Сетевая безопасность на всей территории предприятия — меры по предотвращению сбоев, которые помогут защитить вашу сеть

admin

Сегодняшние бизнес-сети состоят из многочисленных соединений удаленного доступа от сотрудников и аутсорсинговых фирм. Слишком часто игнорируются связанные с этим риски безопасности, связанные с этими подключениями вне сети. Были сделаны постоянные улучшения, которые могут повысить безопасность в современной сетевой инфраструктуре; особое внимание уделяется пользователям, которые получают доступ к внешней сети и контролируют конечные точки доступа, имеют решающее значение для бизнеса для защиты своих цифровых активов.

Установка правильного программного обеспечения для конкретных потребностей вашей ИТ-инфраструктуры имеет важное значение для обеспечения наилучшей защиты , Многие компании устанавливают программное обеспечение безопасности «с полки» и считают, что они защищены. К сожалению, этого не происходит из-за характера современных сетевых угроз. Угрозы разнообразны по своей природе, включая обычные спам, шпионские программы, вирусы, трояны, черви и случайную возможность того, что хакер нацелился на ваши серверы.

Правильное решение безопасности для вашей организации нейтрализует практически все эти угрозы для вашего сеть. Слишком часто, только с установленным программным пакетом, сетевые администраторы проводят много времени по периметру сети, защищая ее целостность, вручную отбивая атаки, а затем вручную исправляя нарушение безопасности.

Плата за сетевые администраторы для защиты целостности вашей сети — дорогостоящее предложение — гораздо больше, чем установка надлежащего решения безопасности, которое требуется вашей сети. У сетевых администраторов есть много других обязанностей, требующих их внимания. Часть их работы заключается в том, чтобы сделать ваш бизнес более эффективным — они не могут сосредоточиться на этом, если им приходится постоянно защищать сетевую инфраструктуру все время.

Еще одна угроза, которая должна быть рассмотрена, — это угроза, возникающая из-за периметра , другими словами, работника. Чувствительная конфиденциальная информация чаще всего украдена кем-то из расчета заработной платы. Правильное решение сетевой безопасности также должно защищать от подобных атак. Сетевые администраторы определенно играют свою роль в этой области, создавая политики безопасности и строго соблюдая их.

Интеллектуальная стратегия, обеспечивающая защиту вашей сети от различных угроз безопасности, представляет собой многоуровневый подход безопасности. Многоуровневая безопасность — это индивидуальный подход к конкретным требованиям вашей сети, использующий как аппаратные, так и программные решения. После того, как аппаратное и программное обеспечение работает одновременно для защиты вашей компании, оба могут мгновенно обновлять свои возможности для обработки новейших угроз безопасности.

Программное обеспечение безопасности может быть настроено на обновление несколько раз в день, если это необходимо; обновления аппаратного обеспечения обычно состоят из обновлений прошивки и мастера обновления, подобного тому, который присутствует в программном приложении.

Все-в-одном Security Suites Многоцелевая стратегия должна быть реализована для борьбы с несколькими источниками угрозы безопасности в современных корпоративных сетях. Слишком часто источники этих угроз накладываются на троянцев, попадающих в спам или шпионские программы, скрытые при установке программного обеспечения. Борьба с этими угрозами требует использования брандмауэров, антишпионских программ, вредоносных программ и защиты от спама.

В последнее время тенденция в индустрии программного обеспечения заключалась в том, чтобы объединить эти ранее отдельные приложения безопасности во всеобъемлющий пакет безопасности. Стандарты приложений безопасности в корпоративных сетях интегрируются в комплекты безопасности, которые ориентированы на общую цель. Эти комплекты безопасности содержат антивирусные, антишпионские, антиспамовые и брандмауэр-защиты, все из которых объединены в одном приложении. Поиск лучших автономных приложений в каждой категории риска безопасности по-прежнему является опцией, но уже не является необходимостью.

Комплексный пакет «все-в-одном» позволит сэкономить деньги компании в снижении затрат на приобретение программного обеспечения и времени с легкостью интегрированного управления различными источниками угроз.

Trusted Platform Module (TPM) TPM — это стандарт, разработанный Trusted Computing Group, определяющий спецификации оборудования, которые генерируют ключи шифрования. Чипы TPM не только защищают от попыток вторжения и программных атак, но и физическую кражу устройства, содержащего чип. Чипы TPM работают как дополнение к аутентификации пользователей, чтобы улучшить процесс аутентификации.

Аутентификация описывает все процессы, связанные с определением того, действительно ли пользователь предоставил доступ к корпоративной сети, кто этот пользователь утверждает. Аутентификация чаще всего предоставляется посредством использования пароля, но другие методы включают в себя биометрические данные, которые однозначно идентифицируют пользователя путем идентификации уникальной черты, у которой нет другого человека, такого как отпечаток пальца или характеристики глазной роговицы.

