* firewalls: Esta es la primera línea de defensa, inspeccionando el tráfico de red entrante y saliente y bloqueando cualquier cosa que no coincida con reglas predefinidas. Esto puede incluir firewalls de próxima generación (NGFWS) que ofrecen características más avanzadas como la inspección de paquetes profundos y la prevención de la intrusión.
* Sistemas de detección/prevención de intrusos (IDS/IPS): Estos sistemas monitorean el tráfico de red para actividades maliciosas, como los intentos de explotar las vulnerabilidades. Un IDS detecta y alertas, mientras que un IPS bloquea activamente el tráfico malicioso. Estos pueden estar basados en red o basados en host.
* Firewalls de aplicaciones web (WAFS): Estos protegen las aplicaciones web de ataques como inyección SQL y secuencias de comandos entre sitios (XSS) filtrando y bloqueando las solicitudes maliciosas. Son cruciales para proteger los servicios de orientación web.
* servidores proxy inverso: Estos actúan como intermediarios entre Internet y los servidores web internos, ocultando las direcciones IP del servidor interno y mejorando la seguridad. También pueden realizar el equilibrio de carga y el almacenamiento en caché.
* Puertas de enlace de seguridad de correo electrónico: Estos filtran correos electrónicos entrantes y salientes para los intentos de spam, malware y phishing, protegiendo contra amenazas transmitidas por correo electrónico.
* DNS Security Extensions (DNSSEC): Esto ayuda a evitar ataques de suplantación de DNS y envenenamiento por caché, asegurando que los usuarios estén dirigidos a sitios web legítimos.
* Sistemas de filtrado de contenido: Estos bloquean el acceso a sitios web maliciosos o inapropiados, protegiendo a los usuarios del contenido no deseado y las posibles amenazas.
* Sistemas anti-malware/antivirus: Si bien a menudo se consideran parte de la seguridad del punto final (dispositivos * dentro * de la red), juegan un papel crucial para evitar que los dispositivos infectados se conviertan en puntos de entrada para ataques externos, y a veces se colocan en el borde de la red para escanear archivos entrantes.
Los dispositivos específicos y su configuración dependen en gran medida del tamaño de la organización, la postura de seguridad y los tipos de amenazas que enfrentan. La efectividad también se basa en actualizaciones regulares, configuración adecuada y monitoreo y mantenimiento continuos.