¿Criterios de seguridad para seleccionar un conmutador de red?

3

Estoy buscando comprar un switch con más de 24 puertos. El conjunto de seguridad Los criterios que debo tener en cuenta al seleccionar un interruptor no son claro para mi

Ya he intentado tomar en cuenta otros problemas de seguridad de la red y solo pregunto sobre el conjunto de riesgos relacionados con un conmutador de red. Ya configuré un firewall para proteger mi red, configuré mis puntos de acceso inalámbrico para configuraciones seguras y mi equipo de red está en un armario cerrado. A la luz de los informes de redes El equipo está siendo explotado a distancia, estoy tratando de averiguar lo que necesito a tener en cuenta al revisar los productos candidatos.

Actualmente, creo que los siguientes son criterios importantes:

  1. Actualizaciones de firmware oportunas

Si se descubre una vulnerabilidad para el switch, ¿hay alguna manera de actualizar el firmware? Además, ¿suministrará el fabricante del interruptor un firmware? actualizar de manera oportuna?

  1. Gestión

No estoy seguro de si esto será una ventaja neta de seguridad. Por un lado, podría habilitar funciones relacionadas con la seguridad, como las VLAN. Por otro lado, podría expandir la superficie de ataque sobre un conmutador no administrado "tonto".

  1. Interfaz de administración / configuración

Debería ser a través de SSH o TLS para permitir solo el acceso autorizado.

  1. compatibilidad con VLAN

Permite la segregación de la red (red de confianza vs. huésped), pero podría expandir la superficie de ataque.

  1. Reputación

¿Es esta una situación en la que solo un puñado de fabricantes tiene un historial de seguridad sólido? ¿O es irrelevante?

  1. Registro / SNMP

¿Útil para monitorizar u otra superficie de ataque que no valga la pena?

¿Hay otros criterios que uno debería considerar? O refinamientos a los criterios anteriores?

    
pregunta taltman 19.01.2015 - 07:06
fuente

1 respuesta

5

Su lista es un buen comienzo, pero me gustaría agregar algunos requisitos técnicos que me parecen importantes cuando está construyendo una infraestructura segura.

  1. Autenticación central / compatibilidad con Radius. Me gusta integrar la autenticación a un servidor de autenticación central. Esto facilita la administración de los administradores del conmutador y lo protege de los intentos de fuerza bruta (bloqueo de cuenta).

  2. Seguridad de puertos / IEEE 802.1X: en algunas ubicaciones, los conectores Ethernet están expuestos y no quiero que otras personas conecten dispositivos no autorizados a la red.

  3. VLAN de administración. Soporte para seleccionar qué VLAN utilizará el dispositivo para los servicios administrativos (ssh / https / snmp, etc.).

  4. Listas de control de acceso / ACL. Algunos conmutadores permiten que las ACL se configuren por puerto. Esto es útil en entornos estrictos en los que desea barreras redundantes para mitigar los errores de configuración (firewalls mal configurados, etc.), o como una opción si el tráfico no pasa un verdadero firewall.

  5. Enlace / LACP. Permitir la vinculación de las interfaces de red (a través de múltiples switches). Esto es si tiene algunos requisitos de alta disponibilidad, desea que la infraestructura sea redundante.

  6. bloqueo de MAC. El puerto de seguridad de un hombre pobre deshabilita el puerto de conmutación si conecta el equipo con una nueva dirección MAC a un puerto. Es agradable tenerlo si el equipo que se conecta al switch no es compatible con IEEE 802.1X.

Espero que estos posibles requisitos sean útiles para usted.

    
respondido por el Dog eat cat world 19.01.2015 - 09:13
fuente

Lea otras preguntas en las etiquetas