U2 C2 - PPT Redes y Comunicaciones - Diseño y Dispositivos
U2 C2 - PPT Redes y Comunicaciones - Diseño y Dispositivos
U2 C2 - PPT Redes y Comunicaciones - Diseño y Dispositivos
• Clasificación
• Continuidad del negocio • Privacidad
• Respuesta a incidentes Operaciones • Dueños
• Control de cambios Seguridad de Activos • Respaldos
• Nube
• Modelos de Arquitectura
• Ingeniería de sistemas
• Pentesting • SCADA - ICS
• Auditoria y cumplimiento • Criptografía
• Monitoreo y eventos de seguridad
Redes y Comunicaciones
Control de accesos
Adaptado de (ISC)2
Dispositivos de seguridad en redes
Introducción a los dispositivos de seguridad de red
Router
Firewall
IDS/IPS
Firewall c/ IPS
VPN
WAF
Worms
DBF
Anti-dDoS
4
Routers
5
Firewalls (Características y soluciones)
6
Clasificación
Ventajas
• Velocidad.
• Su característica de filtrado se encuentra en otros dispositivos.
Desventajas
• Limitados en capacidades.
• No detectan paquetes a nivel de aplicación.
• Configuración.
7
Clasificación
Ventajas
• La información parece venir desde el firewall. (cobertura de red interna)
Desventajas
• Al no filtrar paquetes, una vez establecida la conexión se puede aprovechar.
8
Clasificación
Ventajas
• Gran capacidad de análisis y filtrado.
• Seguimiento de actividad del usuario e inicios de sesión.
Desventajas
• Rendimiento.
9
Clasificación
Ventajas
• Gran capacidad de análisis y filtrado.
Desventajas
• Configuración.
10
Firewalls (Características y soluciones)
11
IPS (Características y soluciones)
12
Clasificación
según
detección
Basados en Comportamiento
• Analizan la actividad en busca de un comportamiento sospechoso comparando contra actividades
normales.
13
Clasificación según
implementación
Network-based IDS
• Monitoreo de red, implementados en diferentes segmentos o puntos de la topología.
Generalmente chasis y sensores Interfaz en modo promiscuo.
Host-based IDS
• Monitoreo de anomalías en un host. modificación de archivos, configuración. Alcance limitado.
14
• Si bien cada solución implementa su arquitectura de manera
Arquitectura diferente, a grandes rasgos podemos definir lo siguiente.
Sensores
Motor Consola
15
Características y soluciones
16
Implementación (revisión de casos)
Pregunta crítica:
¿Dónde implementarlos?
17
18
(Caso 1 - Borde)
19
(Caso 2 – Borde Interno)
20
(Caso 2 – Borde mix)
21
(Caso 3 – FW/IPS)
22
(Caso 4 – DMZ seg)
23
(Caso 5 – Distribuido)
24
(Caso 6 – Virtualización)
25
(Caso 7 – Wi-Fi)
26
(Caso 8 – local)
27
(Caso 9 – Global)
28
Buenas Prácticas
• Definir escenario
• Definir solución
• Definir componentes
• Diagrama de Arquitectura
• Open Source
• Estándar de Seguridad
• Configuración
• Roles y Grupos
• Permisos
• LOGS
• Puntos de control
• Alertas
• Actualización
• Escalamiento
29
VPN
Tipos.
Acceso Remoto.
Red a Red (L2L).
Interna o host a host.
30
WAF – Firewall de aplicaciones web
31
WAF – Firewall de aplicaciones web
32
DBF – Firewalls de Bases de Datos
33
DBF – Firewalls de Bases de Datos
34
Material de lectura:
Diseño y Configuración de IPS, IDS y SIEM en Sistemas de Control Industrial – CERTsi
Network IDS & IPS Deployment Strategies – SANS
Deploying firepower managed devices – Cisco
Bro vs Snort or Suricata – Bricata
35
Actividades:
Alfa, abrió una nueva sucursal a más de 50 km de la casa matriz, considerando que Ud. es el Responsable de
Telecomunicaciones de la Entidad Alfa, investigue, analice y proponga una solución a fin de extender la red
corporativa.