Сегодня чипы TPM часто интегрированы в стандартные настольные и портативные материнские платы. Intel начала интегрировать чипы TPM в свои материнские платы в 2003 году, как и другие материнские платы. Независимо от того, будет ли материнская плата содержать этот чип в спецификациях этой материнской платы.

Эти чипы шифруют данные на локальном уровне, обеспечивая повышенную безопасность в удаленном месте, таком как точка доступа Wi-Fi, полная невинных компьютерных пользователей, которые могут быть скучающие хакеры со злым умыслом. Microsoft Ultimate и Enterprise версии операционной системы Vista используют эту технологию в функции шифрования диска BitLocker.

Хотя Vista обеспечивает поддержку технологии TPM, чипы не зависят от какой-либо платформы для работы.

TPM имеет тот же функциональность в Linux, как и в операционной системе Windows. Существуют даже спецификации Trusted Computing Group для мобильных устройств, таких как карманные компьютеры и мобильные телефоны.

Чтобы использовать расширенную защиту TPM, сетевым пользователям необходимо загрузить политику безопасности на свой настольный компьютер и запустить мастер настройки, который будет создавать набор ключей шифрования для этого компьютера. Следуя этим простым шагам, значительно улучшается безопасность для пользователя удаленного компьютера.

Вход на основе идентификации пользователя Установление личности пользователя зависит от успешного прохождения процессов аутентификации. Как упоминалось ранее, аутентификация пользователя может включать гораздо больше, чем имя пользователя и пароль. Помимо технологии биометрических данных для аутентификации пользователей, смарт-карты и маркеры безопасности являются еще одним методом, который улучшает процесс аутентификации имени пользователя и пароля.

Использование смарт-карт или токенов безопасности добавляет требование к аппаратным уровням для процесса аутентификации. Это создает двухуровневое требование безопасности, один секретный пароль, а другой — требования к аппаратным средствам, которые должна распознать защищенная система, прежде чем предоставлять доступ.

Токены и смарт-карты работают по существу одинаково, но имеют иной вид. Токены используют внешний вид флеш-накопителя и соединение через USB-порт, в то время как смарт-картам требуется специальное оборудование, устройство для чтения смарт-карт, которое подключается к настольному или портативному компьютеру. Смарт-карты часто используют внешний вид идентификационного знака и могут содержать фотографию сотрудника.

Однако аутентификация проверяется, как только это произойдет, пользователю должен быть предоставлен доступ через соединение с защищенной виртуальной сетью (VLAN). VLAN устанавливает подключения к удаленному пользователю, как если бы этот человек был частью внутренней сети и позволял группировать всех пользователей VLAN в рамках отдельных политик безопасности.

Удаленные пользователи, подключающиеся через VLAN, должны иметь доступ только к важной сети ресурсы и то, как эти ресурсы могут быть скопированы или модифицированы, должны тщательно контролироваться.

Технические характеристики, установленные Институтом инженеров по электротехнике и электронике (IEEE), привели к так называемой архитектуре безопасной VLAN (S-VLAN). Также обычно называемый VLAN на основе тегов, стандарт известен как 802.1q. Это повышает безопасность VLAN, добавляя дополнительный тег в адресах управления доступом к среде (MAC), которые идентифицируют аппаратное обеспечение сетевого адаптера в сети. Этот метод предотвратит доступ неопознанных MAC-адресов к сети.

Сетевая сегментация . Эта концепция, работающая рука об руку с соединениями VLAN, определяет, какие ресурсы пользователь может получить удаленно с использованием точек соблюдения политики (PEPs ) для обеспечения соблюдения политики безопасности во всех сегментах сети. Кроме того, VLAN или S-VLAN можно рассматривать как отдельный сегмент с собственными требованиями PEP.

PEP работает с аутентификацией пользователя, чтобы обеспечить соблюдение политики сетевой безопасности. Все пользователи, подключающиеся к сети, должны быть гарантированы PEP, чтобы они соответствовали требованиям политики безопасности, содержащимся в PEP. PEP определяет, какие сетевые ресурсы пользователь может получить, и как эти ресурсы могут быть изменены.

PEP для VLAN-соединений должен быть расширен из того, что один и тот же пользователь может делать с ресурсами внутри. Это может быть достигнуто посредством сегментации сети, просто определяя соединения VLAN как отдельный сегмент и применяя единую политику безопасности в этом сегменте. Определение политики таким образом также может определять, какие внутренние сегменты сети клиент может получить из удаленного места.

Сохранение соединений VLAN как отдельный сегмент также изолирует нарушения безопасности для этого сегмента, если это произойдет. Это предотвращает распространение нарушения безопасности в корпоративной сети. Еще более улучшая сетевую безопасность, сегмент VLAN может обрабатываться собственной виртуализованной средой, тем самым изолируя все удаленные соединения в корпоративной сети.

Централизованное управление политикой безопасности Технологическое оборудование и программное обеспечение, предназначенные для различных аспектов угрозы безопасности создают множество программных платформ, которые все должны управляться отдельно. Если это сделано некорректно, это может создать сложную задачу для администрирования сети и может увеличить расходы на персонал из-за повышенных требований времени к управлению технологиями (будь то аппаратное и / или программное обеспечение).

