3.2 A partir de un escenario, aplicar principios de seguridad para asegurar la infraestructura de la empresa.

Visión General

En este video, abordaremos un enfoque basado en escenarios para asegurar la infraestructura de una empresa, enfocándonos en consideraciones clave. Discutiremos la colocación estratégica de dispositivos y la delimitación de zonas de seguridad para minimizar las superficies de ataque, así como la comprensión de los modos de falla abierta (fail-open) y falla cerrada (fail-closed) para la resiliencia. Exploraremos la importancia de emplear una combinación de dispositivos activos/pasivos y en línea/conexión/monitoreo para una defensa efectiva, incluyendo servidores de salto, proxies, sistemas de detección/prevención de intrusiones y cortafuegos. Además, cubriremos protocolos como 802.1X y EAP para mejorar la seguridad de puertos. Profundizaremos en métodos de comunicación segura como VPNs, acceso remoto y tunelización a través de TLS e IPSec para asegurar la integridad de los datos, junto con el papel de SD-WAN y SASE en proporcionar conectividad segura de área amplia. Finalmente, discutiremos la selección de controles adaptados al perfil de riesgo y los requisitos regulatorios de la empresa, asegurando una estrategia de defensa integral.

Términos Clave

  • • Consideraciones de infraestructura
  • - Colocación de dispositivos
  • - Zonas de seguridad
  • - Superficie de ataque
  • - Conectividad
  • - Modos de falla
  • o Fail-open
  • o Fail-closed
  • - Atributo de dispositivo
  • o Activo vs. pasivo
  • o En línea vs. tap/monitor
  • - Dispositivos de red
  • o Servidor de salto
  • o Servidor proxy
  • o Sistema de prevención de intrusión (IPS)/Sistema de detección de intrusión (IDS)
  • o Balanceador de carga
  • o Sensores
  • - Seguridad de puertos
  • o 802.1X
  • o Protocolo de Autenticación Extensible (EAP)
  • - Tipos de firewall
  • o Firewall de aplicación web (WAF)
  • o Administración de amenazas unificadas (UTM)
  • o Firewall de próxima generación (NGFW)
  • o Capa 4/Capa 7
  • • Comunicación/acceso seguro
  • - Red Privada Virtual (VPN)
  • - Acceso remoto
  • - Tunelización
  • o Transport Layer Security(TLS) TLS
  • o Seguridad del Protocolo de Internet (IPSec)
  • - Red de área amplia definida por software (SD-WAN)
  • - Sector de servicio de acceso seguro (SASE)
  • • Selección de controles efectivos