Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



22.08.2017

Przemysłowy SSD

Transcend SSD430K
17.08.2017

24 porty i PoE

NETGEAR GS724TPv2
11.08.2017

Z helem

WD Red / Red Pro
08.08.2017

Kontener jako usługa

SUSE CaaS Platform
03.08.2017

Natywna obsługa kontenerów

Red Hat OpenShift Online
28.07.2017

Luksusowa hybryda

HP Spectre x2
25.07.2017

Nowy napęd SSD

KC1000 NVMe PCIe
21.07.2017

Rekord świata

Lenovo x3950 X6
18.07.2017

Brightness Intellgence Plus

BenQ EW2770QZ

Wdrożenie urządzeń UTM klasy enterprise

Data publikacji: 26-05-2017 Autor: Michał Kaźmierczyk
SCHEMAT IDEOWY SYSTEMU...

Wraz z rosnącym uzależnieniem biznesu od technologii bezpieczeństwo danych oraz dostępność systemów informatycznych stają się sprawą priorytetową. Jednocześnie lawinowo rośnie liczba incydentów bezpieczeństwa powodujących duże straty finansowe. Odpowiednio dobrane rozwiązanie bezpieczeństwa sieci może pomóc w zmniejszeniu ryzyka wystąpienia takich incydentów. Warunkiem sukcesu jest jednak zarówno odpowiedni dobór rozwiązania, jak i jego właściwe wdrożenie.

Obecne systemy IT, wykorzystywane przez pracowników czy też coraz częściej przez maszyny (Internet Of Things), bazują na transmisji danych poprzez sieć. Wdrożenie rozwiązań bezpieczeństwa sieci wymaga więc włączenia odpowiednich urządzeń lub oprogramowania w strumień ruchu, w miejsce, w którym odbywa się komunikacja pomiędzy systemami a ich użytkownikami.

Dobór rozwiązania jest bardzo istototny, gdyż każdy popełniony błąd może wydłużyć proces wdrożenia, powodować późniejsze problemy wydajnościowe lub też ograniczać możliwość wykorzystania planowanych zabezpieczeń. Statystycznie im mniejsza firma, tym wdrożenie jest prostsze i obarczone mniejszym ryzykiem. Mniejsza liczba pracowników często wiąże się ze znacznie mniejszymi przepustowościami, ograniczoną liczbą systemów i ich zmiennością oraz skończonym katalogiem odwiedzanych stron internetowych.

W miarę wzrostu organizacji i jej skomplikowania projekty stają się coraz bardziej złożone. Duże organizacje posiadają setki czy tysiące pracowników, wykorzystują wiele heterogenicznych systemów IT oraz stale implementują nowe. Jednocześnie często infrastruktura jest rozproszona pomiędzy wiele centrów danych lub też zmierza w stronę chmury prywatnej/publicznej czy też hybrydowej. Tego typu środowisko wymaga skrupulatnej analizy potrzeb i warunków, ekstrapolacji trendów i doboru rozwiązania oraz sposobu jego wdrożenia bazującego na wielu powiązanych ze sobą zmiennych.

Poniżej przedstawiamy listę najważniejszych pytań, na które trzeba odpowiedzieć, wybierając rozwiązanie bezpieczeństwa. Na koniec przedstawimy przykład wyboru konkretnego systemu Fortinet dla dużej organizacji posiadającej kilka tysięcy pracowników.

> Określenie potrzeb

W pierwszej kolejności musimy określić, jakich mechanizmów zabezpieczeń oczekujemy od naszego systemu. Podstawową funkcją, która z pewnością nie wzbudzi naszych wątpliwości, jest firewall. Implementacja filtra pakietów jest obecnie standardem, należy jednak zastanowić się, czy podnosi on bezpieczeństwo naszych systemów. Odpowiedź nie jest oczywista. Generalnie dopuszczenie ruchu tylko do i z konkretnych systemów/użytkowników oraz do konkretnych aplikacji (portów) jest pożądane. Ograniczy to zakres potencjalnych dróg ataku.

Jednak z drugiej strony znaczna część współczesnych systemów wykorzystuje protokół HTTP, a ataki w większości wykorzystują podatności aplikacji webowych czy też przejmują kontrolę nad użytkownikiem, kiedy ten odwiedza nieodpowiednie, niebezpieczne, specjalnie spreparowane strony WWW.

Najprostszym sposobem podniesienia poziomu zabezpieczeń jest więc analiza stron i aplikacji, które wykorzystują nasi użytkownicy, i dopuszczanie tylko skończonego ich katalogu z jednoczesnym blokowaniem stron uznanych powszechnie za groźne, np. portali ha­kerskich, stron phishingowych itd.

Drugim często spotykanym wektorem ataku jest wykorzystanie poczty elektronicznej. Atakujący przesyła użytkownikowi odpowiednio spreparowaną wiadomość, zawierającą albo zainfekowany plik, albo link do wyłudzenia danych (loginu/hasła), czy wykonujący po kliknięciu na niego złośliwy kod. Analizując potrzeby systemu bezpieczeństwa, trzeba więc zastanowić się nad kontrolą poczty elektronicznej uwzględniającą sprawdzenie źródła jej pochodzenia oraz treści, które zawiera.

Jeżeli do opisanych funkcji dołożymy aplikacyjną kontrolę ruchu pod kątem ataku (złośliwego kodu), czyli tzw. IPS oraz kontrolę antywirusową całego strumienia komunikacji użytkownika z internetem, otrzymamy kompleksowy system zabezpieczenia użytkowników.

Kolejnym aspektem jest zabezpieczenie użytkowanych przez nas systemów informatycznych i oferowanych usług, niezależnie od tego, czy dostępne są one tylko wewnątrz sieci czy też w internecie.

Standardem jest wykorzystywanie analizy aplikacyjnej (IPS). Dla systemów bazujących na HTTP coraz częściej stosuje się dedykowane rozwiązania tzw. Web Application Firewall (WAF), analizujące protokół HTTP nie tylko pod kątem sygnatur, ale i heurystycznie, i pozwalające wykryć i zablokować atak przeprowadzany nawet na dedykowane dla nas aplikacje webowe.

Aby wszystkie opisane kontrole aplikacyjne działały efektywnie, zwłaszcza jeśli dotyczą protokołu http, musimy dodatkowo przyjąć, iż konieczna będzie deszyfracja ruchu SSL. Obecnie coraz więcej danych transmitowanych jest za pośrednictwem protokołu HTTPS, a nawet najlepszy system zabezpieczeń nie zadziała, jeśli nie będzie wiedział, co transmituje.

[...]

Autor jest projektantem i administratorem systemów informatycznych i sieci komputerowych. Specjalizuje się w zagadnieniach routingu i switchingu, bezpieczeństwa systemów sieciowych i wirtualizacji.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"