La Capa perimetral, es la que se enfoca en proteger efectivamente la parte de nuestra red que está más expuesta al exterior, y que puede interconectarse con diferentes entornos, que proveerán conexión a internet, redes de área extendida o redes privadas virtuales, conocidas como VPN, en este punto es donde se ejecutan las estrategias de protección que permitirán que el acceso remoto sea el adecuado, o este solo disponible en la medida de lo necesario.
Los riesgos de la capa de red perimetral (también denominada zona desmilitarizada, DMZ o subred protegida) tienen su origen en el posible acceso por parte de un atacante a las redes de área extensa (WAN) y los niveles de red que conectan. Los principales problemas se centran en los puertos TCP (protocolo de control de transmisión) y UDP (protocolo de datagrama de usuario) disponibles que utiliza la red.
Algunos aspectos importantes de la seguridad perimetral que debemos considerar son:
- No es un componente aislado: es una estrategia para proteger los recursos de una organización conectada a la red
- Es la realización práctica de la política de seguridad de una organización. Sin una política de seguridad, la seguridad perimetral no sirve de nada
- Condiciona la credibilidad de una organización en Internet
La seguridad perimetral es el resultado de una aplicación efectiva de la planificación que se tenga formulada en este sentido, algunos de los propósitos que deben ser cumplidos al ejecutar correctamente una estrategia de seguridad perimetral son:
- Rechazar conexiones a servicios comprometidos
- Traducción de direcciones IP (NAT)
- Protocolos de Túnel.
- Bloqueo de puertos de comunicación.
- Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.
- Proporcionar un único punto de interconexión con el exterior
- Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet
- Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet
- Auditar el tráfico entre el exterior y el interior
- Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos…
Para conseguir estos objetivos, en la capa de seguridad perimetral, se utilizan diferentes equipos y servicios, que pueden ser configurados de acuerdo a las necesidades que la organización presente, entre los cuales tenemos:
- Routers
- Cortafuegos (firewalls)
- Sistemas de Detección de Intrusiones
- Redes Privadas Virtuales
- Software y servicios
- Zonas desmilitarizadas y subredes controladas
Es importante que todo lo descrito anteriormente este funcionando en optimas condiciones y con las configuraciones necesarias para las necesidades puntuales de la organización, y es recomendable utilizar estos sistemas de protección en escenarios de prueba para verificar que no presentan conflictos con ninguna de las aplicaciones que se van a proteger.
Para obtener más información sobre la creación de un diseño de red perimetral seguro, puede consultar el siguiente enlace: http://www.microsoft.com/resources/documentation/msa/2/all/solution/en-us/default.mspx
Y como ejemplo practico de la capa de seguridad perimetral dejamos esta vídeo, que describe el proceso de la configuración de un firewall perimetral basado en tablas IP.
Deja una respuesta