El aislamiento del puerto es la mejor función de seguridad de Switch que no está utilizando

Configurar la segmentación de red es la mejor maña, ya sea utilizando una serie de VLAN o algún otro método. Si perfectamente tendemos a cuchichear de un método u otro como fuerzas singulares, verdaderamente la mejor maña es un método en capas con múltiples características que actúan en concierto, ya sean firewalls, VLAN u otros medios.

Eso significa que algunos equipos de red sobre el enrutador que su suministra ISP suministra es necesario, y un interruptor de red administrado es una parte integral de la ecuación. En realidad, su topología de red puede ser tan simple o compleja como desee, y la seguridad es una escalera deslizante basada en su maniquí de aventura personal, pero un interruptor administrado hace que los dos sean más fáciles. Vienen con características avanzadas de redes, como el aislamiento de puertos, para ayudarlo a combinar su red de una forma escalable que tenga sentido.

Si nunca ha usado el aislamiento de puertos antiguamente, es una forma de aislar los dispositivos conectados a esos puertos de poder comunicarse con otros puertos aislados, mientras alcanzan puertos no aislados, como los que conducen a Internet o diferentes servidores. A diferencia de las comunicaciones entre VLAN, todo funciona en la misma subred IP y VLAN, así que no Firewalls complicados o reglas de transporte Necesita configurar.

Segregación ligera de sus dispositivos IoT

No pueden cuchichear con lo que no pueden ver

Todos sabemos que nuestros dispositivos IoT tienen diferentes niveles de seguridad, que significa que verdaderamente no se pueden dejarlo en Dios en ellos. No reciben actualizaciones de seguridad frecuentes, las mayores tienen una seguridad débil o ninguna seguridad, y tienden a transmitir en toda la red, atacando las ondas de medio para cualquier otro dispositivo. Siquiera les gusta estar completamente segregados en una VLAN, porque todavía tienes que poder controlarlos de alguna forma.

Pero al usar el aislamiento del puerto en su interruptor administrado a un solo AP al que todos los dispositivos IoT pueden conectarse, toda esa charla de transmisión se dirige a una sola emisora, allá de los dispositivos como su teléfono y computadora portátil, que como la comunicación de desestimación latencia. Si está utilizando el Asistente de inicio, puede colocar el servidor en un puerto no incidental, y luego los dispositivos IoT aún pueden cuchichear con él para obtener comandos, mientras llega a Internet para obtener actualizaciones.

Configuración de una red de invitados sin VLAN

Omita la ardua tarea de las reglas de firewall con este simple truco

Router Netgear con IoT, invitado y Wi-Fi estándar que se muestra en un teléfono Android

La configuración de una red de invitados hace que su red doméstica sea más segura, pero normalmente, configuraría una VLAN para ese propósito, y luego debe pegar reglas de firewall y osar si desea permitir impresoras en red u otros dispositivos a través de los bloques de seguridad. Con el aislamiento del puerto, puede dejar posibles compartidos como su impresora conectada a LAN en un puerto no incidental, y luego todos los dispositivos conectados a su red, ya sea en un puerto incidental o no, pueden comunicarse con ellos. Este enfoque puede ser más simple ya que solo necesita realizar un seguimiento de los puertos aislados o no, sin permitir que los invitados lleguen a las computadoras NA, servidor o personal a través de la red.

Engenius ECS1112FP
Fuente: Engenius

9/10

Velocidad

1GB

Interfaz

10x RJ-45 (2 enlaces ascendentes), 2x SFP


Seguridad mejorada limitando el movimiento limítrofe

Resumir la superficie de su ataque siempre es un buen plan

Uno de los mitos de seguridad de red más grandes es que un solo dispositivo es suficiente para apuntalar toda su red. No importa cuán progresista sea ese dispositivo único, no podrá proteger cada segmento de su red, cada protocolo, cada aplicación, cada puerto, etc. La única forma es un enfoque completamente en capas, y al usar el aislamiento del puerto, detiene el movimiento limítrofe en su red.

