Безопасность сети стала первоочередной задачей, поскольку сообщения о потенциально разрушительных нарушениях попадают в заголовки и они часто упоминаются в переговорах в зале заседаний. Кража или манипулирование данными могут быть дорогостоящими и иметь долгосрочные негативные последствия для бизнеса и его руководства. Наличие эффективной защиты безопасности сети имеет важное значение для предотвращения угроз.
Сложные, сильно распределенные корпоративные и виртуализированные сети требуют строгой и последовательной стратегии безопасности. Как ИТ-группы могут повысить безопасность сети и снизить риски? Следующие пять рекомендаций могут помочь устранить недостатки безопасности и опередить внутренние и внешние угрозы.
Шаг 1: Определите восприимчивость подключения
Прежде чем ИТ-отдел сможет составить план, организации необходимо прояснить инфраструктуру. Этот шаг начинается с сквозного обзора сети, включая информацию о модели и данные конфигурации на маршрутизаторах, коммутаторах, брандмауэрах и кабелях, а также всех подключенных к ним компьютерах, серверах и периферийных устройствах.
С топографической схемой сетевой инфраструктуры ИТ-специалисты могут визуализировать потенциальные уязвимости в том, как устройства связаны. Данные конфигурации также могут пролить свет на другие потенциальные области воздействия, такие как устройства, которые все еще имеют пароли, выпущенные производителем, или устаревшее программное обеспечение.
ИТ также должны проводить оценки уязвимости на постоянной основе. Часто эти проверки соответствуют датам соответствия, а не используют их в качестве упреждающей практики.
Шаг 2. Просмотр политик и обучение конечных пользователей.
Лучше всего разработанные политики безопасности бесполезны, если они ограничены статическим документом и не переданы соответствующему персоналу и не установлены. ИТ-специалистам следует пересматривать существующие политики и вносить обновления, если этого требуют изменения в технологии, топологии или персонале.
Часто сообщайте сотрудникам информацию о политике. Постоянное обучение конечных пользователей по таким темам, как идентификация фишинговых писем, также является важным элементом для повышения безопасности сети.
Шаг 3: укрепить точки доступа
Аудит сети может выявить такие проблемы, как конфигурация маршрутизатора, которая позволяет трафику практически из любого источника получить доступ к корпоративным ресурсам. Для предотвращения угроз ИТ-отделам необходимо защитить точки входа в сеть.
В некоторых случаях ИТ-специалистам может потребоваться установить политику, ограничивающую использование внешних устройств, которые можно использовать для кражи данных или заражения устройства вредоносным ПО. Некоторые организации требуют, чтобы сторонние партнеры и их сотрудники имели доступ к своей сети через безопасную виртуальную частную сеть. Кроме того, организации могут использовать виртуальные локальные сети для сегментации трафика.
Шаг 4: Фильтровать адреса контроля доступа к медиа
Хотя фильтрация адресов MAC (Media Access Control, MAC) не является полностью полной проверкой, она может быть хорошей первой защитой от несанкционированного доступа, предоставляя механизм для аутентификации устройств, подключающихся к сети. ИТ-специалисты могут установить список разрешенных MAC-адресов, позволяя маршрутизатору отклонять трафик от адресов, не включенных в белый список.
Шаг 5: Заполните пробелы с внутренней и внешней поддержкой
Нехватка ресурсов ИТ-безопасности является одним из наиболее часто упоминаемых препятствий эффективной стратегии сетевой безопасности. Рассмотрите возможность дополнения внутреннего персонала сторонней поддержкой на выборочной основе. Сегодня все больше программного обеспечения для сетевой безопасности поставляется по модели «как услуга», что делает его потенциально более экономичным и практичным для компаний с ограниченным бюджетом.
ИТ-персонал также может обратиться к конечным пользователям за дополнительной поддержкой, особенно в отношении политик и лучших практик. Проще говоря, вовлекайте конечных пользователей в политику образования. Пользователи, обладающие способностями и интересами, могут стать важным ресурсом для повышения безопасности сети, сообщая своим коллегам лучшие практики.