Capítulo 5. Seguridad en las redes

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

En el Capítulo 1, hablé brevemente de cómo algunos controles son contundentes, en el sentido de que pretenden bloquear unilateralmente todas las solicitudes que les llegan, sin intentar identificar al solicitante o el contexto en el que se realiza la solicitud. Un ejemplo de control de seguridad contundente es un control de red. Este capítulo está dedicado a hablar de los distintos controles de red que puedes añadir en AWS.

Un control de red es cualquier control de seguridad que pueda añadirse en la capa de red de la infraestructura, tal y como se identifica en el modelo de red de Interconexión de Sistemas Abiertos (OSI). A efectos de este capítulo, daré por supuesto que tienes conocimientos básicos de redes informáticas. Puedes aprender más sobre redes informáticas leyendo Redes informáticas, de Andrew Tanenbaum y David Wetherall (Pearson).

La infraestructura de seguridad de la capa de red no lee ni entiende la semántica de la capa de aplicación. En lugar de ver aplicaciones (que ejecutan lógica empresarial) que interactúan entre sí, la infraestructura de seguridad ve interfaces de red que interactúan entre sí, lo que dificulta la aplicación de controles que puedan incorporar lógica empresarial. En general, la seguridad de la red es como un hacha: sólida, poderosa, pero a veces roma e imprecisa. En ningún caso estoy desacreditando ...

Get Seguridad y arquitectura de microservicios en AWS now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.