Fortalecer Switches: VLANs
Las redes continúan siendo una avenida la cual utiliza código malicioso para no solo atacar sistemas, sino también para propagarse a través de toda la red. Si bien muchos elementos de software pueden ser instalados sobre un host para protegerlo, las soluciones de hardware siguen siendo una de las mejores maneras para prevenir un ciberataque. Dos de los métodos más comunes para hacer esto es limitar el alcance de un sistema mediante LAN virtuales (VLAN), e impedir los sistemas se conecten hacia redes confiables mediante un Control de Acceso a la Red (NAC).
Una LAN virtual (VLAN) permite tomar un gran switch físico y sin importar donde los sistemas estén conectados, segmentarlos en diferentes redes según la función o el acceso requerido. Por ejemplo si 100 empleados y servidores están conectados hacia el mismo switch, se puede limitar el acceso o la visibilidad colocándolos sobre segmentos separados. El mínimo privilegio implica otorgar a cada usuario el acceso mínimo necesario para realizar su trabajo. Por ejemplo se pueden tomar todos los empleados de contabilidad y sus respectivos servidores para colocarlos en una VLAN separada.
Si 1,000 sistemas se conectan en un switch y los sistemas están en una red plana, cuando un sistema es comprometido, los demás 999 sistemas pueden potencialmente ser comprometidos. Sin embargo si se crean VLANs y se asignan 100 sistemas a 10 VLAN separadas, y se controla el tráfico entre las VLANs, cuando un sistema es comprometido solo se comprometen 100 sistemas, no 1,000. Las VLANs ayudan a controlar la visibilidad de los sistemas sobre una red.
Fuentes:
https://netcloudengineering.com/configuracion-vlan-cisco-switch/?lang=en
https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-small-bus…