3 métodos para resolver este problema:

1. Agregar autenticación multifactor (MFA)

Para aumentar la confianza, puede intentar agregar Autenticación multifactor (MFA) Ayude a garantizar que las personas que inician sesión sean quienes dicen ser. Sin embargo, eso todavía no te hace confiar en sus máquinas. Por ejemplo, ¿qué pasa si los usuarios usan su hardware para acceder a su sistema desde el sitio de un cliente? ¿Qué tan seguro es su sitio web y sus operaciones? Muchos ataques cibernéticos ocurren cuando el malware se aloja inicialmente en otra parte de la cadena de suministro y se propaga a otras empresas antes de que se ejecute el ataque. Los proveedores se utilizan a menudo porque suelen ser pequeñas empresas con herramientas y políticas de seguridad deficientes.

2. Obligar a los usuarios a usar solo las computadoras de su empresa

Otra forma es obligar a sus usuarios a usar solo las computadoras de su empresa para obtener acceso. Sin embargo, tenga en cuenta que incluso entonces, estas computadoras podrían verse comprometidas. Por ejemplo, la seguridad de la red doméstica del usuario es débil, Hombre en el medio (MIM) Un ataque bien planificado contra ellos puede acostumbrarse a interrumpir su red. La buena noticia es que puede pensar en una solución en la nube como algo similar a una solución en el sitio. Suponga que todo el tráfico no es de confianza y use la DMZ. Utilice una zona de confianza que utilice una política de confianza no implícita.

3. Utilice una solución de cortafuegos como servicio (FWaaS)

Finalmente, puedes usar Cortafuegos como servicio (FWaaS) Una solución para proteger la computación en la nube y garantizar que esté alojada en el dominio de la nube utilizado sin romper el banco. Puede usar una solución FWaaS en cualquier computadora remota para asegurar la conexión. Esto significa que no necesita miles de licencias de firewall para un usuario y varios puntos de acceso. También considere usar un firewall a nivel de aplicación, también conocido como firewall de tercera o cuarta generación, para ayudar a proteger las conexiones entre aplicaciones.

Ahora sabe qué infraestructura considerar al crear y mantener los límites de la red. Pasemos a los beneficios y riesgos asociados con los perímetros de red.

Los beneficios y riesgos de los perímetros de red

Los límites de la red son una parte importante de las redes modernas. Atrás quedaron los días en que un puñado de académicos transferían datos entre un puñado de sitios web. Hoy, necesitamos mantener a todos seguros en línea. Esto incluye a los empleados con las mejores intenciones que pueden distribuir fácilmente la información de la empresa entre los equipos o incluso a través de Internet en un abrir y cerrar de ojos. ¡Este es un riesgo que no quieres correr!

Los beneficios de tener un perímetro de red incluyen la reducción del riesgo de que un ataque de malware se use con éxito para sabotaje, extorsión o fraude. Puede proteger su red de manera efectiva utilizando el firewall correcto y configurando las reglas de ACL correctas para su red.

Además, considere usar IDS en puntos finales o estructuras en silos para ayudar a complementar su firewall. Organice la estructura de su red para crear zonas de confianza verdes, naranjas y rojas y asegúrelas con las políticas de confianza adecuadas. Estas prácticas reducirán el riesgo en toda la red.

¡Revisemos!

pensamientos finales

Los perímetros de red ayudan a definir cuáles son fuentes confiables en su red y cuáles no. Las zonas de confianza son excelentes para la productividad, pero deficientes para defenderse de los ataques cibernéticos.

Del mismo modo, las zonas que no son de confianza suelen proporcionar servicios y funciones limitados, pero se utilizan mejor para evitar que los ataques se propaguen al resto de la red.

Puede usar la DMZ para actuar como una zona que asume que no se debe confiar en el acceso para habilitar el uso público. Aísle equipos y departamentos y use IDS en puntos finales para inspeccionar el tráfico anormal, luego señale el tráfico anormal a los administradores mientras pone en cuarentena automáticamente los paquetes.

¿Todavía tiene preguntas sobre los límites de la red?Controlar Preguntas más frecuentes y recurso sección de abajo!

Preguntas más frecuentes

¿Qué es un límite de red?

Una límite de la red es la línea entre confiable (como parte de su red) y no confiable (como Internet). La red comienza donde las líneas de telecomunicaciones ingresan al sitio.El límite de la red es un firewall externo que define quién obtiene acceso según las siguientes condiciones Listas de control de acceso (ACL). También puede personalizar las reglas de entrada y salida para cumplir con los requisitos de seguridad de su empresa.

¿Qué es una solución de Firewall como servicio (FWaaS)?

Una FWaaS La solución es proporcionar un cortafuegos, normalmente utilizado como red basada en la nube como un servicio Esto significa que a las empresas se les factura por el usuario o por el tiempo que se utilizan, no en qué dispositivo está alojado. Esto es más efectivo para las soluciones basadas en la nube donde los usuarios pueden acceder a la red usando múltiples plataformas.

¿Qué es IDS?

Sistema de detección de intrusos (IDS) Funcionan de manera similar a los firewalls, pero tienen características adicionales, como el rastreo de paquetes para evaluar las amenazas ocultas en el cuerpo de los paquetes. Puede usar IDS para aislar datos y alertar a los administradores sobre tráfico de red anormal. Los IDS a menudo se utilizan como guardianes de departamentos o equipos aislados en la red.

¿Por qué segregar equipos y datos?

Aislar diferentes equipos que no interactúan entre sí Evita filtraciones de datos entre equipos o departamentosEsto mejora la seguridad general de la red y protege los datos y los usuarios de Malware y ataques cibernéticosAlgunas empresas también utilizan silos falsos para disuadir a los ciberdelincuentes de planificar adecuadamente sus redes y aumentar los privilegios.

¿Cuáles son los desafíos de usar ACL de firewall?

uso de cortafuegos Lista de control de acceso (ACL) Utilice reglas de entrada y salida para controlar la seguridad de la red. Los principales desafíos asociados con el uso de ACL son mantener estas listas actualizadas y garantizar que no se pierdan reglas de entrada o salida. Cortafuegos de nivel superior con abstracción y control de ACL automatizado. Esto ayuda a reducir los errores humanos de administración y ahorra tiempo durante los cambios de infraestructura.

recurso

TechGenix: artículo sobre soluciones de firewall como servicio

Conozca qué es una solución de Firewall como servicio (FWaaS) y cómo su empresa puede beneficiarse de tener una.

TechGenix: artículo sobre la DMZ

Obtenga más información sobre las DMZ.

TechGenix: Artículo sobre IDS

Aprenda a usar un sistema de detección de intrusos (IDS).

TechGenix: artículo sobre los límites de la red

Obtenga más información sobre cómo reforzar los límites de la red.

TechGenix: Artículos sobre Ciberseguridad

Obtenga los últimos consejos y trucos sobre cómo proteger su red.

Artículo Recomendado:  La estación de trabajo más nueva de Lenovo es probablemente la mini PC más poderosa de la historia

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba