Celdas de aislamiento (redes)


Las celdas de aislamiento tienen una metodología muy similar a los equipos de decepción que acabamos de ver. Mediante el uso de un dispositivo intermedio (con capacidades de detección y encaminamiento) todo el tráfico etiquetado como malicioso será dirigido hacia un equipo de decepción (conocido en este caso como celda de aislamiento). Al igual que en el caso anterior, una celda de aislamiento ofrece al atacante un entorno
aparentemente idéntico a un equipo real o de producción. No obstante, la celda estará protegida de tal manera que no pueda poner en riesgo al resto de equipos de la red o del exterior. En la mayoría de situaciones, estas celdas de aislamiento son copias exactas de los sistemas de producción reales hacia los que va dirigido el tráfico malicioso, proporcionando de esta forma un escenario más creíble.
Al igual que los equipos de decepción, las celdas de aislamiento se pueden utilizar para comprender mejor los métodos utilizados por los intrusos.

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario