Diseño de red seguro

Trabajar en redes y entornos seguros ha sido un requisito del software de ArcGIS durante décadas. El soporte para nuevos conceptos, proveedores y patrones de seguridad es fundamental para seguir alineándose adecuadamente con estas redes seguras. Se pueden establecer algunos criterios o directrices de diseño clave para los arquitectos que trabajan en entornos más seguros. A medida que las organizaciones han evolucionado desde una postura de confianza implícita, en la que su red tenía una definición clara, hacia un mundo en el que los usuarios se mueven entre Internet, la intranet y otros espacios intermedios, la definición de seguridad de la red ha cambiado y evolucionado para introducir nuevas opciones y complejidades.

Por lo general, el rol de un arquitecto de sistemas no es definir las construcciones de red, la topología o los objetivos de diseño, por lo que el proceso de arquitectura de los sistemas ArcGIS es, con frecuencia, un proceso de plantear preguntas, aprender sobre las restricciones de la red y, a continuación, garantizar que el sistema resultante pueda funcionar correctamente dadas esas restricciones.

ArcGIS en redes seguras

ArcGIS Enterprise, ArcGIS Pro y otras aplicaciones y herramientas de ArcGIS se han diseñado para funcionar de manera eficaz en redes seguras, incluso aquellas que están totalmente desconectadas de Internet. Se proporcionan varias consideraciones clave para ArcGIS en redes seguras.

  • Los componentes del software ArcGIS esperan una línea de visión directa con otras aplicaciones ArcGIS o extremos. Esto se aplica a los componentes de ArcGIS Enterprise, como ArcGIS Server y ArcGIS Data Store, así como a los clientes de escritorio, como las aplicaciones móviles, ArcGIS Pro y ArcGIS Earth. La conectividad directa significa que los sistemas pueden comunicarse sin un proxy consciente de la identidad u otra capa de autenticación entre los componentes que operan en la misma red. En redes seguras, es habitual utilizar proxies de reenvío para proporcionar acceso a otros recursos y extremos de la empresa o a datos, servicios o aplicaciones externos basados en Internet. Consulte proxies directos para obtener información adicional.
  • Para los sistemas que requieren extremos de cara al público o alojan aplicaciones web públicas, se recomienda el uso de una implementación de tipo DMZ, junto con la configuración de un firewall de aplicaciones web u otro dispositivo o software de detección de tráfico entrante.
  • Las redes más seguras suelen implicar configuraciones más seguras del sistema operativo, como el uso de procesos de refuerzo de Windows o Security-Enhanced Linux (SELinux). Estos procesos pueden introducir una amplia matriz de cambios de configuración que, aunque por lo general son compatibles con los sistemas ArcGIS, pueden provocar errores o problemas de conectividad difíciles de identificar o diagnosticar. Cuando el endurecimiento del sistema forme parte del diseño de una red segura, trabaje en estrecha colaboración con los profesionales de TI y los expertos en seguridad de su organización para comprender los cambios de configuración, las implicaciones y las opciones de prueba, y así saber dónde se ha podido introducir un problema.

Recursos

En la documentación del software correspondiente se proporciona orientación específica sobre los requisitos de puerto entre equipos para los componentes de ArcGIS Enterprise. La documentación también incluye un útil diagrama de los requisitos de puerto para los componentes de ArcGIS Enterprise.

Top