Asegurar una conexión VPN

1

Soy nuevo en esto Queremos instalar una nueva conexión VPN que se utilizará para conectarse usando Internet a algunas redes en la oficina el contratista desea utilizar un "Módulo de red NAC de Cisco o Cisco AIM e IPS NME" - Realmente no sé de qué está hablando -

Esta es una red de granjas de servidores y habrá 2 conexiones VPN para comunicarse con 2 granjas de servidores por separado

Quiero instalar un firewall, pero quiero saber cómo me ayudará a asegurar la conexión

¿Puede decirme para qué está configurado el firewall en este caso?

    
pregunta Ramah 21.06.2012 - 11:18
fuente

2 respuestas

3

En primer lugar, el firewall no es una palabra mágica: simplemente instalar uno al azar sin tener una idea clara de lo que quiere que haga no va a ayudar.

En segundo lugar, ni NAC ni IPS son soluciones de VPN, por lo que necesita que su contratista le explique nuevamente sus recomendaciones.

Más generalmente, los firewalls utilizados en conjunto con una VPN normalmente están diseñados para restringir el acceso al usuario de VPN en su red interna. De manera predeterminada, una VPN conecta a un usuario remoto a través de la Internet pública a su red interna, dándoles exactamente el mismo acceso que si entrara en su granja de servidores y conectara su máquina allí.

A veces desea que las personas que ingresen a través de VPN tengan menos acceso total a la red interna: haga esto colocando un firewall entre las conexiones VPN y el resto de la red.

De esta manera, puede definir reglas de firewall como "si alguien ingresa a través de VPN, solo les permita acceder a los servidores A, B y C, y nada más".

    
respondido por el Graham Hill 21.06.2012 - 12:03
fuente
1

Como señaló correctamente Graham, el firewall no es una "palabra mágica" que asegure sus sistemas.

Permíteme elaborar. Continuaré suponiendo que tiene varios centros de datos que contienen sistemas que desea enlazar en una red interna. Eso es lo que utilizará una VPN (red privada virtual) para (es decir, para conectar todos sus sistemas en una red privada interna no física).

Un firewall es simplemente un programa que filtra el tráfico entrante y saliente de diferentes programas. Ayuda a proteger sus sistemas porque garantiza que solo pase el tráfico autorizado (como los controles de seguridad en un aeropuerto).

Lo que quiero decir es que, un firewall necesita que se establezcan las reglas adecuadas antes de que pueda ser de alguna utilidad . Más información, cualquier error en estas reglas dará lugar a una vulnerabilidad de seguridad .

Además, los firewalls en caso de VPN complican un poco las cosas, ya que necesita filtrar no solo el tráfico proveniente de Internet sino también interno . Un buen ejemplo de esto es que si no tiene un servidor de seguridad interno bien configurado internamente, entonces será vulnerable a los ataques provenientes de cualquier servidor dentro de su red interna (cualquier servidor comprometido o servidores utilizados con fines maliciosos).

Lo que necesitas asegurar en una cáscara de nuez:

  1. Pídale a su administrador de red que diseñe una lista de puertos TCP y UDP que no se pueden bloquear o que son esenciales para que su servidor se ejecute.
  2. Haga que su ingeniero configure el firewall según estos requisitos.
  3. Luego, solicite a un profesional de seguridad que le entregue un informe de evaluación de vulnerabilidad de la red para cualquier problema posible en la configuración del firewall para garantizar que todo esté bien. :)
  

"El módulo de integración avanzada del sistema de prevención de intrusiones de Cisco   (IPS AIM) y Network Module Enhanced (IPS NME) traen integrados   Prevención de intrusos a sucursales de empresas. "

Esencialmente es un programa de implementación más simple que intenta hacer el trabajo de un firewall. Un IPS o IDS (Sistema de Prevención / Detección de Intrusos) en el nivel más primitivo y básico hace el trabajo de evaluar cualquier entrada o tráfico para firmas particulares, etc. que puedan indicar un uso no autorizado o intención maliciosa. Son buenos porque la firma viene incorporada. Estas soluciones de seguridad son ampliamente reconocidas en los bancos, son otras secciones de alta seguridad y, por lo tanto, son más que buenas para un centro de datos. También son discutibles, más fáciles de configurar que un firewall.

Pero en un nivel más alto de conocimiento, un firewall generalmente se basa en una política que dice: "Solo permita que Apache y MySQL tomen y envíen tráfico". mientras que un IDS usa verificaciones como "Si Apache está enviando tráfico, es el tráfico que está recibiendo y el envío es malicioso".

  • Ej. Un IDS detendrá una vulnerabilidad de inyección de SQL, un firewall no.
  • Por ejemplo. Un firewall evitará que una shell tcp inversa dé un acceso remoto de piratas informáticos, mientras que un IDS no.

Según mi entendimiento de seguridad, necesitará tanto un firewall bien configurado como un buen IDS / IPS.

Espero haber podido hacer justicia a tu pregunta. Por favor comente cualquier duda o comentario sobre mi respuesta.

    
respondido por el Rohan Durve 21.06.2012 - 15:50
fuente

Lea otras preguntas en las etiquetas