Orden del día Introducción Uso de defensas en el perímetro Uso de Microsoft® Internet Security and Acceleration (ISA) Server para proteger los perímetros Uso de Firewall de Windows para proteger a los clientes Protección de redes inalámbricas Protección de comunicaciones mediante IPSec
Defensa en profundidad El uso de una solución en niveles: Aumenta la posibilidad de que se detecten los intrusos Disminuye la posibilidad de que los intrusos logren su propósito
Directivas, procedimientos y concienciación Refuerzo del sistema operativo, administración de actualizaciones, autenticación y HIDS Servidores de seguridad, sistemas de cuarentena en VPN Guardias de seguridad, bloqueos y dispositivos de seguimiento Segmentos de red, IPSec y NIDS Refuerzo de las aplicaciones, antivirus ACL, cifrado Programas de aprendizaje para los usuarios Seguridad física Perimetral Red interna Host Aplicación Datos
Propósito y limitaciones de las defensas de perímetro Los servidores de seguridad y enrutadores de borde configurados correctamente constituyen la piedra angular de la seguridad del perímetro Internet y la movilidad aumentan los riesgos de seguridad Las redes VPN han debilitado el perímetro y, junto con las redes inalámbricas, han ocasionado, esencialmente, la desaparición del concepto tradicional de perímetro de red Los servidores de seguridad tradicionales con filtrado de paquetes, sólo bloquean los puertos de red y las direcciones de los equipos En la actualidad, la mayor parte de los ataques se producen en el nivel de aplicación
Propósito y limitaciones de las defensas de los clientes Las defensas de los clientes bloquean los ataques que omiten las defensas del perímetro o que se originan en la red interna Las defensas de los clientes incluyen, entre otras: Refuerzo de la seguridad del sistema operativo Programas antivirus Servidores de seguridad personales Las defensas de los clientes requieren que se configuren muchos equipos En entornos no administrados, los usuarios pueden omitir las defensas de los clientes
Propósito y limitaciones de la detección de intrusos Detecta el modelo de ataques comunes, registra el tráfico sospechoso en registros de sucesos y/o alerta a los administradores Las amenazas y puntos vulnerables evolucionan constantemente, lo que deja a los sistemas en una situación vulnerable hasta que se conoce un nuevo ataque, conllevando a crear y distribuir una nueva firma
Objetivos de seguridad en una red
Orden del día Introducción Uso de defensas en el perímetro Uso de ISA Server para proteger los perímetros Uso de Firewall de Windows para proteger a los clientes Protección de redes inalámbricas Protección de comunicaciones mediante IPSec
Información general sobre las conexiones de perímetro (Gp:) Internet Sucursales Socios comerciales Usuarios remotos Redes inalámbricas Aplicaciones de Internet (Gp:) Los perímetros de red incluyen conexiones a: (Gp:) Socio comercial (Gp:) LAN (Gp:) Oficina principal (Gp:) LAN (Gp:) Sucursal (Gp:) LAN (Gp:) Red inalámbrica (Gp:) Usuario remoto (Gp:) Internet
Diseño del servidor de seguridad: de triple interfaz (Gp:) Subred protegida (Gp:) Internet (Gp:) LAN (Gp:) Servidor de seguridad
Diseño del servidor de seguridad: de tipo opuesto con opuesto o sándwich (Gp:) Internet (Gp:) Externa Servidor de seguridad (Gp:) LAN (Gp:) Interna Servidor de seguridad (Gp:) Subred protegida
Tráfico peligroso que atraviesa los puertos abiertos y no es inspeccionado en el nivel de aplicación por el servidor de seguridad Tráfico que atraviesa un túnel o sesión cifrados Ataques que se producen una vez que se ha entrado en una red Tráfico que parece legítimo Usuarios y administradores que intencionada o accidentalmente instalan virus Administradores que utilizan contraseñas poco seguras Contra qué NO protegen los servidores de seguridad
Página siguiente |