Abbiamo trattato concetti di progettazione di architetture di rete sicure come VLAN, zone di sicurezza, elenchi di controllo degli accessi, snooping DNS e ispezione ARP. Le VLAN vengono utilizzate per separare computer e dispositivi in compartimenti logici per un'implementazione efficace del controllo e della sicurezza del traffico. Le VLAN sono suddivise in zone di sicurezza come zone attendibili, DMZ e zero trust. Gli ACL controllano il flusso del traffico scrivendo regole nel firewall che consentono/rilasciano i pacchetti in base all'IP/porta di origine/destinazione. Questo faceva parte Architettura di rete sicura TryHackMe.

Ottieni le note del Blue Team

La rete è uno dei componenti più critici di un ambiente aziendale, ma spesso può essere trascurata dal punto di vista della sicurezza. Una rete adeguatamente progettata consente non solo l’utilizzo di Internet e la comunicazione dei dispositivi, ma anche ridondanza, ottimizzazione e sicurezza.

In una rete ben progettata, se uno switch si guasta, i pacchetti possono essere ridistribuiti attraverso un altro percorso senza perdita di tempo di attività. Se un server Web viene compromesso, non può attraversare la rete e accedere a informazioni importanti. Un amministratore di sistema dovrebbe essere sicuro che i propri server siano sicuri se un dispositivo casuale si unisce a una rete, sapendo che il dispositivo è segmentato dal resto della rete e non può accedere a tali sistemi.

Tutti questi concetti e scenari sono ciò che separa una rete funzionale da una rete ben progettata.

Con l'introduzione delle VLAN, si verifica un cambiamento nella progettazione dell'architettura di rete per includere la sicurezza come considerazione chiave. Sicurezzaottimizzazione, E ridondanza dovrebbero essere tutti considerati quando si progetta una rete, idealmente senza compromettere un componente.

Ciò ci porta alla domanda: come implementare correttamente le VLAN come limite di sicurezza? Zone di sicurezza! Zone di sicurezza definire Che cosa O Chi si trova in una VLAN e come può viaggiare il traffico In E fuori.

A seconda della persona con cui parli, ogni architetto di rete può avere un approccio/un'opinione diversa rispetto al linguaggio o ai requisiti relativi alle zone di sicurezza. In questo compito ti immergeremo negli standard delle zone di sicurezza più comunemente accettati, mantenendo un approccio minimalista alla segmentazione.

Sebbene le zone di sicurezza influenzino principalmente ciò che accadrà internamente, è altrettanto importante considerare il modo in cui il nuovo traffico o i dispositivi entreranno nella rete, verranno assegnati e interagiranno con i sistemi interni. La maggior parte del traffico esterno (HTTP, posta, ecc.) rimarrà nella DMZ, ma cosa succede se un utente remoto necessita di accedere a una risorsa interna? Possiamo creare facilmente regole per le risorse a cui un utente o un dispositivo può accedere in base a MAC, indirizzi IP, ecc. Possiamo quindi applicare queste regole dai controlli di sicurezza della rete.

Ispezione SSL/TLS

L'ispezione SSL/TLS utilizza un file proxy SSL per intercettare protocolli, inclusi HTTP, POP3, SMTP o altro traffico crittografato SSL/TLS. Una volta intercettato, il proxy decodificherà il traffico e lo invierà affinché venga elaborato da a UTM (Unificato Thrat Mpiattaforma di gestione). Le soluzioni UTM utilizzeranno un'ispezione SSL approfondita, alimentando il traffico decrittografato dal proxy ad altri servizi UTM, inclusi ma non limitati a filtri web o IPS (IOntrusione Pvendetta Ssistema), per elaborare le informazioni.

 

Questa soluzione può sembrare ideale, ma quali sono gli svantaggi? Alcuni di voi potrebbero aver già notato che ciò richiede un proxy SSL o MitM (MUN-ioN-TLui-Minattivo). Anche se un firewall o un fornitore ha già implementato la soluzione, questa continuerà a fungere da MiTM tra i tuoi dispositivi e il mondo esterno; cosa succede se intercetta password potenzialmente in chiaro? Una società deve valutare i pro e i contro di questa soluzione, in base al rischio calcolato. Potresti consentire a tutte le applicazioni che ritieni più sicure di prevenire potenziali svantaggi, ma questa soluzione presenterà comunque degli svantaggi. Ad esempio, un attore di minacce avanzate potrebbe instradare il proprio traffico attraverso un provider cloud o un dominio affidabile.

Risposte in camera

Quanti trunk sono presenti in questa configurazione?

Qual è l'ID tag VLAN per l'interfaccia eth12?

Dalla tabella sopra, in quale zona si troverebbe un utente che si connette a un server Web pubblico?

Dalla tabella sopra, in quale zona si troverebbe un server Web pubblico?

Dalla tabella precedente, in quale zona verrebbe inserito un controller di dominio principale?

Secondo la politica ACL corrispondente, il primo pacchetto risulterà in un rifiuto o in un'accettazione?

Secondo il corrispondente ACL politica, il secondo pacchetto risulterà in un rifiuto o in un'accettazione?

Qual è la bandiera che si trova dopo aver riempito tutti gli spazi vuoti sul sito statico?
L'ispezione SSL richiede un proxy man-in-the-middle? (Sì/No)

Quale piattaforma elabora i dati inviati da un proxy SSL?

Dove lo snooping DHCP memorizza gli indirizzi IP affittati da host non attendibili?

Uno switch lascerà cadere o accetterà un pacchetto DHCPRELEASE?

Fa dinamica ARP l'ispezione utilizza il database di associazione DHCP? (Sì/No)

Dinamico ARP l'ispezione corrisponderà a un indirizzo IP e quali altri dettagli del pacchetto?

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli