Orden del día
Introducción
Uso de defensas en el perímetro
Uso de Microsoft® Internet Security and Acceleration (ISA) Server para proteger los perímetros
Uso de Firewall de Windows para proteger a los clientes
Protección de redes inalámbricas
Protección de comunicaciones mediante IPSec
Defensa en profundidad
El uso de una solución en niveles:
Aumenta la posibilidad de que se detecten los intrusos
Disminuye la posibilidad de que los intrusos logren su propósito
Directivas, procedimientos y concienciación
Refuerzo del sistema operativo, administración de actualizaciones, autenticación y HIDS
Servidores de seguridad, sistemas de cuarentena en VPN
Guardias de seguridad, bloqueos y dispositivos de seguimiento
Segmentos de red, IPSec y NIDS
Refuerzo de las aplicaciones, antivirus
ACL, cifrado
Programas de aprendizaje para los usuarios
Seguridad física
Perimetral
Red interna
Host
Aplicación
Datos
Propósito y limitaciones de las defensas de perímetro
Los servidores de seguridad y enrutadores de borde configurados correctamente constituyen la piedra angular de la seguridad del perímetro
Internet y la movilidad aumentan los riesgos de seguridad
Las redes VPN han debilitado el perímetro y, junto con las redes inalámbricas, han ocasionado, esencialmente, la desaparición del concepto tradicional de perímetro de red
Los servidores de seguridad tradicionales con filtrado de paquetes, sólo bloquean los puertos de red y las direcciones de los equipos
En la actualidad, la mayor parte de los ataques se producen en el nivel de aplicación
Propósito y limitaciones de las defensas de los clientes
Las defensas de los clientes bloquean los ataques que omiten las defensas del perímetro o que se originan en la red interna
Las defensas de los clientes incluyen, entre otras:
Refuerzo de la seguridad del sistema operativo
Programas antivirus
Servidores de seguridad personales
Las defensas de los clientes requieren que se configuren muchos equipos
En entornos no administrados, los usuarios pueden omitir las defensas de los clientes
Propósito y limitaciones de la detección de intrusos
Detecta el modelo de ataques comunes, registra el tráfico sospechoso en registros de sucesos y/o alerta a los administradores
Las amenazas y puntos vulnerables evolucionan constantemente, lo que deja a los sistemas en una situación vulnerable hasta que se conoce un nuevo ataque, conllevando a crear y distribuir una nueva firma
Objetivos de seguridad en una red
Orden del día
Introducción
Uso de defensas en el perímetro
Uso de ISA Server para proteger los perímetros
Uso de Firewall de Windows para proteger a los clientes
Protección de redes inalámbricas
Protección de comunicaciones mediante IPSec
Información general sobre las conexiones de perímetro
(Gp:) Internet
Sucursales
Socios comerciales
Usuarios remotos
Redes inalámbricas
Aplicaciones de Internet
(Gp:) Los perímetros de red incluyen conexiones a:
(Gp:) Socio comercial
(Gp:) LAN
(Gp:) Oficina principal
(Gp:) LAN
(Gp:) Sucursal
(Gp:) LAN
(Gp:) Red inalámbrica
(Gp:) Usuario remoto
(Gp:) Internet
Diseño del servidor de seguridad: de triple interfaz
(Gp:) Subred protegida
(Gp:) Internet
(Gp:) LAN
(Gp:) Servidor de seguridad
Diseño del servidor de seguridad: de tipo opuesto con opuesto o sándwich
(Gp:) Internet
(Gp:) Externa
Servidor de seguridad
(Gp:) LAN
(Gp:) Interna
Servidor de seguridad
(Gp:) Subred protegida
Tráfico peligroso que atraviesa los puertos abiertos y no es inspeccionado en el nivel de aplicación por el servidor de seguridad
Tráfico que atraviesa un túnel o sesión cifrados
Ataques que se producen una vez que se ha entrado en una red
Tráfico que parece legítimo
Usuarios y administradores que intencionada o accidentalmente instalan virus
Administradores que utilizan contraseñas poco seguras
Contra qué NO protegen los servidores de seguridad
Página siguiente |