Jak chronić organizację. Funkcje, które znajdziesz w urządzeniach zabezpieczających
Bezpieczeństwo organizacji, to także bezpieczeństwo jej sieci. Na pierwszej linii obrony zazwyczaj znajdują się takie narzędzia zabezpieczające, jak zapory sieciowe. Z tego artykułu dowiesz się o tym, jakie są typowe funkcje narzędzi zabezpieczających oraz o tym, co należy koniecznie rozważyć zanim zdecydujesz się zainstalować któreś z nich w swojej sieci.
Według Instytutu SANS zajmującego się badaniami związanymi z bezpieczeństwem komputerów, jeśli komputer nie jest odpowiednio zabezpieczony, wystarczą przeciętnie cztery minuty w sieci, żeby został zaatakowany. W atakach chodzi zazwyczaj o przejęcie kontroli nad komputerem w celu wysyłania z niego spamu i złośliwych wirusów. Następnie komputer staje się częścią grupy komputerów zainfekowanych przez złośliwe oprogramowanie (Botnet). Taki komputer zaczyna poszukiwanie kolejnych niedoskonale zabezpieczonych komputerów.
Ponieważ ataki mają charakter ciągły i zautomatyzowany, musimy zautomatyzować również sposoby własnej obrony. W większości organizacji urządzenia sieciowe są pierwszą linią obrony przed atakami (w połączeniu z odpowiednio zabezpieczonymi komputerami). Prześledzimy techniczne i operacyjne kwestie związane z wybieraniem oraz instalowaniem zabezpieczeń w sieci organizacji.
Kwestie operacyjne
Zazwyczaj zaczynamy od zapoznania się ze specyfikacją techniczną nowego urządzenia. Warto jednak przedtem zastanowić się nad tym, jak będziemy nim zarządzać i jak będziemy je utrzymywać. Niektóre bardziej zaawansowanie funkcje zabezpieczeń mogą wydawać się konieczne dla twojej organizacji. Warto jednak czasem zacząć od prostszych i bardziej dostępnych rozwiązań, a do tych bardziej zaawansowanych dochodzić w miarę rozwoju potrzeb i umiejętności.
Wiele zależy od tego, czy masz w zespole osobę, która jest w stanie skonfigurować i dostosować urządzenie, czy też potrzebna będzie pomoc z zewnątrz. Jeżeli współpracujesz z kimś z zewnątrz w związku z innymi narzędziami sieciowymi, może ta osoba czy firma ma jakieś rekomendacje i narzędzia godne polecenia? Decydując się na zakup mniej lub bardziej zaawansowanego narzędzia warto pomyśleć o własnych możliwościach technologicznych. Tylko w ten sposób twoja sieć będzie odpowiednio chroniona. Jeśli będziesz mieć urządzenie, lecz zostanie ono zainstalowane z ustawieniami domyślnymi i nikt się nie będzie w stanie się nim zająć, może to wręcz pogorszyć jakość bezpieczeństwa twojej sieci.
Często firma, z którą współpracujesz może skonfigurować i zajmować się urządzeniem zabezpieczającym za stosowną opłatą. Jednak jeśli kompletnie nie znasz się na tym temacie, jest szansa, że będziesz płacić za coś, czego tak naprawdę nie potrzebujesz. Musisz znać temat chociaż na tyle, żeby wiedzieć, jakie zadać pytania i jak ocenić odpowiedzi.
Zabezpieczenia mają bardzo różne ceny, zależnie od posiadanych funkcji i tego, jak duży ruch mogą obsługiwać. Wybierając narzędzie trzeba pomyśleć o tym, jakie funkcje będą nam naprawdę potrzebne, jakie są nasze obecne i jakie mogą być przyszłe potrzeby, jak również, jakie środki mamy do dyspozycji na ten cel.
