Guía de refuerzo de seguridad para switches de la serie S de Huawei

47 0 2 0

Hola amigos del foro. Estamos de vuelta con nuevos temas sobre los productos de la línea Enterprise de Huawei. Espero que encuentren interesantes los temas que presentaremos pero si Uds. quieren que tratemos algún tema en particular dejen sus comentarios en la sección de respuestas y con gusto lo publicamos.

 

En esta ocasión les presentare las funciones disponibles para reforzar la seguridad en los switches de la serie S con lo que nos permitirá asegurar su funcionamiento y evitar alguna falla derivado de ataques cibernéticos externos. Pasemos a la información.

 

Un breve resumen

Las siguientes publicaciones describiremos las políticas para fortalecer la red y cambiar la seguridad en términos de comportamiento de ataque, políticas de seguridad y métodos de configuración. También proporciona una guía de refuerzo en términos de los planos de gestión, control y reenvío.


150535kpct8cppevhhdpqq.png?image.png


Las categorías en las que podemos agrupar el refuerzo de la seguridad en los switches de la Serie S son los siguientes:

 

Aislamiento de seguridad y mecanismos de defensa

Los switches cumplen con el mecanismo de aislamiento de seguridad de tres capas y tres planos de X.805. La Figura 1 muestra la arquitectura de aislamiento de seguridad.

 

Los flujos de datos a diferentes niveles de importancia enfrentan diferentes amenazas de seguridad que tienen diferentes impactos en los usuarios. Para evitar impactos mutuos entre flujos de datos, se planifican tres planos de seguridad en los switches.

 

Plano de gestión: este plano se centra en la seguridad de los datos de aplicaciones y servicios para los usuarios de gestión; es decir, seguridad de operación, mantenimiento e información de gestión.

 

Plano de control: los switches deben ejecutar varios protocolos para implementar servicios. Los servicios deben estar protegidos contra ataques o suplantación de identidad.


Plano de reenvío: los switches usan las direcciones MAC de destino y las direcciones IP de destino de los paquetes para buscar rutas para reenviar los paquetes. Se deben tomar medidas de seguridad en las rutas de reenvío para evitar ataques a los switches y la propagación del tráfico de ataque a través de la red IP.

 

Al aislar los planos de control, administración y reenvío, los switches pueden garantizar que los ataques a cualquiera de los planos no afecten a otros planos.

 

Figura 1. X.805 arquitectura de aislamiento de seguridad de tres planos y tres capas


151029j87hs9th1esj7id5.png?image.png


Principios de seguridad

Antes de realizar el fortalecimiento de la seguridad en los switches, familiarícese con la siguiente información para comprender bien las políticas de fortalecimiento de la seguridad

 

La seguridad debe fortalecerse continuamente y nunca se puede lograr de una vez y para siempre. Cualquier intento de lograr la seguridad permanente utilizando una política única o mediante una configuración de refuerzo de seguridad única fallará.

 

Antes de llevar a cabo el endurecimiento de la seguridad, realice las siguientes operaciones:

 

Comprenda completamente los requisitos del servicio: la seguridad siempre está orientada al servicio. Una política de protección de seguridad adecuada puede desarrollarse solo después de que los requisitos de protección de seguridad del sistema de servicio se entiendan claramente.

 

Evalúe los riesgos de manera integral: analice las amenazas de seguridad para el sistema de servicio, identifique los puntos débiles del sistema de servicio, equilibre el valor del sistema de servicio con los costos de endurecimiento de la seguridad y evalúe de manera integral los riesgos de seguridad. Proporcionar medidas de defensa contra riesgos de seguridad inaceptables. Considere los riesgos aceptables como riesgos restantes y revíselos periódicamente durante todo el ciclo de vida del sistema de servicio para determinar si deben reevaluar sus niveles de riesgo.


Diseñe una solución de refuerzo de seguridad: basándose en la evaluación integral de riesgos, diseñe una solución que cumpla con los requisitos de servicio. La seguridad está garantizada por el diseño, pero no por la configuración. Todo ingeniero de seguridad debe comprender adecuadamente este principio.

 

Implemente políticas de protección de seguridad: antes de la implementación, evalúe el impacto de la política en los servicios para evitar la pérdida de servicios.

 

Una vez que se completa el fortalecimiento de la seguridad, se requiere un monitoreo y mantenimiento continuos en el sistema de servicio, lo que puede ayudar a localizar las fallas rápidamente, ajustar las políticas de fortalecimiento de la seguridad y garantizar que las políticas surtan efecto como se esperaba. En resumen, el fortalecimiento de la seguridad es un proceso que requiere una mejora continua.

 

Niveles de política de refuerzo de seguridad

De acuerdo con los requisitos de seguridad de la red, las políticas de protección de los switches se pueden clasificar en dos niveles.

 

Nivel 1: políticas de protección de seguridad que deben configurarse

Nivel 2: políticas de protección de seguridad mejoradas que se pueden configurar según los requisitos del servicio.

 

Como se mencionó la seguridad es un tema importante y como tal se trata, al definir diferentes mecanismos que protejan los diferentes niveles de operación de un switch de la serie S.

 

Gracias por leernos y los invito a leer la siguiente publicación que es la continuación sobre este interesante tema.


Políticas de refuerzo de seguridad de nivel 1 (obligatorio)

 

Saludos.

 

FIN                                   


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje