¿Qué mecanismos de seguridad perimetral utiliza wolkvox para la protección de la red?
Table of Contents
Descripción
wolkvox implementa una defensa perimetral multicapa para proteger su infraestructura y servicios, combinando tecnologías avanzadas y estrategias de control de acceso. Esta arquitectura incluye Web Application Firewall (WAF), firewalls específicos para servidores críticos, y Unified Threat Management (UTM) en las sedes principales. Además, se aplican políticas de acceso estrictas, como autenticación multifactorial (MFA) y restricciones por IP, junto con configuraciones de grupos de seguridad en la nube. Todo esto está alineado con los estándares de ISO/IEC 27001, asegurando una protección integral contra amenazas externas y accesos no autorizados.
Características
Tecnologías de Seguridad Perimetral
- Web Application Firewall (WAF): Protege los servicios web expuestos a Internet, filtrando tráfico malicioso, como inyecciones SQL, XSS y otros ataques comunes.
- Firewalls específicos: Se han configurado firewalls dedicados para servidores de telefonía y otros sistemas críticos, limitando el acceso solo a puertos y protocolos necesarios.
- Unified Threat Management (UTM): En las sedes principales, el UTM combina firewall, antivirus, filtrado de contenido y prevención de intrusos para un control integral del tráfico de red.
Control de Acceso y Grupos de Seguridad
- Autenticación multifactorial (MFA): Requerida para accesos sensibles, añadiendo una capa adicional de seguridad más allá de las credenciales tradicionales.
- Restricciones por IP: Se limitan los accesos a rangos de IP autorizados, reduciendo el riesgo de intrusiones desde ubicaciones no permitidas.
- Grupos de seguridad en la nube: Configurados en el perímetro de la infraestructura de Google Cloud, estos grupos definen reglas granulares para el tráfico entrante y saliente.
Cumplimiento y Auditoría
- Políticas documentadas: Todos los controles perimetrales están respaldados por políticas y procedimientos formales, alineados con ISO/IEC 27001.
- Actualizaciones continuas: Las reglas de firewall, WAF y UTM se revisan y actualizan periódicamente para adaptarse a nuevas amenazas y cambios en el contexto de seguridad.
- Monitoreo y alertas: Se supervisa el tráfico en tiempo real, generando alertas ante actividades sospechosas para una respuesta rápida.