¿Se necesita un firewall de hardware para una red local sin acceso a Internet?

1

¿Se necesita un firewall de hardware para una red local sin acceso a otras redes?

La red local solo consiste en un servidor con base de datos SQL, estaciones de trabajo & Controladores PLC.

Estoy preguntando esto porque la Inspección de Paquetes y de Estado es parte del requisito de ciberseguridad del proyecto.

    
pregunta KCL 23.03.2018 - 11:14
fuente

3 respuestas

1

Firewall utilizado para separar la red de confianza a la red no confiable. Si usted confía en que su información privilegiada no lo hará Inicia cualquier amenaza, entonces no necesitas firewall. Pero, los usuarios deben ser muy conscientes. Al igual que, no conectarían ningún dispositivo con ninguno de los dispositivos en el Dentro de los dispositivos de la red. La amenaza no siempre viene de internet. Si su red es inalámbrica, el atacante podría acceder a su red.

    
respondido por el again 23.03.2018 - 12:37
fuente
1

Lo que hace un firewall es que regula el tipo de tráfico que ingresa a su red. Independientemente de si existe acceso a Internet o no, si tiene la necesidad de regular el acceso, es posible que necesite un firewall. Un firewall está diseñado para limitar la movilidad de un atacante que ha logrado obtener acceso (legítima o ilegítimamente) a una parte de la red para que no se mueva a otra parte de la red.

A menos que comience por describir qué amenaza le preocupa, no podemos decir si esto será necesario o no. Si, por ejemplo, en esta red cerrada, los usuarios del sistema tendrán acceso físico sin restricciones a todas las máquinas, entonces probablemente no haya mucho sentido para un firewall. Pero si esta red restringida es un gran circuito cerrado que consta de un edificio completo, con diferentes límites de confianza, entonces los firewalls podrían ser beneficiosos.

Sin más detalles, lo más que alguien puede decirte es: mu.

    
respondido por el Lie Ryan 23.03.2018 - 13:01
fuente
1

Mencionó PLC, así que supongo que está hablando de algún tipo de red OT. Un FW en esos casos no solo ayuda en la inspección de paquetes (que es fundamental para verificar el contenido de los protocolos), sino en la definición de Zonas de Operación (Control, supervisión, etc.), que son requisitos para el cumplimiento de muchos regulaciones en el campo de la industria.

Muchos clientes están implementando firewalls reforzados / resistentes en estos entornos solo para ayudarles a definir zonas, redes NATing (muchas redes industriales estaban aisladas y se utilizó el mismo direccionamiento) y para realizar DPI.

Como dije, dependería si está tratando de ser compatible con algo, o en el despliegue que ya tiene, pero un FW lo ayudaría en muchos aspectos.

    
respondido por el bulw4rk 23.03.2018 - 19:32
fuente

Lea otras preguntas en las etiquetas