Cómo Logitek implementa la defensa perimetral.

La defensa perimetral es uno de los primeros pasos para implementar una estrategia de defensa en profundidad de los activos, te explicamos cómo lo hacemos en Logitek

La defensa perimetral es uno de los primeros pasos para implementar una estrategia de defensa en profundidad de los activos. En la capa de “Perímetro” nos debemos centrar en la definición de qué zonas existen en nuestra red ICS OT, sus equipos e identificar las diferentes “fronteras” que separan cada una de estas zonas.

Una vez se han definido los perímetros de las redes ICS OT, hay que buscar mecanismos que los protejan y eviten intrusiones no deseadas.

El objetivo de la seguridad perimetral informática es la de evitar intrusiones no controladas de terceros y evitar que éstos puedan acceder de forma fraudulenta a los activos que residen dentro de los perímetros identificados.

Se trata pues de una primera línea de defensa contra ataques externos a nuestra red y debe cumplir con cuatro funciones básicas:

  • Resistir ataques externos.
  • Identificar los ataques sufridos y alertar de ellos.
  • Aislar y segmentar los distintos sistemas y minimizar el factor de exposición de los equipos.
  • Filtrar y bloquear el tráfico de red, permitiendo aquel que sea necesario para la función.

estrategia defensa perimetral

Cuando toca implementar la defensa del perímetro de la red hay que tener en consideración, principalmente, las siguientes tecnologías:

  • Cortafuegos (Firewalls) donde se definen las políticas de acceso para delimitar qué tipo de tráfico, qué orígenes y qué destinos son los permitidos.
  • Sistemas de detección y prevención de intrusos (IDS/IPS) para monitorizar y alertar en caso de un intento de intrusión no permitido.
  • Sistemas de acceso remoto validado y seguro donde se garantice la autenticidad del usuario remoto y de las comunicaciones (confidencialidad, integridad y disponibilidad)

Logitek implementa la defensa perimetral con Firewalls de última generación con capacidades de:

  • Definir políticas de tráfico permitido.
  • Gestión de accesos remotos seguros con doble factor de autenticación.
  • IDS / IPS
  • Control de aplicaciones
  • AntiMalware
  • Capacidades de HA (High Availability)
  • Detección de ataques de red.

Links relacionados con defensa en profundidad

Para más información, no dude contactar con nosotros.