En el entorno empresarial suele ser necesario publicar parte de nuestras redes internas con el exterior para su acceso por proveedores, clientes o la Administración Pública. A partir del momento en que conectamos nuestra red a internet, debemos de tener claro que cualquiera, desde cualquier parte del mundo, puede acceder.

Exponer nuestras redes a Internet conlleva la posibilidad de que seamos visitados por ciberdelincuentes, cuyo propósito es el de robar información de nuestros activos corporativos o provocar fallos en el sistema.

Por tanto, debemos tener claro que asegurar cada uno de los elementos de la red se convierte en una tarea crítica, ligado siempre, al diseño de la red.

Un elemento básico para controlar las comunicaciones entre nuestra red corporativa y el exterior son losFirewalls o cortafuegos Éstos son elementos específicamente diseñados para gestionar las conexiones entrantes y salientes de nuestra red, bloqueando aquellas no autorizadas y permitiendo las que sí lo están. Dado que este elemento decide qué entra y qué sale de la red, la ubicación del mismo no es trivial.

No obstante, el tráfico de la red podría saturar dicho dispositivo, ya que como sabemos, todo ese tráfico debe de pasar por el firewall. Esta es la principal razón, por la que se debe diseñar correctamente la red, para que no se den estas situaciones.

Dado que tenemos un punto por el que se canalizan todas las comunicaciones,surge la necesidad de que monitoricemos todo el tráfico que pasa por él. Para esto existen distintas herramientas que analizan todo el tráfico permitiendo detectar actividades sospechosas o maliciosas. Además, con estas herramientas podemos recibir alertas en el instante de producirse el ataque, así como recoger gran cantidad de información que nos permitirá tomar decisiones a la hora de aplicar una acción concreta. Al mismo tiempo podemos detectar actividades anómalas que nos hagan sospechar que elementos de la red interna se encuentran infectados por software malicioso.

Pero ¿Qué pasaría si alguien consigue saltar las protecciones de este dispositivo? Básicamente toda la red podría estar expuesta a múltiples peligros. Por este motivo es bastante común incluir en los diseños de las redes una zona desmilitarizada (DMZ), que consiste en diseñar una red perimetral (una red local que se ubica entre la red interna de una organización y una red externa) donde se publican los servicios accesibles desde el exterior.

Las reglas más comunes en estos dispositivos (Firewalls), para este tipo de estructuras, es que permiten las conexiones desde la red interna (en nuestro caso la red corporativa) hacia la DMZ, pero no permiten las conexiones desde la DMZ hacia la red interna. Con esto se consigue que si un atacante consigue saltarse el Firewall y acceder a la DMZ, no podría en ningún caso comunicarse con la red interna de forma directa.

Después de leer esto, comprendemos la importancia que tienen estos dispositivos, así como las herramientas para gestionar/monitorizar la red corporativa.

Esta estructura básica nos sirve para comprender la importancia que tienen los firewalls y la importancia que tienen las herramientas de monitorización para analizar y proteger la red corporativa. Además también hemos visto, que un buen diseño de la arquitectura de red resulta crucial para evitar que futuros atacantes evadan las medidas de seguridad, accedan así a los recursos corporativos.

Ahora que ya lo sabes, ¿has revisado tu red?, ¿no?…. ¿a qué esperas?

 

Fuente: northsecure.es

Anuncios