Los enrutadores aparte de interconectar varios segmentos de la red, también proporcionan capacidades de filtrado de trafico. Esto puede ayudar a definir que dispositivos de un segmento de red determinado pueden comunicarse con que segmentos de red.
Los firewalls tienen la capacidad de analizar mas a fondo el trafico de la red en si a identificar comportamientos maliciosos que deben bloquearse. Pueden tener políticas de seguridad sofisticadas aplicadas al trafico que los atraviesa.
Los sistemas IPS utilizan un conjunto de firmas de trafico que coinciden y bloquean el trafico y los ataques maliciosos.
Los sistemas VPN permiten que los empleados remotos usen un túnel cifrado seguro desde su computadora móvil y se conecten de forma segura a la red de la organización. Además lo sistemas VPN también pueden interconectar de forma segura las sucursales con la red de la oficina central.
Estos sistemas utilizan las firmas o análisis de comportamiento de las aplicaciones para identificar y bloquear la ejecución de código malicioso.
Otros dispositivos de seguridad incluyen dispositivos de seguridad web y de correo electrónico, dispositivos de descifrado, servidores de control de acceso de clientes, etc.
En las redes computadoras, n firewall esta diseñado para controlar el trafico o filtrar que comunicaciones se permiten dentro y cuales se permiten fuera de un dispositivo o red. A medida de que los ataques informáticos se han vuelto mas sofisticados, se han desarrollado nuevos tipos de cortafuegos (firewalls) que sirven para diferentes propósitos.
Filtra las comunicaciones según el usuario, el dispositivo, la función, el tipo de aplicación y el perfil de amenaza.
Filtra las solicitudes de contenido web, como URL, nombres de dominio y tipos de medios.
Colocados frente a servidores web, los servidores proxy inversos protegen, ocultan, descargan y distribuyen el acceso a los servidores web.
Este cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red.
Filtra puertos y llamadas de servicio del sistema en un solo sistema operativo de computadora.
Un sistema de prevención de pérdida de datos (DLP) está diseñado para evitar que los datos confidenciales se roben o escapen de una red. Supervisa y protege los datos en tres estados diferentes: datos en uso (datos a los que acceden un usuario), datos en movimiento (datos que viajan a través de la red) y datos en reposo (datos almacenados en una red o dispositivo informático) .
Filtra las comunicaciones según los puertos de datos de origen y destino, así como los estados de conexión.
Filtra las comunicaciones en función de una aplicación, programa o servicio.
Un honeypot es una herramienta de detección basada en el comportamiento que atrae al atacante apelando su patrón predicho de comportamiento malicioso.
Una vez que el atacante ha caído dentro del honeypot, el administrador de la red puede capturar, registrar y analizar su comportamiento para poder realizar una mejo defensa.
Esta arquitectura de seguridad utiliza detección e indicadores basados en el comportamiento para proporcionar mayor visibilidad, contexto y control. El objetivo es saber quién está llevando a cabo el ataque, qué tipo de ataque están realizando y dónde, cuándo y cómo se está produciendo el ataque. Esta arquitectura de seguridad utiliza muchas tecnologías de seguridad para lograr este objetivo.
Esta tecnología se utiliza para recopilar información sobre los datos que fluyen atreves de una red, incluidos quienes y que dispositivos están en la red, y cuando y como los usuarios y los dispositivos acceden a la red.
Esta tecnología es un componente muy importante para el análisis y la detección basados en el comportamiento. Los conmutadores, enrutadores y firewalls equipados con NetFlow pueden reportar información sobre la entrada, salida y viaje de datos a través de la red.
Un sistema de gestión de eventos y seguridad de información (SIEM) recopila y analiza alertas de seguridad, registros y otros datos históricos y en tiempo real de los dispositivos de seguridad en la red para facilitar la detección temprana de ataques cibernéticos.
Un sistema de prevención de pérdida de datos (DLP) está diseñado para evitar que los datos confidenciales se roben o escapen de una red. Supervisa y protege los datos en tres estados diferentes: datos en uso (datos a los que acceden un usuario), datos en movimiento (datos que viajan a través de la red) y datos en reposo (datos almacenados en una red o dispositivo informático) .