Seguridad en capas: Red Interna

Imagina por un momento que eres un agente malicioso y llegas a una organización y solicitas un acceso a la red inalámbrica y de repente lanzas un escaneo para identificar qué dispositivos se encuentran en la red interna y comienzas a identificar equipos de cómputo normales, servidores, equipos de red etc, con un poco de conocimiento en ciertas herramientas esto te brindará una gran información y posibilidades de ejecutar un ataque exitoso contra dicha organización.

Para lograr evitar que el escenario mencionado anteriormente se materialice debemos tomar todas las medidas necesarias para asegurar nuestra red interna, lo cual no consiste solamente en colocar una clave WPA2 a la red WIFI, esto incluye aspectos más profundos como ser : Segmentación de la red en invitados, colaboradores, servidores etc, VLANs, ACL, control MAC etc.

Para asegurarnos que nuestra red interna está realmente protegida y asegurada nos enfocaremos en los siguientes puntos:

  • Auditoría de seguridad interna.
  • Segmentación de Redes.
  • Configuraciones restrictivas en Firewall.
  • Autenticación de acceso a las redes.
  • Control de cambios en la red.

Auditoría de seguridad interna.

Como menciona Sun Tzu en su libro el arte de la guerra, para poder derrotar al enemigo lo primero que debes hacer es conocerte a ti mismo primero, así podrás identificar cuáles son tus puntos débiles y la forma de mejorar, lo mismo sucede con la seguridad informática en una organización, debes conocer de forma holística lo que está sucediendo en tu organización antes de ser sorprendido por un atacante, esto lo puedes lograr mediante una auditoría de seguridad interna, que para cumplir con su propósito debe ser lo más transparente posible sin ocultar ningún tipo de hallazgo.

El análisis de la red debe ser tomado en cuenta en una auditoría de seguridad informática , podemos tomar en cuenta las recomendaciones brindadas por welivesecurity en su blog cómo auditar las redes internas :

  • Seguridad física de los puntos de acceso.
  • Configuración de las VLANs.
  • Análisis de tráfico en la red.
  • Manejo de permisos en la red.
  • Manejo del cifrado de datos en la red.
  • Análisis de la topología de red.

Completando nuestro proceso de auditoría de seguridad interna podremos establecer la ruta a seguir para implementar las mejoras identificadas.

Segmentación de redes.

La segmentación de la red consiste en ir agrupando nuestra red de acuerdo a criterios definidos, estos criterios pueden ser: acceso a aplicaciones, red de administración, red de usuarios etc. 

El tener nuestra red segmentada puede parecer un reto inicial bastante complejo, pero con una correcta administración del mismo obtendremos los mejores beneficios de esta práctica, el segmentar nuestra red nos permite limitar la capacidad de que un atacante se pueda mover de forma lateral en nuestra red buscando obtener permisos más elevados.

Entre las principales ventajas de la segmentación de redes podemos encontrar las siguientes:

  •  Descentralización de la administración de las redes.
  • Optimización del ancho de banda.
  • Facilidad de identificar y solventar problemas en la red.
  • Control de acceso a las redes de administración.

Configuraciones restrictivas en Firewall.

Pensar en la seguridad de la red, sin contar con un firewall de próxima generación es algo improbable para cualquier organización el día de hoy, el firewall se ha vuelto igual de necesario como lo fue el antivirus en su momento.

Pero no solamente es tener un firewall, en muchas ocasiones se comete el error de solamente colocar el firewall y configurar las interfaces inside y outside sin ningún tipo de restricciones, es por ello que además de contar con una “caja”, debemos asegurarnos que nuestro firewall cuente con las configuraciones restrictivas que requiere nuestra organización, por lo que podemos considerar las siguientes recomendaciones:

  • Configurar DMZ.
  • Restricción de servicios publicados.
  • Restricción de puertos.
  • Reglas restrictivas acorde a las necesidades del negocio.
  • Limitación del acceso a internet.

Autenticación de acceso a las redes.

Una vez que se logra seccionar las redes internas, el siguiente paso es asegurar los accesos a cada una de ellas, establecer contraseñas, restricciones  de mac, etc, el tener un control sobre los accesos nos permite reducir la superficie de ataques por redes expuestas a terceros.

Entre las autenticaciones que podemos configurar en nuestra red se encuentran las siguientes:

  • Autenticación WPA2.
  • Autenticacion 802.1x
  • Utilizar portales captivate(cuando sea posible).
  • Control de dispositivos via MAC.
  • Autenticación basada en dispositivo.
  • Contraseñas robustas para SSH.

Ciclo de autenticación 802.1x.

Control de cambios en la red.

Para tener un panorama completo de lo que ocurre en nuestra red es necesario que podamos tener visibilidad de todo lo que ocurre en nuestra red, nuestro inventario debe permanecer actualizado y la implementación de controles de cambio basado en buenas prácticas principalmente de ITIL.

Por lo que para tener un control adecuado de lo que ocurre en nuestra red debemos implementar:

  • Control de cambios basado en ITIL 4.
  • CMDB(en caso de ser posible).
  • Inventario actualizado.

Protegiendo nuestra red interna estamos asegurándonos de reducir la capa de ataque expuesta a ataques.

En Agrega podemos ayudarte en la administración de tu red con los siguientes servicios:

  • NOC y Monitoreo.
  • Gestión de Infraestructura.

Para más información puedes visitar nuestra página web : www.agrega.com y nuestro telefono : 2269-0133 ext 1.

Referencias.

https://www.welivesecurity.com/la-es/2014/01/22/como-auditar-seguridad-red-interna/

https://a1dry.files.wordpress.com/2016/07/imagen-interior-servicios-red.jpg

https://www.redeszone.net/tutoriales/seguridad/segmentacion-red-vlan-que-es/

http://www.winex.com.py/wp-content/uploads/2017/03/img02003.gif

http://option-hk.com/firewall-configuration-service-basic/

https://www.oreilly.com/library/view/microsoft-windows-security/9780735621749/9780735621749_ch25lev1sec1_image01.gif

https://www.motadata.com/blog/wp-content/uploads/2019/12/CMDB-Diagram-1030×539.png

¿Qué tan útil ha sido este blog?

¡Haz clic en una estrella para calificarla!

Table of Contents

Facebook
Twitter
LinkedIn