Интегрированные комплекты программного обеспечения безопасности централизуют политику безопасности путем объединения всех угроз безопасности в одно приложение, поэтому для целей администрирования требуется только одна консоль управления.

В зависимости от типа бизнеса, который вы используете в политике безопасности, следует использовать в масштабах всей компании, что является всеобъемлющим для всего сеть. Администраторы и руководство могут определять политику безопасности отдельно, но одно основное определение политики должно поддерживаться так, чтобы оно было единообразным в корпоративной сети. Это гарантирует отсутствие других процедур безопасности, работающих против централизованной политики, и ограничение того, что политика была определена для реализации.

Не только упрощает управление централизованной политикой безопасности, но и снижает нагрузку на сетевые ресурсы. Несколько политик безопасности, определенных различными приложениями, сосредоточенными на одной угрозе безопасности, могут агрегировать большую пропускную способность, чем централизованная политика безопасности, содержащаяся в всеобъемлющем пакете безопасности. С учетом всех угроз, исходящих из Интернета, простота управления и приложения имеет важное значение для поддержания любой корпоративной политики безопасности.

Часто задаваемые вопросы:

1. Я доверяю своим сотрудникам. Почему я должен повышать безопасность сети?

Даже самые надежные сотрудники могут представлять угрозу нарушения сетевой безопасности. Важно, чтобы сотрудники соблюдали установленные стандарты безопасности компании. Усиление безопасности защитит от увольнения сотрудников и случайного недовольного сотрудника, стремящегося причинить ущерб сети.

2. Действительно ли эти нововведения создают безопасную среду для удаленного доступа?

Да, они это делают. Эти усовершенствования не только значительно улучшают безопасное соединение VLAN, но также используют широко распространенные стандарты, которые часто интегрируются в общее аппаратное и программное обеспечение. Там, ваша компания должна только начать использовать эту технологию.

3. Моя компания довольна использованием отдельного программного обеспечения, таким образом, каждое приложение может сосредоточиться на отдельной угрозе безопасности. Почему я должен рассматривать пакет безопасности «все-в-одном»?

Многие из популярных программных приложений, обычно используемых предприятиями, расширили свое внимание, чтобы выявить все угрозы безопасности. Это включает решения как от производителей программного обеспечения, так и от производителей аппаратного оборудования. Многие из этих фирм увидели необходимость консолидации безопасности на раннем этапе и приобрели более мелкие фирмы-разработчики программного обеспечения для получения этих знаний, которых им не хватало. Набор безопасности на уровне приложений упростит управление, и ваши ИТ-специалисты поблагодарят вас за это.

4. Нужно ли добавлять аппаратное требование к процессу аутентификации?

Требование использования маркеров безопасности или смарт-карт должно рассматриваться для сотрудников, обращающихся в сеть компании с удаленного сайта. В частности, если этот сотрудник должен получить доступ к конфиденциальной информации о компании во время работы, простой защищенный токен для флеш-накопителей не позволяет вору получить доступ к этим конфиденциальным данным на украденном ноутбуке.

5. Учитывая всю эту озабоченность по поводу горячих точек WiFi, сотрудники должны не использовать эти места для подключения к сети компании?

Горячие точки WiFi возникли по всей стране и представляют собой самый простой способ для ваших удаленных сотрудников получить доступ к Интернету. К сожалению, горячие точки также могут быть полны скучающих, безработных хакеров, у которых нет ничего лучше, чем найти способ перехватить передачи занятого сотрудника в следующей таблице. Это не значит, что сотрудники на дороге должны избегать горячих точек. Это серьезно ограничило бы их доступ к сети вообще. С технологиями, такими как S-VLAN и надежной аутентификацией, бизнес может внедрять технологии для снижения угроз как сейчас, так и в будущем.

Реализация новейших технологий сетевой безопасности является приоритетом для ИТ-менеджмента. В сегодняшней сетевой среде, когда многие пользователи обращаются к вашим цифровым активам удаленно, крайне важно, чтобы ваша безопасность сети была правильной на этапе планирования процесса интеграции.

Очевидно, следует отметить, что в большинстве крупных компаний работает несколько операционных систем (Windows , Mac O / S и т. Д.), И что для многих из этих комплексов безопасности все-в-одном сталкиваются с определенными проблемами в смешанной операционной среде.

Именно поэтому я подчеркиваю, что вы считаете, что у вас есть многоуровневая безопасность (как аппаратное, программное обеспечение) и не просто полагаться на программные приложения для защиты ваших цифровых активов. По мере того, как технологии меняются, так же как и возможности для нарушений безопасности.

По мере того, как эти угрозы безопасности становятся более изощренными, разработчики аппаратного и программного обеспечения будут продолжать внедрять инновации, а основные компании должны идти в ногу с этими технологиями и внедрять эти технологии.

Добавить комментарий