Hay muchos ejemplos de seguridad de red utilizados tanto en redes informáticas empresariales como empresariales.
La seguridad de la red se implementa con mayor frecuencia en el ‘borde’ de la red. Cualquier dispositivo que se conecte directamente al proveedor de servicios de Internet suele ser ese dispositivo.
Esto es comúnmente un enrutador o firewall al que se le asigna una dirección IP pública. Este dispositivo está configurado con reglas que evitan que el tráfico externo de Internet ingrese a la red. Es la política predeterminada de muchos firewalls permitir el tráfico desde el interior de la red, pero no permitir que entre nada.
- ¿Tiene algún valor obtener una certificación CISSP si tiene un CISA?
- ¿Cuál es el camino AS que antecede en el BGP?
- ¿Qué tan fácil es parchear una vulnerabilidad típica de software de día cero?
- Cómo encontrar la velocidad de WiFi que debo obtener, teniendo en cuenta la distancia y los obstáculos
- ¿Cuál es la diferencia entre firewalls con estado y sin estado? ¿Hay diferentes aplicaciones para cada uno?
Las reglas de acceso generalmente se crean en función de la dirección IP de origen y destino y el puerto TCP o UDP. Algunos firewalls caros le permiten crear reglas basadas en definiciones más granulares. Esto permite que el administrador de red permita ciertas direcciones o redes en hosts únicos o redes enteras de hosts.
El acceso a sistemas críticos o infraestructura de red también puede estar bloqueado. En algunas organizaciones, hay una red de administración a la que solo se puede acceder a través de una ‘caja de salto’ compartida. Esta red es un excelente lugar para acceder a los enrutadores y conmutadores de red.
Las computadoras o servidores individuales también pueden tener características de seguridad en su lugar. fail2ban es un programa de Linux que es muy popular para fortalecer el acceso a los servidores. Permite que el sistema coloque direcciones IP en una lista de prohibición automáticamente después de una cierta cantidad
Existen muchos otros métodos y técnicas para fortalecer una red contra los atacantes, aunque estos son solo algunos.
¡Espero que esto ayude!