W&T conecta
Interfaces para TCP/IP, Ethernet, RS-232, RS-485, USB, 20mA, fibra óptica de vidrio y de plástico, http, SNMP, OPC, Modbus TCP, I/O digital, I/O analógico, ISA, PCI
Descripción del funcionamiento

Comunicación segura de máquinas y equipos

con interlocutores locales y remotos


Microwall + Funciones

Conexión de sistemas críticos a Intranet - Aislamiento con Microwall

La segmentación en unidades funcionales es una técnica habitual en las empresas para aumentar la seguridad de la red. En esos casos, los routers cortafuegos supervisan y controlan la comunicación entre los diferentes segmentos. Dependiendo del tamaño de la empresa y de la cantidad de unidades, las reglas cortafuegos necesarias pueden devenir rápidamente en algo inabarcable. Por eso, Microwall trabaja lo más cerca posible del sistema en peligro, creando una isla de red fácilmente controlable en torno a la unidad funcional respectiva.

Para proteger el equipo mismo, pero también el resto de la red y los datos que contenga, se pueden establecer reglas de filtro en forma de una lista blanca. Esos filtros solo permiten la comunicación autorizada entre la isla y la red circundante. En general, de ese modo se consigue reducir claramente el número de filtros necesarios para proteger la isla a dimensiones perfectamente abarcables.

Aquí encontrará información más detallada:


Acceso remoto seguro con punto final VPN directamente en el equipo

Para la comunicación con interlocutores externos, como los técnicos de servicio de una máquina o los empleados que trabajen desde casa, se utiliza un túnel VPN. Utilizando WireGuard-VPN se establece una conexión segura y autenticada entre la unidad aislada y el interlocutor acreditado, a través de la cual se envían y reciben os paquetes de datos. El túnel de conexión atraviesa al red Intranet circundante y no está accesible para otros interlocutores o potenciales atacantes de la unidad segmentada.

Los integrantes

La isla
Isla de red

Las islas son pequeñas subredes integradas dentro de una red de orden superior. Permiten separar distintas secciones de una empresa según sus funciones. Y, en caso de problemas, potenciales atacantes o de software malicioso impiden el acceso a toda la red de la empresa. Pero cuantos más usuarios tenga en una red, más complejas serán las reglas de filtro necesarias en el cortafuegos. Por esa razón puede ser muy relevante aislar determinados equipos o incluso máquinas u ordenadores individuales que tienen comunicación con Internet más allá de la red de Intranet.

El interlocutor externo
Interlocutor externo

En algunas aplicaciones el interlocutor de máquinas, equipos u ordenadores no se encuentra en la misma red que la unidad misma. Se dan estas circunstancias, por ejemplo, donde es necesario un mantenimiento remoto de las máquinas, donde se utilicen equipos no tripulados en puntos de difícil acceso o donde se guarden los datos de las máquinas en centros externos. En esos casos, el establecimiento de la conexión se realiza forzosamente a través de Internet. Aún cuando el interlocutor sea conocido y esté acreditado, los datos pueden ser captados y leídos en la línea de conexión. Para evitar esto y conectar a los dos interlocutores de forma segura se utiliza un túnel VPN.

La red Intranet
Intranet circundante a una isla

El camino desde el interlocutor externo hasta el punto afectado en la empresa pasa, por regla general, además de por Internet también por la red Intranet de la empresa. Allí están conectadas a la red muchas otras unidades: ordenadores de los empleados, máquinas, equipos, servidores, cortafuegos u otros segmentos de la red. El túnel VPN que atraviesa la red directamente hasta la isla aumenta la seguridad de los datos tunelados, pero además impide cualquier otro acceso a otros usuarios de la red. La línea directa tiene que estar asegurada por todos los cortafuegos y routers en la red de Intranet.

La solución: Microwall VPN

Conexión VPN entre la isla y el interlocutor

Con sus dos puertos de red, Microwall VPN aísla partes de una red en un segmento separado y lo conecta a la red de Intranet aplicando las reglas cortafuegos configuradas por él mismo. Como punto final VPN al margen de la isla de la red, Microwall también puede establecer una conexión codificada con un interlocutor fuera de la empresa. Para ello, el interlocutor solo tiene que instalar el correspondiente software WireGuard y efectuar la autenticación correspondiente. Una vez establecida la conexión, los dos interlocutores se comunican como si se encontrasen en la misma red.


¿Desea hacernos alguna consulta?

Si tiene alguna pregunta o necesita más información no dude en ponerse en contacto conmigo.

Patrick Knabe
Thomas Clever