5 dobrych praktyk dla administratorów w zakresie ochrony sieci
Czas czytania artykułu: 3 - 5 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

5 dobrych praktyk dla administratorów w zakresie ochrony sieci

Infrastruktura sieciowa jest najbardziej newralgiczną warstwą środowiska IT w każdej firmie, a jej ochrona ma kluczowe znaczenie dla bezpieczeństwa IT organizacji. Prezentujemy najważniejsze zasady zabezpieczenia środowiska sieciowego.

5 dobrych praktyk dla administratorów w zakresie ochrony sieci

1.Zadbaj o wieloetapowe uwierzytelnianie użytkowników i precyzyjną kontrolę dostępu

Proste metody uwierzytelniania staja się często niewystarczające do zabezpieczenia najbardziej wrażliwych danych, segmentów sieci czy aplikacji biznesowych. Z pomocą przychodzą tu nowoczesne rozwiązania wieloskładnikowego uwierzytelniania użytkowników. Mogą zostać one zróżnicowane pod kątem roli użytkowników i stopnia wrażliwości danych, do których mają dostęp. Chęć rzetelnego zabezpieczenia środowiska IT przed zaawansowanymi i precyzyjnie ukierunkowanymi atakami wymaga też korelacji informacji związanych z kontrolą dostępu z informacjami na temat funkcjonowania sieci.

badanie-rynku-cyberbezpieczenstwa

2.Wprowadź polityki bezpieczeństwa i egzekwuj je!

Uzupełnieniem kontroli dostępu do poszczególnych elementów środowiska IT powinno być wprowadzenie jednoznacznie określonych polityk bezpieczeństwa. Będą one obowiązywać wszystkich użytkowników sieci, w tym wyższą kadrę zarządzającą i administratorów IT. Nie dotyczy to jedynie reguł dotyczących haseł. Częstym wektorem ataku pozostają np. wykorzystywane przez użytkowników zewnętrzne nośniki danych, a także aplikacje przez nich instalowane. Szczegółowe reguły bezpieczeństwa powinny dotyczyć też poczty elektronicznej. Brak kontroli nad tymi obszarami naraża firmę na wiele ataków prowadzonych z zastosowaniem metod socjotechnicznych.
W gestii administratorów leży też m.in. oddolne wprowadzanie zasad uzupełniających centralne reguły w zakresie ochrony danych. Egzekwowanie tego typu reguł często nie wymaga wdrożenia specjalistycznych rozwiązań – wystarczające okazują się funkcje wbudowane w oprogramowanie serwerowe, nowoczesne systemy operacyjne i aplikacje.

Chcesz dowiedzieć się więcej o naszych
rozwiązaniach? Skontaktuj się z doradcą
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane


3.Podziel infrastrukturę na segmenty

Najbardziej zaawansowane i niebezpieczne ataki są realizowane w sposób rozproszony i wieloetapowy. Często atak  wykracza poza jeden obszar organizacji, grupę użytkowników lub oprogramowanie. Zminimalizowaniu tego typu zagrożeń sprzyja logiczny - a w miarę możliwości także fizyczny - podział sieci na odrębne segmenty. Pozwala to na oddzielenie najbardziej wrażliwych segmentów infrastruktury od tych osiągalnych z poziomu internetu. Pomiędzy systemami i danymi, które powinny pozostać dostępne z infrastruktury publicznej, warto wprowadzić warstwę aplikacji internetowych. Pełnią one rolę interfejsu i rozwiązania typu middleware. Istotne jest też wprowadzenie przemyślanych zasad przepływu ruchu sieciowego pomiędzy segmentami sieci. Tutaj istotnym elementem jest oddzielenie fragmentu sieci, w którym znajdują się urządzenia końcowe od infrastruktury serwerowej, a także stworzenie podsieci z typowymi usługami biurowymi (poczta, intranet, system kadrowo-urlopowy), która nie będzie tożsama z siecią przetwarzającą informacje produkcyjne.  

4.Zwracaj uwagę na szczegóły i sięgaj po nowe technologie

Cyberprzestępcy coraz chętniej wykorzystują znajomość przyzwyczajeń administratorów i wiedzę na temat pojawiających się luk w oprogramowaniu i rozwiązaniach sieciowych. Skrupulatnie analizują też infrastrukturę sieciową firm stanowiących potencjalny cel ataku pod kątem najdrobniejszych nawet niedociągnięć. Ten stan rzeczy wymaga od administratorów co najmniej równie skrupulatnego podejścia do wszelkich aspektów funkcjonowania sieci. Warto zastosować też różnorakie rozwiązania kryptograficzne – od szyfrowania dysków, przez komunikację, także wewnętrzną, aż po zabezpieczenia poszczególnych informacji, danych lub plików. Dotyczy to także serwerów i baz danych, gdzie część danych powinna być przechowywana w formie zaszyfrowanej. Należy też pamiętać o regularnej aktualizacji certyfikatów stosowanych na potrzeby szyfrowania zarówno transmisji, jak i samych danych. Trzeba również trzymać rękę na pulsie w kontekście pojawiających się na rynku usług i narzędzi zabezpieczających. Dotyczy to też nowych technologii, takich jak zabezpieczenia na poziomie procesora i mechanizmy szyfrowania danych wbudowane w dyski samoszyfrujące klasy SED.

5.Spójrz na bezpieczeństwo siecI w jak najszerszej perspektywie

Zagrożenia w obszarze IT stale ewoluują. Rośnie też ich skala. Podejmowane przez cyberprzestępców działania stają się też bardziej złożone i skoordynowane. Z perspektywy osób odpowiedzialnych za bezpieczeństwo IT sytuacja ta wymaga zmiany tradycyjnego podejścia skupionego na ochronie elementów brzegowych sieci. W kontekście działań dotyczących bezpieczeństwa niezbędne staje się też uwzględnienie wewnętrznych wektorów potencjalnych ataków. To z kolei wymaga kompleksowej i systematycznej analizy ruchu sieciowego oraz monitorowania aktywności użytkowników. Tylko w ten sposób realne staje się wychwycenie nieprawidłowości i sygnałów świadczących o ewentualnych zagrożeniach lub incydentach. Warto przy tym pamiętać o objęciu ochroną także sieci bezprzewodowych, które w wielu firmach stanowią odrębny element infrastruktury sieciowej, często są zabezpieczone w sposób niewystarczający, umożliwiający dostęp do wewnętrznych zasobów firmy. Dobrą praktyką jest zwrócenie uwagi na aspekt bezpieczeństwa sieci także w kontekście infrastrukturalnym – i fizycznym.

Data publikacji: 2017-05-05
Czas czytania artykułu: 3 - 5 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

Potrzebujesz uzupełniającego rozwiązania?