Acerca de la segmentación de la Red

Como práctica recomendada de seguridad, sugerimos que segmente su red en partes físicas o lógicas más pequeñas, una práctica conocida como segmentación de la red.

La segmentación de la red interna actúa como una capa adicional de defensa para la seguridad de su perímetro. Por ejemplo, si un atacante externo infringe el perímetro de su red, la segmentación ayuda a limitar la infracción porque el atacante no puede atravesar segmentos para conectarse a toda su red.

La segmentación también puede ayudar a prevenir conexiones indeseadas a recursos de la red por parte de usuarios internos. Por ejemplo, para proteger mejor los servidores internos que manejan el procesamiento de pagos, puede crear una red de área local virtual (VLAN) para esos servidores. A continuación, puede configurar una política de Firebox que permita conexiones a esa VLAN solo desde las VLAN que usted especifique. Los usuarios de otras VLAN no pueden conectarse a los servidores de procesamiento de pagos.

La segmentación también puede ayudar a mejorar el rendimiento de la red porque puede reducir la congestión del tráfico. En una red plana, que es una red que no está segmentada, los hosts envían tráfico a través de un único dominio de difusión. Cuando divide una red plana en subredes, cada subred representa un dominio de difusión más pequeño. Debido a que hay menos hosts en cada dominio de difusión, se produce menos tráfico en cada dominio de difusión.

Por ejemplo, para mejorar el rendimiento de la red para aplicaciones sensibles a la latencia, puede crear un segmento físico separado para esos servidores de aplicaciones. Esta segmentación ayuda a garantizar que la congestión causada por el tráfico de menor prioridad, como la navegación web, no afecte el rendimiento de la aplicación.

Este tema describe estos conceptos:

Beneficios de la Segmentación

La segmentación de la red le ayuda a proteger mejor su red de varias formas:

  • Proteja los datos permitiendo conexiones a los recursos de la red desde solo segmentos específicos
  • Aísle las amenazas de seguridad, como las infracciones del perímetro y el malware, en secciones más pequeñas de su red.
  • Mantenga separadas sus redes corporativas y de invitados
  • Cumpla con los requisitos de seguridad definidos por las normas de la industria, como el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS)
  • Proteja los dispositivos de su red interna que tienen una seguridad integrada limitada, como los dispositivos de Internet de las Cosas (IoT)

La segmentación de la red también puede ayudar a mejorar el rendimiento de la red para que sea menos probable que la congestión del tráfico afecte las aplicaciones comerciales críticas.

Cómo Funciona la Segmentación

Cuando segmenta una red, la divide en partes más pequeñas conocidas como segmentos. Los segmentos pueden ser físicos o lógicos:

En el Firebox, puede crear políticas que permitan conexiones a recursos de red desde segmentos específicos. Por ejemplo, puede agregar políticas como estas:

  • Una política que permite el tráfico a un servidor de archivos solo desde la subred 10.0.1.0/24
  • Una política que permite el tráfico a la VLAN2 solo desde la VLAN1
  • Una política que permite el tráfico de todas las interfaces De Confianza (representadas por el alias integrado Cualquiera-De Confianza) a su servidor de correo electrónico interno
  • Una política que permite el tráfico solo desde una interfaz De Confianza a su servidor de correo electrónico interno.

Los hosts en una red interna no pueden conectarse a los hosts en una red interna separada a menos que usted configure una política del Firebox que permita la conexión. Por ejemplo, si configura múltiples interfaces de confianza, los hosts de una red de confianza se conectan a los hosts de otra red de confianza, a menos que configure una política de Firebox que permita la conexión. En Fireware, el término tipo de interfaz se refiere a la zona de seguridad. Hay tres tipos de interfaz interna (zonas): de confianza, opcional y personalizada. Para obtener más información sobre los tipos de interfaz, consulte Acerca de las Interfaces y los Modos de Red.

Topologías Básicas

Políticas para Redes Segmentadas

Si parte del tráfico debe atravesar segmentos en su red, puede crear políticas del Firebox que permitan el tráfico.

En los ajustes de la política, recomendamos que especifique los protocolos en uso en su red. Con este nivel de detalle, el Firebox permite los protocolos que los usuarios requieren para completar su trabajo, pero no permite el tráfico no reconocido o no confiable.

Autenticación y Segmentación

Puede utilizar la autenticación además de la segmentación de red o VLAN para permitir que los usuarios se conecten a los recursos independientemente de la ubicación física del usuario en la red local. Esto es importante para los usuarios que deben iniciar sesión en computadoras desde diferentes ubicaciones de su oficina.

Solo Autenticación

Como práctica recomendada, recomendamos que implemente la segmentación y la autenticación de la red de forma conjunta. El control de acceso basado solamente en la autenticación es menos seguro porque los diferentes departamentos de su empresa no están segmentados entre sí.

Si varios segmentos físicos o varias VLAN no son factibles en su red, es importante al menos implementar la autenticación para controlar el acceso a los recursos. La autenticación requiere que los usuarios verifiquen su identidad para conectarse a los recursos de la red.

Tenga en cuenta que el Firebox no maneja el tráfico dentro del host que ocurre detrás de los conmutadores o enrutadores. Por ejemplo, si el tráfico entre la computadora de un usuario y un servidor interno no pasa por el Firebox, este no aplica políticas a ese tráfico. En este ejemplo, no puede usar las políticas del Firebox para permitir o denegar conexiones de usuarios y grupos a recursos de la red.

Ver También

Prácticas Recomendadas de Configuración del Firebox