“Conocimiento Redes>Seguridad de Red

La empresa tiene un servidor web al que debe ser accesible para clientes externos e internos, ¿qué mejores prácticas de política de seguridad deberían seguir Maximize del servidor?

2011/2/27
Para maximizar la seguridad de un servidor web accesible para clientes internos y externos, la mejor práctica de política de seguridad es emplear una zona Demilitarizada (DMZ) .

He aquí por qué:

* Separación de redes: Un DMZ crea un segmento de red separado entre Internet público y la red interna. El servidor web reside en el DMZ, aislándolo de los recursos más confidenciales de la red interna. Esto limita el impacto potencial de un compromiso. Si se rompe el servidor DMZ, el atacante no obtiene acceso inmediatamente a la red interna.

* Reglas de firewall: Las estrictas reglas de firewall se implementan en los límites de la DMZ. Estas reglas controlan el flujo del tráfico, permitiendo solo la comunicación necesaria hacia y desde el servidor web. El tráfico externo está restringido solo a los puertos y protocolos que necesita el servidor web (por ejemplo, HTTP, HTTPS). El tráfico interno al servidor web es cuidadosamente monitoreado y limitado.

* menos privilegio: El servidor web solo debe tener los permisos necesarios y los derechos de acceso a la función. No debería tener acceso a otros sistemas internos o datos confidenciales más allá de lo que se requiere absolutamente para su funcionamiento.

* Auditorías y actualizaciones de seguridad regulares: El servidor web en el DMZ necesita auditorías de seguridad regulares, escaneos de vulnerabilidad y parches para abordar cualquier debilidad identificada. Esto es crucial para mitigar las vulnerabilidades conocidas.

Mientras que otras prácticas como contraseñas seguras, sistemas de detección de intrusos y copias de seguridad regulares son importantes, el DMZ proporciona la segmentación crítica de la red necesaria para reducir significativamente el riesgo de un compromiso que afecte a toda la red interna.

Seguridad de Red
Cómo determinar si un PC remoto tiene un puerto abierto
¿Cómo admite su computadora para piratear en Internet?
¿Cuáles son los componentes de la seguridad de la información?
¿Cómo hacer de la densidad para maquillaje Zombie
Cómo encontrar una clave WEP
¿Qué identifica las reglas necesarias para mantener la seguridad de la información?
Tipos de Seguridad Firewall
¿Por qué es importante mantener la información segura y segura?
Conocimiento de la computadora © http://www.ordenador.online