Kwestie techniczne
Przyjrzyjmy się teraz kwestiom technicznym związanym z zabezpieczeniami. Zapora sieciowa jest urządzeniem, które posiada najwyższy stopień zabezpieczenia, jak również najwięcej możliwości. Jednakże, często również routery oraz przełączniki są wyposażone w podstawowe funkcje zabezpieczające. Ważne jest, aby wybrać urządzenie, które będzie odpowiednie do wielkości sieci oraz do rozmiarów potrzeb. Sprawdzając dostępne rozwiązania, na pewno napotkasz wiele specjalistycznych określeń i skrótów. Oto najczęstsze z nich, wraz z krótkimi wyjaśnieniami:
Podstawowe funkcje zabezpieczeń
-
DMZ, czyli strefa zdemilitaryzowana bądź ograniczonego zaufania — jeśli utrzymujesz serwer sieciowy lub serwer pocztowy na swoim sprzęcie, pewną część sieci należy przeznaczyć na tak zwaną strefę zdemilitaryzowaną (inaczej strefę ograniczonego zaufania lub DMZ od angielskiego Demilitarized Zone). Urządzenie zabezpieczające chroni serwer w ramach strefy ograniczonego zaufania oraz kontroluje ruch z i do serwera. Na ile to możliwe, izoluje również serwer od pozostałej części sieci. Strefę DMZ można zaprojektować na różne sposoby i właśnie od tego zależeć będzie, jakie urządzenie sprawdzi się w twoim przypadku najlepiej.
-
VLAN (Virtual Local Area Network) – Wirtualna sieć lokalna (VLAN) pozwala na tworzenie podsieci, nawet w sytuacji, kiedy urządzenia nie są podłączone do tego samego routera czy przełącznika. VLAN będzie odpowiednim rozwiązaniem przede wszystkim dla dużych sieci.
- ACL (Access Control Lists) – lista kontroli dostępu jest metodą, która pozwala na dopuszczanie lub zatrzymywanie ruchu, zależnie od jego źródła, miejsca przeznaczenia lub portu. Administratorzy sieci często stosują tę możliwość filtrowania, aby kontrolować i przewidywać niechciany ruch.
Zaawansowane funkcje bezpieczeństwa
Poniższe zabezpieczenia mają bardziej zaawansowane funkcje, które sprawdzą się w przypadku większych organizacji lub też organizacji, które mają potrzebę zabezpieczenia większego ruchu z i do sieci.
-
VPN (Virtual Private Network) – wirtualna sieć prywatna szyfruje dane przesyłane między dwiema lub większą liczbą lokalizacji w sytuacji, kiedy dane przesyłane są przez internet lub sieć publiczną. Organizacje często zakładają wirtualną sieć prywatną, aby osoby pracujące zdalnie mogły w bezpieczny sposób mieć dostęp do plików i programów umieszczonych w sieci biurowej. W przypadku organizacji, które mają filie, sieć VPN dedykowana pozwoli na stałą bezpieczną komunikację. SSL VPN (Secure Sockets Layer Virtual Private Network) jest podobną funkcją, która pozwala użytkownikom na łączenie się przez przeglądarkę internetową.
-
IPS (Intrusion Prevention System) – system zapobiegania włamaniom IPS to zestaw technologii, których używają urządzenia zabezpieczające, aby wykryć i zablokować podejrzane zachowania w sieci. Oparty jest na analizie algorytmicznej danych przychodzących i wychodzących z sieci.
-
Filtrowanie treści – biorąc pod uwagę to, jak szybko zmienia się sposób atakowania sieci i urządzeń, firmy oferują również usługę wysyłania najnowszych informacji dotyczących bezpieczeństwa. Informacje te dotyczą np. witryn uważanych za szkodliwe, szkodliwych sygnatur oraz innych informacji, które mogą pomóc poprawić bezpieczeństwo twojej sieci. Dostępna jest również funkcja filtrowania treści na podstawie słów kluczowych. Jest ona jednak na pewno dodatkowo płatna, jak również najpewniej przyczyni się do spowolnienia twojej sieci.
-
Zarządzanie przepustowością – jeżeli problemem organizacji jest zbyt wolne działanie urządzeń, może trzeba będzie zdecydować się na urządzenie, które usprawni przepustowość i pomoże w zarządzaniu ruchem. Może będzie trzeba zacząć kontrolować korzystanie z przepustowości lub ograniczyć dostępność przepustowości dla poszczególnych użytkowników, aplikacji czy segmentów sieci.
- Logowanie i zawiadomienia – każde urządzenie zabezpieczające powinno zawierać możliwość zalogowania, tak by sprawdzić, jaki ruch jest blokowany przez narzędzie, a jaki przepuszczany. Urządzenia różnią się między sobą jeśli chodzi o informacje, które są przez nie zachowywane, jak również możliwość dostępu do zachowanych informacji. Różnią się również metody powiadamiania – niektóre urządzania przesyłają zawiadomienie SMS-em, inne mailowo lub przez wiadomość sieciową.
Źródło: Technologie.org.pl