36
Aspecto Integrador:
Unidad I – Seguridad y Gestión de riesgos.
Unidad III – Evaluaciones de seguridad
Unidad V – Operaciones
Stallings, W. (2003). Cryptography and network security principles and practice – Pearson.
Comer, D. (s/f). TCP/IP. Principios básicos, protocolos y arquitectura – Pearson.
Shon Harris, (2013). CISSP All in one - Sixth Edition - McGrawHill.
37
Diseño de redes
Conectividad y potenciales amenazas
39
Administración de la red
42
La nube
¿Qué es la nube ?
45
La nube
Algunas características
• Autoservicio
• Recursos compartidos
• Escalabilidad
• Disponibilidad
• Responsabilidad
46
La nube
Algunas clasificaciones
• Por configuración
• Privada
• Pública
• Por tipo de servicio
• SaaS (Software as a Service): capacidad de utilizar
aplicaciones del proveedor
• PaaS (Platform as a Service): capacidad de
desarrollar aplicaciones utilizando la plataforma
• IaaS (Infrastructure as a Service): capacidad de
procesamiento, almacenamiento, redes y otros
recursos.
47
Responsabilidades en la nube
Partimos de un objetivo en donde se pretende lograr un deploy que sea escalable y sostenible, esto
requiere un diseño acorde, considerando los riesgos y sosteniendo los principios de seguridad.
La Defensa en Profundidad
• Protección en capas
• Defensa en múltiples lugares
• Diversificación (??)
Se necesita hacer un análisis, utilizar una metodología, hacer uso de las buenas prácticas.
49
Conceptos
Modelos OSI y TCP/IP
Con el isolado o aislamiento, la separación y compartimentación se busca asegurar que ante un incidente
(una falla, un compromiso) en una parte del sistema quede reducido solo a esa porción evitando fallas en
otras partes o una progresión del compromiso.
Esto permite aislar estas porciones de la red, son una forma de prevenir y controlar el acceso a otras áreas
de la red limitando el alcance de las vulnerabilidades.
53
Consideraciones
• Isolado, Separación y compartimentación
• Políticas
• Identidad y confianza
• Instrumentación y monitoreo
• Correlación
• Resiliencia
La aplicación de políticas brinda la capacidad de aplicar el comportamiento permitido entre los sistemas
conectados, las aplicaciones, los usuarios, las redes y subredes. El ejemplo más claro es el establecimiento
de ACL (listas de control de acceso)
54
Consideraciones
• Isolado, Separación y compartimentación
• Políticas
• Identidad y confianza
• Instrumentación y monitoreo
• Correlación
• Resiliencia
Cuando nos referimos a Identidad y confianza hablamos de la capacidad de un sistema para identificar las
entidades que acceden a un recurso, cual es el nivel de confianza que se le otorga.
55
Consideraciones
• Isolado, Separación y compartimentación
• Políticas
• Identidad y confianza
• Instrumentación y monitoreo
• Correlación
• Resiliencia
Nos referimos básicamente a la capacidad de monitorear el comportamiento y uso de la red (sus recursos,
sistemas, usuarios, tráfico) desarrollando la capacidad de detectar cualquier evento de seguridad.
56
Consideraciones
• Isolado, Separación y compartimentación
• Políticas
• Identidad y confianza
• Instrumentación y monitoreo
• Correlación
• Resiliencia
La correlación permite interpretar, analizar y clasificar la información obtenida del monitoreo. Permite
contextualizar los eventos, determinar un escenario o situación dada. Cuanto mejor sea la calidad del
monitoreo (no cantidad) mejor será la capacidad de acción.
