Seguridad de Frontera de Red en Dispositivos Huawei Firewall

103 0 1 0

Seguridad de Frontera de Red

 

¡Hola, comunidad de Huawei Enterprise!

Frecuentemente, una red empresarial necesita conectarse a redes externas incluyendo el internet y redes de socios. Una red empresarial tiene control completo de su propia intranet, pero no puede controlar las redes externas. Para las empresas, las redes externas son inseguras y necesitan ser aisladas. Existen problemas de dirección de administración entre las entidades de administración, y se requiere de NAT para traducir las direcciones.


103250nunpy2yyssxpnu0y.png?image.png

Figura 1. Esquemático que muestra la configuración básica entre una red controlada y una no controlada.

Ø  Los firewalls se usan en los límites de las redes para filtrar el tráfico de datos de las redes externas, y pueden defender en contra de la mayoría de los ataques de las redes externas. Los firewalls se configuran con zonas y dispositivos con diferentes niveles de seguridad que son asignados a zonas. Por ejemplo, los servidores pueden desplegarse en una zona separada.

Ø  El sistema IDS o IPS se usa también para proteger la seguridad de la frontera. Los firewalls pueden defender contra los ataques basándose en la información de tráfico como lo es el protocolo o el número de puerto, pero no puede defender en contra de algunos ataques pasados en aplicación. El sistema IDA o IPS detecta el tráfico basándose en el comportamiento del tráfico y en las bases de datos de ataques y puede defender contra las amenazas de intrusión que un firewall no puede detener, mejorando así la seguridad en la frontera de la red. El sistema IDA es aplicado frecuentemente en modo bypass y genera alarmas y grabaciones sólo del tráfico detectado. El sistema IPS se usa en modo “en línea” y puede directamente bloquear el ataque de tráfico.

Ø  Otros dispositivos dedicados a la seguridad pueden ser utilizados en el egreso de red. El dispositivo incluye muro antivirus y dispositivos VPN para acceso remoto. Proporcionan funciones específicas para mejorar la seguridad, pero raramente son usados.


¿Conoces más tecnologías emergentes o actualmente utilizadas que no se estén mencionando aquí? Sería bueno que nos comentes abajo y así poder compartir más información del tema.

Cualquier duda, comentario o información adicional que se pueda agregar, será bien recibida.


Saludos!


Maynez


  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba