¿Qué otros componentes de una red corporativa implementaría también, junto con una VPN, para ayudar a proteger la red?

En realidad, VPN estaría muy abajo en la lista de componentes de seguridad. Recuerde que las redes corporativas (deberían) no tienen necesidad de anonimizar su tráfico de otra manera que no sea potencialmente para los esfuerzos de Marketing. La VPN de acceso remoto para muchas empresas no es un requisito real, según el modelo comercial y la ubicación de los recursos. Tantos recursos se han trasladado a Cloud Services / SaaS con su propia seguridad de fortaleza industrial que muchas de las razones tradicionales de VPN en un entorno corporativo ya no se aplican.

La seguridad es fundamentalmente un esfuerzo para reducir el riesgo. El riesgo en este caso se define de manera incompleta como:

  1. Robo de propiedad intelectual
  2. Robo o compromiso de datos de la empresa
  3. Robo o compromiso de datos del cliente
  4. Robo o compromiso de información estratégica
    1. Estrategia de negocios
    2. Acuerdos de asociación y proveedores
    3. Proceso de negocio interno
    4. Datos financieros que incluyen pérdidas y ganancias, márgenes y costos
    5. Listas de clientes
  5. Desastres que afectan la continuidad del negocio y cualquier dato requerido para las operaciones (Recuperación de Desastres)
  6. Continuidad comercial interna (robustez de la red, antivirus interno, cualquier otro evento global que afecte la productividad)

En orden de preferencia, probablemente usaría lo siguiente

  1. Sistema de respaldo con almacenamiento en niveles para almacenamiento de imágenes de respaldo en el sitio / basado en la nube
    1. Si el presupuesto lo permite, muchos servicios brindan la capacidad de generar copias de VM de los recursos en el sitio para la recuperación ante desastres; esto vale la pena
    2. El sistema de respaldo apuntaría a datos críticos de IP, financieros, de procesos y de clientes de la compañía
      1. En algunos casos, los datos financieros y del cliente pueden estar cubiertos por un sistema SaaS externo como NetSuite, SAS o Salesforce
  2. Sistema de autenticacion centralizada
    1. La respuesta habitual es Active Directory, pero puede ser otros sistemas
    2. Aplicación de la política de control de acceso (permisos por grupo, rol y delegación)
    3. Aplicación de la política que afecta a las computadoras (Política de grupo)
    4. Aplicación de actualizaciones del sistema a través de la política
    5. Registro / seguimiento de autenticación y acceso a recursos
  3. Anti-virus / Anti-malware en todo
  4. Infraestructura de red robusta
    1. Siga la guía de mejores prácticas sobre segmentación de red (redes privadas internas, subredes de recursos, DMZ, etc.)
    2. Utilice la infraestructura de conmutador L3 / L2 de velocidades apropiadas para LAN con conmutación por error para puntos críticos
    3. Proporcionar QoS o CoS para recursos críticos (voip, video conf, servicios críticos de negocios)
  5. Cortafuegos
    1. Este es un tema completo en sí mismo y no se abordará en profundidad.
    2. Incluye protección de fronteras, gestión de DMZ, conexiones entre sitios y socios, IDS / IPS, VPN de acceso remoto frecuente y, a veces, inalámbrica
    3. Hoy también incluye el seguimiento L7 (capa de aplicación) y la supervisión de todo el tráfico en los últimos firewalls (consulte Redes de Palo Alto)
      1. Permite una comprensión completa de lo que las personas en la empresa están accediendo a la aplicación que realiza el acceso
      2. es decir, “¿Cuándo alguien descarga una película de iTunes en lugar de recibir una actualización para XCode”?
  6. Sistema robusto de correo electrónico
    1. Almacenamiento de fondo con protección de matriz redundante, protección contra fallas y captura de instantáneas
    2. Política de retención de correo y cumplimiento
    3. Protección de clase empresarial antivirus / spam / malware

VPN es un buen complemento para mayor comodidad aquí, pero para muchos trabajadores hemos descubierto que acceden directamente a la nube y al software como servicio y no requieren acceso a los recursos que se encuentran en las oficinas. Dependiendo de cuál sea el modelo de negocio y el número y tipo de aplicaciones en la nube, los siguientes roles pueden no necesitar VPN:

  1. Financiar
  2. Ventas
  3. HORA
  4. Márketing
  5. Operaciones / Logística

En las compañías de tecnología, las personas que aún necesitan VPN u otro acceso seguro a la oficina incluyen:

  1. Ingenieria
  2. QA
  3. ESO

Espero que esto ayude.

La mayoría de las empresas tienen una gran cantidad de infraestructura local. Esto significa que queremos acceder a esos recursos desde el exterior. Específicamente:

  • Los sitios remotos que no tienen acceso a una red corporativa dedicada, como MPLS, generalmente tendrán una VPN a HQ para acceder a los recursos corporativos
  • También desea que los trabajadores remotos accedan a los recursos corporativos desde cualquier lugar, en este caso desde su PC, deben poder iniciar una VPN a HQ

Para hacer eso, necesitará al menos un concentrador de VPN en la sede y un firewall para cada sitio remoto.

Otras técnicas de seguridad incluyen un IPS, que realiza la inspección de aplicación de paquetes, un proxy web para filtrar las solicitudes web salientes, un abtispam y un antivirus.

Muchos firewalls modernos admiten todas esas características, con algunas limitaciones si se comparan con dispositivos dedicados.

Gracias por el A2A.

Un firewall y un medio para monitorear el tráfico dentro y entre la red e Internet.