La resiliencia o capacidad de recuperación, indica la madurez de una arquitectura para recuperarse ante
situaciones anómalas, no controladas o inesperadas. Ej: redundancia, disponibilidad, capacidad operativa.
57
Proceso de ingeniería
• Definir el problema
• Establecer y gestionar expectativas
• Identificar escenario actual (red existente, limitaciones, sistemas, etc)
• Analizar la información
• Elaborar escenarios posibles
• Evaluar y optimizar los escenarios
• Selección de escenarios
• Planificación e implementación
58
Enfoque clásico
59
Proceso de diseño
El proceso de diseño consiste en la evaluación de soluciones, fabricantes, equipamiento y proveedores para
poder realizar el layout de la red.
60
Internet, DMZ, LAN
61
Internet, DMZ, LAN
62
Internet, DMZ, LAN
63
Diseño en entornos virtuales
64
Consideraciones en entornos virtuales
Aspectos a considerar:
• Segmentación de la red
• Separar los host virtualizados
• Uso de los Virtual Switches
• Uso de Virtual Firewalls
• Aplicar VLAN en la red virtual
• Asegurar la disponibilidad y redundancia
• Monitoreo del trafico de las VM
• Seguridad
• Gestión de la red
• Performance
65
Consideraciones en entornos virtuales
66
Modelado de amenazas
67
CIA & STRIDE
CIA
Una técnica rápida para analizar una arquitectura es utilizar la triada de seguridad (Confidencialidad,
Integridad, Disponibilidad), de esta manera se observa cada uno de los componentes de la arquitectura, la
necesidad del negocio, el funcionamiento del sistema y la topología y evaluar si se aseguran cada uno de los
principios de la triada.
STRIDE
Es un modelado de amenazas desarrollado para la identificación de amenazas. Es utilizado en desarrollo de
software y consiste en descomponer una arquitectura en componentes y analizar cada uno de estos contra
el conjunto de amenazas STRIDE.
69
Fuente: iconspng.com
Estandarizar
Estandarizar soluciones.
Diseños de Vlans
Simplicidad Subneteo
Templates de ACL
Mantener un diseño simple.
Buenas Prácticas Vs Prácticas Realistas
Evitar la exageración del uso y creación
de subredes
Monitorear
Qué monitorear?
Visibilidad (ES IMPORTANTE!!)
Alertas
Documentar Diagramas
Config
Etc 70
Ejemplos
71
72
73
74
75
Contenedores
79
Buenas Prácticas
• Host
• Estructura de almacenamiento
• Permisos de usuarios y grupos (quien
controla el daemon de docker)
• Registros (logs)
• Daemon
• Tráfico
• Registros (logs)
• Contenedor
• Aplicaciones con mínimo privilegio
80
Buenas Prácticas
• Entre otros
• Eliminar permisos setuid y setgid (en
dockerfile)
• Restringir permisos de Linux en
contenedores
• Restringir protocolos
• Restringir puertos
• Limitar el uso de recursos
• Asegurar Docker Socket
• Implementar el uso de TLS
• Kernel Capabilities restringir según su uso
• Restringir las SystemCalls (Seccomp)
• DAC vs MAC (Selinux AppArmor)
• User namespace remapping
81
Aspecto Integrador:
Unidad I – Seguridad y Gestión de riesgos.
Unidad III – Evaluaciones de seguridad
Unidad V – Operaciones
Cisco. (s/f). Secure Network Foundation 1.1 Design Guide for Single Site Deployments
Docker Overview. Recuperado en 2021 de https://docs.docker.com
Kirkham, A. (2015). The Fundamentals of Network Security Design
NIST. (2017). SP 800-190. Application Container Security Guide
VMWare. Buenas Prácticas de Seguridad. Recuperado en 2021 de https://docs.vmware.com/en/VMware-
vSphere/7.0/com.vmware.vsphere.security.doc/GUID-412EF981-D4F1-430B-9D09-A4679C2D04E7.html
82