"Hay un firewall en el enrutador en el edificio para que pueda apagar el de su computadora"

6

Conozco a algunas personas que, en lo que respecta a la seguridad de la red, argumentan que debido a que el firewall del enrutador en el edificio está activado, eso hace que la red sea segura y, por lo tanto, el firewall en las PC con Windows se puede desactivar. Estas personas trabajan en TI.

No estoy de acuerdo con esto y necesito un argumento sólido para volver. Estoy pensando que, si una computadora en la red se ve comprometida con malware, entonces un atacante que toma el control de esta computadora ya ha pasado el firewall de los enrutadores, y como los firewalls de Windows están apagados, pueden pasear por nuestra LAN para acceder a cualquier computadora ellos desean.

En primer lugar, ¿es correcto mi análisis? En segundo lugar, ¿qué agregaría / eliminaría del argumento que he presentado anteriormente?

    
pregunta JMK 21.02.2012 - 18:42
fuente

4 respuestas

11

Tu argumento es muy bueno. Estoy de acuerdo contigo.

Si es demasiado abstracto para su gente de TI, aquí hay una manera de hacerlo más concreto. Supongamos que uno de sus compañeros de trabajo contrae un virus / gusano mientras viaja, luego recupera su computadora portátil y la conecta a la red de su empresa. El gusano podrá entonces propagarse libremente dentro de la red de su empresa, sin ningún firewall para detenerlo. He visto esto suceder en la práctica varias veces, y es doloroso.

Es posible que su personal de TI esté preocupado por el costo de soporte técnico de tratar con el firewall, y le preocupe que pueda romper la funcionalidad y desencadenar más llamadas de soporte a la gente de TI. Tenga en cuenta que si su empresa implementa un firewall local en todos sus Windows PC, es el personal de TI el que tendrá que lidiar con un mayor nivel de soporte. Así que sus preocupaciones pueden ser legítimas.

Si fuera yo quien tomara la decisión, creo que vería cuáles son las desventajas de ejecutar un firewall en su PC con Windows. Si un firewall local interrumpiera el acceso a sistemas críticos o interfiriera con la misión principal de su empresa, entonces no ejecutaría un firewall local: buscaría alguna otra forma de proteger las máquinas internas. Sin embargo, si en su situación el firewall local no interrumpiera el uso de la informática por parte de los empleados y no incurriera en costos de soporte excesivos, habilitaría el firewall local.

Si la gente no está segura, podría comenzar con un piloto: habilitar el firewall local en un puñado de Windows PC (tal vez los que manejan la información más importante: por ejemplo, nómina o propiedad intelectual principal) y luego hacer un seguimiento de si esto causa problemas. El piloto podría entonces proporcionarle a su empresa información útil para decidir si habilitar el firewall local en el resto de la organización.

    
respondido por el D.W. 21.02.2012 - 19:54
fuente
7

El malware puede ingresar a una organización de muchas maneras, como archivos adjuntos de correo electrónico y sitios web maliciosos, o una memoria USB que se trae de casa. Conficker pudo propagarse de una computadora a otra dentro de una organización. La defensa en profundidad como se mencionó anteriormente es una buena práctica para garantizar la protección de la organización. Asegúrese de que todas las computadoras estén parcheadas regularmente (Microsoft, así como Adobe & Java), use el antivirus y manténgalo actualizado, y use la protección perimetral y de firewall individual.

    
respondido por el JDM 21.02.2012 - 19:52
fuente
2

Además de lo que se ha dicho antes, creo que es importante tener en cuenta que el tipo de servidor de seguridad puede ser diferente. Si el firewall perimetral no tiene estado, la protección provista por el firewall de estado en su escritorio puede agregarse a la protección sin estado del perímetro (por ejemplo, ya que puede usar el conocimiento de los procesos que inician una conexión para juzgar el tráfico de retorno destinado a este proceso). / p>     

respondido por el Sagi 23.02.2012 - 16:04
fuente
1

Siempre digo que NO hay tal cosa como protección contra el Día Cero, así que piensa en diseñar todo en capas. El firewall tiene IDS y, según Kaspersky AV, los sistemas tienen Sophos con su firewall activado y SOLO permite que el tráfico necesario haga el trabajo. Bloquee los sitios conocidos como un filtro de contenido en la puerta de enlace y también implemente archivos de hosts en las máquinas locales que enrutan el tráfico de basura a 127.0.0.1 Todo puede ser diseñado en laters utilizando tecnologías de proveedores diferentes (kaspersky [firewall] y sophos [máquina local] archivo de hosts [capa de software más baja]) para que sea MÁS difícil infectarse o comprometerse. Por último, huela su propia red para asegurarse de que no haya nada extraño y que solo estén en ella sus máquinas y direcciones MAC.

    
respondido por el Brad 21.03.2012 - 18:15
fuente

Lea otras preguntas en las etiquetas