* LAN virtual (VLAN): Las VLAN segmentaron una red física en múltiples redes lógicas. Los anfitriones en diferentes VLAN no pueden comunicarse directamente a menos que se enruten explícitamente, proporcionando aislamiento. Esta es una solución de capa 2 implementada utilizando interruptores que admiten el etiquetado VLAN (802.1q).
* redes privadas virtuales (VPN): Si bien a menudo se usa para el acceso remoto, las VPN también pueden crear una separación lógica entre hosts en la misma red física. Cada VPN crea un túnel encriptado, aislando el tráfico dentro del túnel desde el tráfico en la red más amplia. Esta es una solución de capa 3.
* segmentación de red con firewalls: La implementación de firewalls entre diferentes partes de la red (por ejemplo, entre VLAN o subred) proporciona una fuerte barrera contra la comunicación no autorizada. Los firewalls filtran el tráfico basado en reglas, aplicando políticas de separación.
* redes definidas por software (SDN): Las soluciones SDN proporcionan un control centralizado sobre los recursos de la red, lo que permite el control dinámico y granular sobre la segmentación de la red. Pueden automatizar la creación y gestión de VLAN, firewalls y otras políticas de seguridad.
* contenedores y máquinas virtuales (VMS): Si bien no son estrictamente tecnologías de red, los contenedores (por ejemplo, Docker) y las máquinas virtuales (por ejemplo, VMware, Virtualbox, Hyper-V) proporcionan un aislamiento fuerte a nivel del sistema operativo. Incluso si los hosts comparten una red física, los contenedores y las máquinas virtuales se pueden configurar para limitar el acceso de su red y evitar la comunicación entre contenedores/VM a menos que se permitan explícitamente.
* Control de acceso a la red (NAC): Los sistemas NAC hacen cumplir las políticas de seguridad antes de permitir que los dispositivos accedan a la red. Pueden evitar que los dispositivos no autorizados se conecten y aíslen dispositivos comprometidos.
* Micro-segmentación: Este enfoque va más allá de la segmentación de red tradicional aplicando políticas de seguridad a nivel granular, a menudo hasta aplicaciones individuales o cargas de trabajo. Esto ofrece control de grano fino y seguridad mejorada.
En muchos casos, se utiliza una combinación de estas tecnologías para lograr una separación lógica robusta. Por ejemplo, las VLAN podrían usarse para la segmentación inicial, con firewalls agregando más control y seguridad, y tal vez contenedores o VM que proporcionan un aislamiento adicional a nivel de aplicación.