Hola
Soy bastante nuevo en el concepto de segregar redes IT de OT. Hasta donde he podido entender en algunos documentos en línea, una forma de hacerlo es usar una “jump box”, por ejemplo, una máquina a la que los usuarios de redes IT necesitan conectarse (por ejemplo, mediante RDP) para acceder a recursos OT sin la posibilidad de una conexión directa.
Otra forma (según lo que he leído) podría ser usando VPNs para cortar el acceso directo a los recursos OT.
O una combinación de ambos métodos.
Necesito implementar esta especie de segmentación en un Cisco FDM, donde actualmente algunas reglas de firewall permiten tráfico de zonas IT a OT.
Lo que yo haría (sin ninguna competencia en absoluto) es crear una DMZ donde colocar una jump box, e instalar las reglas de acceso necesarias para permitir el tráfico hacia y desde dicha Jump box.
- ¿Cómo podría la implementación de VPNs mejorar el nivel de seguridad?
- Algo que no entiendo es si realmente es necesario pasar por internet para usar una VPN SSL. ¿No hay alguna forma de configurar el acceso VPN en una interfaz “interna”? ¿Tiene esto siquiera sentido?
- También contamos con un ISE en este contexto. ¿Podría implementar una política de identidad que beneficie toda la infraestructura?
Perdón si esto no tiene sentido: Todo aún es un poco borroso…
Gracias.