Vous êtes sur la page 1sur 29

Dispositivos de

seguridad perimetral La tecnología en seguridad


Los requerimientos del
debe basarse en las
negocio dictan la
políticas de seguridad
implementación tecnológica
organizacional

Políticas de
Requerimientos del Defensa perimetral de
seguridad
negocio la red corporativa

Los requerimientos deben


basarse en las mejores Polítcas de seguridad en
prácticas combinación con mejores
prácticas
Mejores prácticas

Software controlador - Gateway

PROXY
Otro Otro
PROXY
E-mail E-mail
PROXY
HTTP HTTP
PROXY
FTP FTP

Encapsulaciones Encapsulaciones

TCP TCP

IP IP

Red Interna
Internet LAN



Mecanismo de inspección:
* Protocolo de soporte a través de Firewalls
* Conformidad de comandos a través de chequeo

Pre-FSIP
1 1 Server 62.3.3.3

2 2 Web Server
62.3.3.4

75.1.1.1
JAVA JAVA JAVA

Inspecciónde tráfico de salida Inspección del tráfico de entrada


Accción
Origen Destino Protocolo
Protocolo de iniciación de sesión
Para: Invite sip:cch@62.3.3.3 SIP/2.0 62.3.3.3 75.1.1.1 TCP 5060 Permitir
Desde: <sip:bill@75.1.1.1>;tag=
4c101d Origen Destino Protocolo Acción
Puerto: 33005
62.3.3.3 75.1.1.1 UDP 33005 Permitir

Paquete JAVA filtrado


HTTP
<applet code="fbun.class" width=550 height=
GET/HTTP/1.1\r\n
300 align="left">
Host: www.empresax.com\r\n
<\applet>














Vous aimerez peut-être aussi