stringtranslate.com

Segmentación de red

La segmentación de red en las redes informáticas es el acto o la práctica de dividir una red informática en subredes , cada una de las cuales es un segmento de red . Las ventajas de esta división son principalmente mejorar el rendimiento y la seguridad.

Ventajas

Seguridad mejorada

Cuando un cibercriminal obtiene acceso no autorizado a una red, la segmentación o “zonificación” puede proporcionar controles efectivos para limitar el movimiento futuro a través de la red. [3] PCI-DSS (Payment Card Industry Data Security Standard), y estándares similares, proporcionan orientación sobre la creación de una separación clara de los datos dentro de la red, por ejemplo, separando la red para las autorizaciones de tarjetas de pago de aquellas para el tráfico de punto de servicio (caja) o Wi-Fi del cliente. Una política de seguridad sólida implica segmentar la red en múltiples zonas, con distintos requisitos de seguridad, y hacer cumplir rigurosamente la política sobre lo que se permite mover de una zona a otra. [4]

Controlar el acceso de los visitantes

Los departamentos de finanzas y recursos humanos suelen necesitar acceso a sus servidores de aplicaciones a través de su propia VLAN debido a la naturaleza confidencial de la información que procesan y almacenan. Otros grupos de personal pueden requerir sus propias redes segregadas, como los administradores de servidores, la administración de seguridad, los gerentes y los ejecutivos. [5]

Generalmente se requiere que terceros tengan sus propios segmentos, con contraseñas de administración diferentes a las de la red principal, para evitar ataques a través de un sitio de terceros comprometido y menos protegido. [6] [7]

Medios de segregación

La segregación se logra generalmente mediante una combinación de firewalls y redes de área local virtuales ( VLAN ). Las redes definidas por software (SDN) pueden permitir la creación y gestión de redes microsegmentadas.

Véase también

Referencias

  1. ^ Carter, Kim (2019). "Red: identificar riesgos". Seguridad informática integral para desarrolladores web . Leanpub . Consultado el 11 de abril de 2019 .
  2. ^ Carter, Kim (2019). "Red: falta de segmentación". Seguridad integral de la información para desarrolladores web . Leanpub . Consultado el 11 de abril de 2019 .
  3. ^ Reichenberg, Nimmy (20 de marzo de 2014). "Mejorar la seguridad mediante una segmentación adecuada de la red". Security Week .
  4. ^ Barker, Ian (21 de agosto de 2017). «Cómo la segmentación de la red puede ayudar a contener los ciberataques». betanews.com . Consultado el 11 de abril de 2019 .
  5. ^ Reichenberg, Nimmy; Wolfgang, Mark (24 de noviembre de 2014). «Segmentación para la seguridad: cinco pasos para proteger su red». Network World . Consultado el 11 de abril de 2019 .
  6. ^ Krebs, Brian (5 de febrero de 2014). "Los piratas informáticos objetivo entraron a través de una empresa de climatización". KrebsonSecurity.com .
  7. ^ Fazio, Ross E. "Declaración sobre la violación de datos de Target" (PDF) . faziomechanical.com . Fazio Mechanical Services. Archivado desde el original (PDF) el 28 de febrero de 2014 . Consultado el 11 de abril de 2019 .