¿Existen riesgos al no tener un firewall de borde? [duplicar]

0

Actualmente estoy trabajando con un cliente que tiene todo su tráfico externo pasando por el conmutador central y luego pasa al enrutador y luego al conmutador central y luego al resto de la red.

Diagrama:

INTERNET - > coreswitch 10.1.1.1 - > enrutador interno 10.2.2.2 - > coreswitch 10.1.1.1 - > al resto de la red.

Estoy tratando de convencerlos de que deberían tener un cortafuegos en el exterior frente al conmutador central.

Siento que les estoy explicando redes básicas o algo o seguridad básica porque un firewall en el exterior se considera esencial en cualquier red.

    
pregunta ApertureSecurity 19.02.2018 - 16:44
fuente

1 respuesta

1

El concepto es fácil ... piense cuando viaje a otro país ... el gobierno lo inspecciona (esencialmente) para ver quién dice que es y qué planea hacer en su país. Ahora imagínese si no hubiera una patrulla de aduanas / frontera: cualquiera podría ir a cualquier lugar y podría viajar a lo largo de carreteras pre-diseñadas y amp; intersecciones (enrutadores y conmutadores) y podría cruzar fronteras como puentes (NAT), pero no habría autoridad de seguridad para gobernar lo que hizo, dónde fue y cuáles fueron sus intenciones. Básicamente, si no puede inspeccionar el tráfico, ¿de qué sirve su seguridad?

Los dispositivos de firewalls / UTM (Unified Threat Management) no son sinónimos de NAT o Routers. Sí, los cortafuegos son dispositivos de seguridad y amp; Siempre son necesarios / esenciales en el Gateway! Su único deber es inspeccionar el tráfico de ingreso / egreso en busca de amenazas y / o violaciones de la política. Sin un firewall, ¿cómo protegería uno contra lo siguiente?

  • Cargas útiles cifradas, como Ransomware, ataques de día cero
  • Servicios no autorizados dentro de la red, como el bloqueo de DNS salientes, excepto los servidores autorizados
  • ataques de inundación
  • Ataques de PoD (Ping of Death), siempre que requiera ping para la WAN - para monitoreo, etc.
  • DoS de manipulación de estado de TCP
  • DoS (denegación de servicio)
  • Ataques de Rebinding del DNS
  • Ataques de suplantación de IP
  • Intrusiones
  • Malware & Spyware
  • Ataques de botnets
  • ataques Geo-IP
  • Ataques relacionados con el contenido desde la LAN (Proxy HTTP, Sistemas de Evitación)
  • Comportamiento de aplicación & control en todas las zonas: poder frustrar el tráfico de SSLv2, SSLv3, SSLv3.1 / TLS1.0 y detener aplicaciones específicas fuera de su biblioteca de aplicaciones autorizadas

Necesita un servidor de seguridad para proporcionar la inspección como una línea de base de seguridad, que debe incluir, como mínimo, DPI (Deep Packet Inspection) & SSL-DPI (paquetes encriptados). Enrutadores y amp; los conmutadores nunca fueron diseñados para ser dispositivos de seguridad con las capacidades para funcionar de esta manera y tampoco lo era NAT.

    
respondido por el Blue Street 19.02.2018 - 20:40
fuente

Lea otras preguntas en las etiquetas