Las palabras “seguridad de la red” invocan muchos sentimientos e imágenes mentales diferentes, la mayoría de ellos negativos, que giran en torno a desastres como filtraciones, pérdida de datos y titulares corporativos no deseados. ¡Pero no tiene por qué ser así!
Claro, hay muchas cosas complicadas que conforman la seguridad que van mucho más allá de cualquier simple publicación en el blog, temas que requieren una comprensión más profunda, pero no es a donde vamos aquí. Para cada configuración de seguridad detallada y complicada, hay al menos una, si no más, cosa simple que se puede hacer que también beneficie la seguridad de nuestras redes.
Aunque cada proveedor tiene su propio punto de vista sobre cómo hacer que sus redes sean seguras, muchos de los aspectos básicos implicados en la seguridad de la red son independientes del proveedor, al igual que la seguridad de la red no es el dominio exclusivo de un solo proveedor. Por supuesto, los dispositivos y herramientas de seguridad serán diferentes, pero lo único en común es que cada proveedor se basa en los estándares publicados por el IEEE. Es con esto en mente que podemos iniciar una conversación sobre la seguridad general de la red.
En un esfuerzo por no hervir el océano en un solo documento, este tema se desglosará en una serie de blogs que cubrirán aproximadamente los siguientes temas de alto nivel.
- Seguridad de red cableada
- Seguridad de red inalámbrica
- Seguridad de gestión de red
Como todos sabemos, la forma más fácil de mantener una red segura es eliminar todo el acceso a ella (pregunte a cualquier profesional de seguridad). Por supuesto, ese enfoque anula todo el propósito de tener una red (que es poder acceder a ella y utilizarla), por lo que debemos lograr un equilibrio entre el 100 % bloqueado y el 100 % totalmente abierto.
Aunque cliché, la mejor forma de describir la seguridad eficaz de la red es “defensa en profundidad” o, más simplemente, implementar capas de seguridad para proteger a múltiples niveles. Muchas veces, escuchará a los hackers decir que una sola cosa bloqueó su camino para romper una red, probablemente se habrían dado marcha atrás. Si bien no es una forma segura de garantizar que su red nunca se vea comprometida, abotonar los fundamentos en cada nivel puede garantizar que no sea fácil para los atacantes, incluso si resultan tener éxito al penetrar en un área.
Seguridad de redes cableadas
Una vez que comencemos nuestro debate sobre la seguridad de la red cableada, presentaremos algunos aspectos básicos que se pueden hacer al configurar su red cableada por primera vez, así como algunas cosas que se pueden hacer como parte de las operaciones diarias. Al fin y al cabo, tanto como a los ingenieros de redes inalámbricas les gusta pensar que somos bastante populares, la tecnología inalámbrica no funciona sin una buena infraestructura cableada para admitir nuestras radios.
Estos pasos se dividirán en tres partes. En primer lugar, revisaremos los métodos para proteger físicamente nuestra red utilizando técnicas prácticas. Luego, realizaremos un seguimiento de algunas configuraciones lógicas que ni siquiera están basadas en la “seguridad”, pero que tienen el efecto de aumentar la protección dentro de su red; el objetivo es utilizar los estándares nativos IEEE 802,3 en nuestra ventaja para ayudar a proteger nuestras redes. Por último, daremos algunos pasos de seguridad más avanzados para redondear la “profundidad” de nuestras cosas de seguridad cableada, como el uso del control de acceso basado en roles (RBAC; se utiliza en redes cableadas y redes inalámbricas) y el acceso a red de confianza cero (que cruza TODO tipo de cosas relacionadas con la red).
Seguridad de red inalámbrica
Desde una perspectiva inalámbrica, es importante comprender las ventajas (y desventajas) de los diferentes tipos de cifrado inalámbrico de los que hablaremos. Aunque los detalles técnicos de cómo funcionan los diferentes cifrados en una red inalámbrica pueden complicarse, solo queremos centrarnos en qué usar y cuándo usarlos, no en cómo.
El blog de seguridad inalámbrica (próximamente) cubrirá algunos aspectos básicos como los diferentes tipos de WPA2/3, RBAC y Zero-Trust, de nuevo, y también tratará algunas herramientas específicas de RUCKUS que están disponibles para ayudar a proteger su red inalámbrica utilizando la tecnología RUCKUS Dynamic PSK (clave previamente compartida). Además, trataremos otra parte de la seguridad inalámbrica que a menudo es ambigua, WIDS y WIPS. Siempre escucho hablar de ello, y a la dirección le encanta tirar “WIDS y WIPS”, pero cuando se trata de ponerlo en práctica, muchas veces se convierte en un proyecto interminable que se deja deambulando por la naturaleza, nunca más se puede escuchar.
Pero los proyectos inalámbricos no tienen por qué quedarse atrapados en la naturaleza. Le mostraré cómo navegar por ellos para implementar una seguridad inalámbrica sólida
Seguridad de gestión de red
Por último, vamos a hablar de diferentes métodos para asegurar la gestión de nuestras redes. Una cosa es contar con excelentes configuraciones y prácticas de seguridad para acceder a nuestras redes, pero si un atacante puede obtener acceso al lado de la gestión de la red y cambiar las configuraciones para satisfacer sus necesidades, todo es para naught. Para aumentar la seguridad de nuestra gestión de red, también hablaremos de otras estrategias como los conceptos de “menos privilegiado” (¡RBAC y confianza cero de nuevo!) y una buena gestión de contraseñas.
Aunque hay muchas otras cosas que entran en seguridad y protegen nuestras redes, el objetivo aquí no es subir al pico de montaña más alto en nuestra primera salida. Queremos hablar de los aspectos básicos de seguridad prácticos y recomendados, y asegurarnos de estar cubiertos antes de empezar a atacar los temas más difíciles y complejos que conforman el resto del mundo de la seguridad. Esto no quiere decir que los temas complejos no sean importantes, sino que definitivamente lo son, y la preocupación que debería abordar es la que se enfrenta hoy. Pero cuando eso se hace, debemos asegurarnos de cubrir los aspectos básicos de la seguridad para asegurarnos de mantener nuestro “espacio de trabajo” limpio y seguro.
La gestión y el mantenimiento de una red segura implica una combinación de abordar las amenazas actuales e implementar fundamentos que garanticen que, mientras abordamos problemas de seguridad urgentes, también protegemos todas las puertas y ventanas de nuestra red.
¡Esté atento a mis próximos pensamientos sobre los fundamentos de la red para la seguridad de la gestión de redes, inalámbricas y cableadas!