Cubrimos conceptos de diseño de arquitectura de red segura, como VLAN, zonas de seguridad, listas de control de acceso, espionaje de DNS e inspección ARP. Las VLAN se utilizan para separar computadoras y dispositivos en compartimentos lógicos para una implementación efectiva del control y la seguridad del tráfico. Las VLAN se dividen en zonas de seguridad, como zonas de confianza, DMZ y de confianza cero. Las ACL controlan el flujo de tráfico escribiendo reglas en el firewall que permiten/eliminan paquetes según la IP/puerto de origen/destino. Esto fue parte de Arquitectura de red segura TryHackMe.

Obtenga notas del equipo azul

Las redes son uno de los componentes más críticos de un entorno corporativo, pero a menudo pueden pasarse por alto desde el punto de vista de la seguridad. Una red diseñada adecuadamente permite no sólo el uso de Internet y la comunicación de dispositivos, sino también redundancia, optimización y seguridad.

En una red bien diseñada, si un conmutador falla, los paquetes se pueden redistribuir a través de otra ruta sin pérdida de tiempo de actividad. Si un servidor web se ve comprometido, no puede atravesar la red ni acceder a información importante. Un administrador de sistemas debe estar seguro de que sus servidores están seguros si un dispositivo aleatorio se une a una red, sabiendo que el dispositivo está segmentado del resto de la red y no puede acceder a esos sistemas.

Todos estos conceptos y escenarios son los que separan una red funcional de una red bien diseñada.

Con la introducción de las VLAN, se produce un cambio en el diseño de la arquitectura de red para incluir la seguridad como una consideración clave. Seguridadmejoramiento, y redundancia Todos deben considerarse al diseñar una red, idealmente sin comprometer ningún componente.

Esto nos lleva a la pregunta: ¿cómo implementamos adecuadamente las VLAN como límite de seguridad? ¡Zonas de seguridad! Zonas de seguridad definir qué o OMS está en una VLAN y cómo puede viajar el tráfico en y afuera.

Dependiendo de con quién hable, cada arquitecto de red puede tener un enfoque/opinión diferente sobre el lenguaje o los requisitos que rodean las zonas de seguridad. En esta tarea, lo sumergiremos en los estándares de zonas de seguridad más comúnmente aceptados, manteniendo un enfoque minimalista de segmentación.

Si bien las zonas de seguridad influyen principalmente en lo que sucederá internamente, es igualmente importante considerar cómo el nuevo tráfico o dispositivos ingresará a la red, se asignará e interactuará con los sistemas internos. La mayor parte del tráfico externo (HTTP, correo, etc.) permanecerá en la DMZ, pero ¿qué pasa si un usuario remoto necesita acceso a un recurso interno? Podemos crear fácilmente reglas para los recursos a los que un usuario o dispositivo puede acceder en función de MAC, direcciones IP, etc. Luego podemos hacer cumplir estas reglas desde los controles de seguridad de la red.

Inspección SSL/TLS

La inspección SSL/TLS utiliza un proxy SSL para interceptar protocolos, incluidos HTTP, POP3, SMTP u otro tráfico cifrado SSL/TLS. Una vez interceptado, el proxy descifrará el tráfico y lo enviará para que lo procese un UTM (Ud.nificado tamenaza METROgestión) plataforma. Las soluciones UTM emplearán una inspección SSL profunda, alimentando el tráfico descifrado del proxy a otros servicios UTM, incluidos, entre otros, filtros web o IPS (Intrusión PAGreinvención Ssistema), para procesar la información.

 

Esta solución puede parecer ideal, pero ¿cuáles son sus desventajas? Es posible que algunos de ustedes ya hayan notado que esto requiere un proxy SSL o MitM (METROun-inorte-tél-METROinactivo). Incluso si un firewall o proveedor ya ha implementado la solución, seguirá actuando como un MiTM entre sus dispositivos y el mundo exterior; ¿Qué pasa si intercepta contraseñas potencialmente de texto sin formato? Una corporación debe evaluar los pros y los contras de esta solución, dependiendo de su riesgo calculado. Podrías permitir todas las aplicaciones que sepas que son más seguras para evitar posibles inconvenientes, pero esta solución seguirá teniendo desventajas. Por ejemplo, un actor de amenazas avanzado podría enrutar su tráfico a través de un proveedor de nube o un dominio confiable.

Respuestas de la habitación

¿Cuántas troncales hay presentes en esta configuración?

¿Cuál es el ID de etiqueta VLAN para la interfaz eth12?

Según la tabla anterior, ¿en qué zona estaría un usuario que se conectara a un servidor web público?

Según la tabla anterior, ¿en qué zona estaría un servidor web público?

Según la tabla anterior, ¿en qué zona se ubicaría un controlador de dominio central?

De acuerdo con la política de ACL correspondiente, ¿el primer paquete se descartará o se aceptará?

Según la correspondiente LCA política, ¿el segundo paquete resultará en una baja o una aceptación?

¿Cuál es la bandera que se encuentra después de completar todos los espacios en blanco en el sitio estático?
¿La inspección SSL requiere un proxy intermediario? (sí/no)

¿Qué plataforma procesa los datos enviados desde un proxy SSL?

¿Dónde almacena la vigilancia DHCP las direcciones IP alquiladas de hosts que no son de confianza?

¿Un switch descartará o aceptará un paquete DHCPRELEASE?

¿Dinámico? ARP ¿La inspección utiliza la base de datos vinculante DHCP? (sí/no)

Dinámica ARP ¿La inspección coincidirá con una dirección IP y qué otro detalle del paquete?

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos