Turinys:
Video: Informacijos apsauga įmonėje – kokios priemonės veikia? (Lapkritis 2024)
Kai paskutinį kartą rašiau apie daugiafunkcinių įrenginių fakso funkcijos riziką jūsų tinklo saugumui, daugeliui skaitytojų buvo staigmena, kad telefono linija gali būti priemonė užpulti tinklo saugumą. Tiesą sakant, buvo keletas skaitytojų, kurie niekada nesuvokė, kad jų daugiafunkciai įrenginiai net neturėjo fakso funkcijos ir kad gali būti prijungta analoginė telefono linija. Bet jei tai privertė jus jaustis nepatogiai, tada pasirūpinkite, kad jūsų oda šliaužtų: tai tik viena potenciali jūsų tinklo saugumo skylė; yra daugybė kitų.
Bendrojo saugumo skylių meniu
Taip yra todėl, kad mes gyvename nesąžiningo maršrutizatoriaus amžiuje. Nors tariama, kad pagrindinis maršrutizatorius yra vartai į išorinį pasaulį, o vidiniai maršrutizatoriai naudojami segmentuoti jūsų tinklą, kartais jūsų tinkle yra maršrutizatorių, kurių jūs nepadarėte arba kurie nebuvo išjungti kaip jūsų tinklas. vystėsi. Kai kuriais atvejais yra maršrutizatorių, kurie tiesiog pasirodė, nes niekas nesuprato, kad jie yra maršrutizatoriai.
Daugybė nesąžiningų maršrutizatorių yra rezultatas to, kad kažkas iš jūsų įmonės nori geresnės „Wi-Fi“ aprėpties, todėl jie eina į parduotuvę ir nusipirka maršrutizatorių, kurį įdeda į savo biurą ir prijungia prie laidinio tinklo. Jie gauna greitą „Wi-Fi“ ryšį, kurio norėjo, ir jūs gausite maršrutizatorių, kurio nesuteikėte, ir tai beveik tikrai neatitinka jūsų saugumo politikos. Jei savo tinklo enciklopedijoje ieškosite „tinklo saugumo skylės“, yra šio maršrutizatoriaus nuotrauka.
Deja, yra daugybė kitų būdų, kaip pradurti skylutes savo tinklo saugai. Pvz., Jei turite darbuotojų, kurie prisijungdami prie tinklo nuotoliniu būdu naudoja virtualų privatų tinklą (VPN), bet kurie taip pat yra tinklo nuotolinėje vietoje, tada maršrutizatorius nuotoliniame gale gali būti prieigos prie jūsų tinklo priemonė. Ši problema išgyvena kelias dienas prieš tai, kai asmeniniai VPT tapo visur paplitę. Tuomet IT darbuotojai kartais inicijavo VPN tarp darbuotojo namų maršrutizatoriaus ir maršrutizatoriaus duomenų centre. Tai yra pagrindinė nuotolinės prieigos versija ir joje yra daugybė variantų, tačiau iškilo įspūdis, kad dabar darbuotojo namų maršrutizatorius iš tikrųjų yra jūsų tinkle. Net turint VPN tunelį, saugantį srautą tarp šių dviejų taškų, vis tiek įmanoma, kad namų maršrutizatorius būtų naudojamas kaip prieigos taškas, iš kurio galima pakenkti įmonės tinklui.
Tada iškyla dvigubo bendravimo kompiuterio problema. Tai atsitinka, kai kompiuteris su keliomis tinklo sąsajos kortelėmis yra prijungtas prie atskirų tinklų, o vienas iš tų tinklų yra už jūsų perimetro. Vienas iš pavyzdžių, apie kuriuos dažnai girdite, yra tada, kai kažkas turi nešiojamąjį kompiuterį, prijungtą prie „Wi-Fi“ ir laidinio tinklo, tačiau tai nebūtinai yra saugumo problema, jei abu tinklai yra to paties perimetro viduje. Vėlgi, jei vartotojas yra, pavyzdžiui, viešbutyje, jungiasi naudodamas savo laidinius ir belaidžius ryšius ir sukuria VPN ryšį naudodamas tik vieną iš tų sąsajų, tada vartotojas turi vieną koją už perimetro..
Ir, be abejo, ten yra debesis, kuris greičiausiai yra prijungtas prie jūsų vidaus tinklo per serverius, kurie juos pasiekia internetu, arba per VPN iš jūsų tinklo. Nors dauguma debesies svetainių yra ne mažiau saugios nei jūsų vidinis tinklas (greičiausiai saugesnės), turite atsiminti, kad įgalintumėte perimetro apsaugą debesies tarnyboje. Tai reiškia, kad ugniasienes ir kitas debesies saugos parinktis turite įtraukti į debesies konfigūraciją.
Apsauginė skylė „Whack-a-Mole“
Kadangi tikėtina, kad turite bent keletą iš šių perimetro problemų savo tinkle, kitas jas suras. Trumpas atsakymas yra tas, kad nėra vieno būdo, kaip juos visus rasti, tačiau yra keletas dalykų, kuriuos galite padaryti, ir jie apima šnipštukus.
Pirmiausia naudokite tinklo stebėjimo programą ir leiskite jai sukurti išsamų tinklo žemėlapį. Tai gali užtrukti, kai programa klauso jūsų tinklo srauto ir iš to išsiaiškina, kokie mazgai yra jūsų tinkle, o koks tinklas yra už jų ribų. Vykdydamas „Spiceworks“ tinklo monitorių, atlikdamas būsimą šių rūšių įrankių apžvalgą, sužinojau, kad jis ne tik randa viską tinkle, bet ir randa tai, kas nėra tinkle (jei iš ten kyla koks nors srautas)). Dar geriau, kai sukaupusi visą šią informaciją ji rodo ją grafiniame tinklo žemėlapyje.
„Wi-Fi“ tinklus rasti lengviau naudojant tokius prietaisus kaip „Netscout AirCheck G2 Wireless Tester“, kurie gali išprovokuoti bet kokį „Wi-Fi“ signalą, net ir tuos, kurie neperduoda savo paslaugų rinkinio identifikatoriaus (SSID). „Netscout AirCheck GF2“ belaidis testeris leis įsigilinti į „Wi-Fi“ įrenginio informaciją, kad galėtumėte pasakyti, ar tai jūsų įgaliotas „Wi-Fi“ įrenginys. Kadangi jis gali pasakyti, iš kur sklinda signalas, jis gali padėti jį rasti.
Ir tada yra tinklo skylė, vadinama daiktų internetu (IoT). Dabar jūs žinote, kad daugeliui internetinių įrenginių (jei ne dauguma) nėra jokios apsaugos. Tai sukelia riziką, nes jie lengvai pažeidžiami ir todėl, kad tai nėra visada lengva nustatyti, kol jie nėra įpratę jus pulti. Geriausias dalykas, kurį galite padaryti, yra išlaikyti internetinius įrenginius jų pačių tinkle, atskirtame nuo visų kitų.
- Geriausios VPN paslaugos 2019 m. Geriausios VPN paslaugos 2019 m
- Geriausia 2019 m. Teikiama galinio taško apsaugos ir saugos programinė įranga Geriausia 2019 m
- Geriausia tinklo stebėjimo programinė įranga 2019 m. Geriausia tinklo stebėjimo programinė įranga 2019 m
Apie perimetro saugumo apribojimus buvo pasakyta daug, ir jie didžiąja dalimi yra tiesa. Negalite paprasčiausiai apsaugoti savo perimetro ir tada manyti, kad esate visiškai apsaugoti, ypač atsižvelgiant į daugybę naujų būdų, kuriais kenkėjiška programinė įranga gali paslėpti jūsų vidų. Faktas yra tas, kad blogi vaikinai arba bloga programinė įranga tam tikru metu tikriausiai ras kelią perimetro gynyboje, todėl reikia manyti, kad taip yra, ir saugoti viską, kas yra jūsų tinkle. Tačiau tai yra atskiras žingsnių rinkinys, kurį aprašysiu būsimoje skiltyje.
Kol kas daugiausia dėmesio skirkite savo perimetro apsaugai. Tai pirmas žingsnis. Tai, ko nenorite, visi, kurie patenka į jūsų „WiFi“ signalo diapazoną, gali pašalinti jūsų duomenis, nes nors tai nėra taip įprasta reiškinys, koks buvo anksčiau karo vairavimo aukso amžiuje, vis dėlto įvyksta, ypač tankiai apgyvendintose vietose. Paslaptis yra stipri perimetrinė gynyba, be to, stiprios sluoksninės gynybos, kad blogi vaikinai įeidami negalėtų jūsų įskaudinti.