La división de una red informática en subredes, cada una de las cuales es un segmento de red o una capa de red.
La segmentación de red en las redes informáticas es el acto o la práctica de dividir una red informática en subredes , cada una de las cuales es un segmento de red . Las ventajas de esta división son principalmente mejorar el rendimiento y la seguridad.
Ventajas
- Congestión reducida : en una red segmentada, hay menos hosts por subred y el tráfico y, por lo tanto, la congestión por segmento se reducen.
- Seguridad mejorada :
- Las transmisiones se limitarán a la red local. La estructura de la red interna no será visible desde el exterior.
- Existe una superficie de ataque reducida a la que recurrir si uno de los hosts del segmento de red se ve comprometido. Los vectores de ataque comunes, como LLMNR y envenenamiento de NetBIOS, se pueden aliviar parcialmente mediante una segmentación adecuada de la red, ya que solo funcionan en la red local. Por este motivo, se recomienda segmentar las distintas áreas de una red por uso. Un ejemplo básico sería dividir los servidores web, los servidores de bases de datos y las máquinas de usuario estándar, cada uno en su propio segmento.
- Al crear segmentos de red que contienen solo los recursos específicos de los consumidores a los que usted autoriza el acceso, está creando un entorno de mínimo privilegio [1] [2]
- Contención de problemas de red : limitación del efecto de fallas locales en otras partes de la red
- Control del acceso de visitantes : el acceso de visitantes a la red se puede controlar implementando VLAN para segregar la red.
Seguridad mejorada
Cuando un cibercriminal obtiene acceso no autorizado a una red, la segmentación o “zonificación” puede proporcionar controles efectivos para limitar el movimiento futuro a través de la red. [3] PCI-DSS (Payment Card Industry Data Security Standard), y estándares similares, proporcionan orientación sobre la creación de una separación clara de los datos dentro de la red, por ejemplo, separando la red para las autorizaciones de tarjetas de pago de aquellas para el tráfico de punto de servicio (caja) o Wi-Fi del cliente. Una política de seguridad sólida implica segmentar la red en múltiples zonas, con distintos requisitos de seguridad, y hacer cumplir rigurosamente la política sobre lo que se permite mover de una zona a otra. [4]
Controlar el acceso de los visitantes
Los departamentos de finanzas y recursos humanos suelen necesitar acceso a sus servidores de aplicaciones a través de su propia VLAN debido a la naturaleza confidencial de la información que procesan y almacenan. Otros grupos de personal pueden requerir sus propias redes segregadas, como los administradores de servidores, la administración de seguridad, los gerentes y los ejecutivos. [5]
Generalmente se requiere que terceros tengan sus propios segmentos, con contraseñas de administración diferentes a las de la red principal, para evitar ataques a través de un sitio de terceros comprometido y menos protegido. [6] [7]
Medios de segregación
La segregación se logra generalmente mediante una combinación de firewalls y redes de área local virtuales ( VLAN ). Las redes definidas por software (SDN) pueden permitir la creación y gestión de redes microsegmentadas.
Véase también
Referencias
- ^ Carter, Kim (2019). "Red: identificar riesgos". Seguridad informática integral para desarrolladores web . Leanpub . Consultado el 11 de abril de 2019 .
- ^ Carter, Kim (2019). "Red: falta de segmentación". Seguridad integral de la información para desarrolladores web . Leanpub . Consultado el 11 de abril de 2019 .
- ^ Reichenberg, Nimmy (20 de marzo de 2014). "Mejorar la seguridad mediante una segmentación adecuada de la red". Security Week .
- ^ Barker, Ian (21 de agosto de 2017). «Cómo la segmentación de la red puede ayudar a contener los ciberataques». betanews.com . Consultado el 11 de abril de 2019 .
- ^ Reichenberg, Nimmy; Wolfgang, Mark (24 de noviembre de 2014). «Segmentación para la seguridad: cinco pasos para proteger su red». Network World . Consultado el 11 de abril de 2019 .
- ^ Krebs, Brian (5 de febrero de 2014). "Los piratas informáticos objetivo entraron a través de una empresa de climatización". KrebsonSecurity.com .
- ^ Fazio, Ross E. "Declaración sobre la violación de datos de Target" (PDF) . faziomechanical.com . Fazio Mechanical Services. Archivado desde el original (PDF) el 28 de febrero de 2014 . Consultado el 11 de abril de 2019 .