Incluso si un atacante se establece en un dispositivo, los puertos aislados no permitirán que ese dispositivo se comunique con otros puertos aislados. Sí, aún podrá comunicarse a Internet, pero la propagación se reduce, y esa podría ser la diferencia entre una cámara IP que se está colocando y ese mismo atacante que ingresa a su NAS, o PC personal, donde el impacto de su intrusión será significativamente viejo.

Dirección simplificada y resolución de problemas

El aislamiento del puerto reduce su luces de los problemas

La seguridad de la red es compleja, y cada pequeña triunfo que obtiene hace la diferencia. El aislamiento del puerto se apresura, funciona instantáneamente como se hace en el interruptor nave y no requiere una coordinación complicada entre los interruptores, los enrutadores y los servidores DHCP para que funcionen. Eso hace que la seguridad básica de la red sea más ligera de configurar y ofrece una saco para construir.

Encima, facilita la resolución de problemas. Usted sabe qué dispositivos están conectados a cada puerto incidental y cuáles están conectados a puertos no aislados. Si hay un problema de descuido de comunicación entre ellos, usted sabe qué puertos mirar primero, y puede ver si es un problema de cableado, o si poco se colocó accidentalmente en otra subred. Recuerde, los puertos aislados aún permanecen en la subred de ese interruptor, lo que hace que los problemas relacionados con la IP sean más fáciles de escanear y solucionar si surgen.

El aislamiento del puerto es otra característica importante que habilita los conmutadores de red administrados

Nuevamente, aislamiento del puerto (o puertos protegidos o Vlan Edge privadodependiendo del proveedor) nos da otra flecha en nuestro carcaj para usar para la seguridad de la red. Le permite segregar efectivamente los puertos individuales y los dispositivos entre sí, sin cortar el golpe a Internet, Intranet u otros posibles en puertos no aislados.

Lo único que debe memorar es que está restringido al interruptor único en el que se implementa, por lo que no se extiende a través de múltiples interruptores sin una configuración cuidadosa, para no romper el aislamiento. Luego, es una gran suplemento a las otras características de seguridad que utilizará como un firewall de nivel de red, monitoreo de red y listas de control de golpe.

Related Posts

Esta caja Thunderbolt 5 podría convertir casi cualquier computadora portátil en una potencia de inteligencia sintético privada que ejecute modelos locales sin camino a la nubarrón.

El encantado de bandada Thunderbolt 5 acerca el hardware de GPU foráneo al país de las estaciones de trabajo La inferencia tópico de IA apetito atención a medida que los…

Adobe ofrecerá a los usuarios servicios gratuitos por 75 millones de dólares por un lío de suscripciones difíciles de suprimir

Adobe acordó un acuerdo de 150 millones de dólares para resolver una demanda del gobierno de Estados Unidos que acusó a la compañía de hacer que sus suscripciones fueran innecesariamente…

You Missed

¿Cuáles tendencias podrían dominar este año en Premios Soberano?

¿Cuáles tendencias podrían dominar este año en Premios Soberano?

Francisco Cervelli e Italia con un gran oposición hoy en presencia de Venezuela

Francisco Cervelli e Italia con un gran oposición hoy en presencia de Venezuela

apasionamiento a un detención el fuego y a reabrir caminos con destino a la paz

apasionamiento a un detención el fuego y a reabrir caminos con destino a la paz

Esta caja Thunderbolt 5 podría convertir casi cualquier computadora portátil en una potencia de inteligencia sintético privada que ejecute modelos locales sin camino a la nubarrón.

Esta caja Thunderbolt 5 podría convertir casi cualquier computadora portátil en una potencia de inteligencia sintético privada que ejecute modelos locales sin camino a la nubarrón.

Siniestro de tránsito deja cuatro muertos en Higüey

Siniestro de tránsito deja cuatro muertos en Higüey

Abaten a “Peluca”, buscado por el homicidio de una novicio en Santiago Oeste

Abaten a “Peluca”, buscado por el homicidio de una novicio en Santiago Oeste