Ochrana perimetra siete

 

Ochrana perimetra je ochranu vstupov do LAN. Je nutné, aby počítačová sieť bola chránená proti všetkým bezpečnostným hrozbám a rizikám, ktoré jej hrozia, alebo môžu hroziť. Z vnútra siete môžu byť tieto hrozby podporované nesprávnou konfiguráciou hardvéru alebo softvéru, zlého návrhu počítačovej siete, technologických slabín použitej technológie alebo nedbalosti koncových užívateľov.
Najviac škôd nespôsobí zlá vôľa ale nešikovnosť, neopatrnosť alebo prehliadnutie. Počítačové systémy je však možné navrhovať systémom, aby sa podobné nebezpečia obmedzili na minimum.
Ochrana siete na hraniciach medzi vnútornou a vonkajšou sieťou riadi prístup užívateľov do internetových zdrojov a opačným smerom ku firemným aplikáciám a sieťovým zdrojom na základe oprávnenia užívateľov alebo oprávnenia, príp. obmedzenia pre aplikácie. Bezpečnosť na hraniciach sietí je možné rozvrstviť do viac úrovní. Prvú úroveň môže tvoriť samotný smerovač. Druhú úroveň spravidla vykonáva základný firewall. Počet firewallov je možné zvyšovať, pričom, ak je to účelné, je možné osobitnými pravidlami chrániť špecifické vetvy vnútorných sietí, príp. vytvárať dodatočné hranice medzi nimi. Pri takýchto návrhoch vám na základe analýzy prevádzky v rámci siete a potrebách komunikácie smerom do WAN navrhneme účelnú ochranu zdrojov a zároveň navrhneme spôsob riadenia prevádzky, aké pravidlá budú aktivované a ako sa bude sledovať, ako sa pravidlá dodržiavajú užívateľmi a nakoľko sú efektívne.

V dnešných systémoch však už ochrana len firewallom nie je postačujúca, pretože útoky sa stali sofistikovanejšie a pri narušeniach sú využívané protokoly a porty, ktoré sa vo väčšine prípadov nechávajú na firewalloch otvorené, ako napr. protokol HTTP alebo port 80 . Systémy detekcie a prevencie (IDP) kombinujú vlastnosti identifikácie a oznamovania udalostí naznačujúce narušenie sieťovej prevádzky so schopnosťou vykonať určité opatrenia ovplyvňujúce sieťovú prevádzku. Zariadenie vykonávajúce službu Intrusion prevention spravidla musia byť schopné:
· Riadiť prístup na sieťové aplikácie
· Mať vedomosť, alebo spôsob ako ju získať, o prevádzke na sieti
· Schopnosť rozpoznať útok a vykonať opatrenia

Takáto kombinácia vlastností umožňuje sieťovému správcovi zvýšiť bezpečnosť v sieti a dosiahnuť úroveň automatických aktivít zariadenia, okamžite po spoznaní útoku alebo inej nežiadanej sieťovej prevádzky. Zariadenia, ktoré vedeli prevádzať len detekciu, vysielali ihneď správy a upozornenia na správcu, ale kvalitatívne zlepšenie je dosiahnutí času odozvy, ktorá je ručným spôsobom nevyhovujúca.
IDP systémy vykonávajú kontrolu sieťovej prevádzky a vedia reagovať na útoky na sieťovej alebo aplikačnej úrovni skôr, ako môžu spôsobiť znehodnotenie dát. Minimalizácia časovej línie sa odzrkadľuje aj na finančných dopadoch, ktoré môže spôsobiť útok.

Pri výbere a doporučení pre IDP zariadenia berieme do úvahy nasledovné informácie: metódy detekcie, viditeľnosť siete a aplikácií, dostatočnosť, správu, architektúru, možnosť aplikácie v danej štruktúre a požiadavky na samostatnosť alebo integrovanosť IDP zariadenia.

 


  Naspäť na riešenia