| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Sprzęt biurowy i sieci > Jak powinna wyglądać ochrona sieci LAN?

Jak powinna wyglądać ochrona sieci LAN?

Firmowa sieć bardzo często narażona jest na ataki z zewnątrz. Próba kradzieży danych, podglądanie czy zwykłe szpiegowanie to norma. Aby do tego nie dopuścić należy zabezpieczyć firmową sieć. Jak to zrobić? Czy są jakieś sprawdzone sposoby?

W pierwszej kolejności należy zadbać o to, aby połączenia od obcych były odrzucane. W tym celu należy zastosować uwierzytelnienie 802.1x. Po pomyślnym uwierzytelnieniu urządzenie zostaje przełączone do właściwej podsieci VLAN. Na podstawie informacji o użytkowniku zostają mu przydzielone właściwe dla niego usługi, a następnie informacja o tożsamości i położeniu może być użyta do śledzenia i rozliczania z usług. Jest to idealne rozwiązanie dla firm, w których konkretni pracownicy mogą mieć dostęp do większej lub mniejszej ilości usług i możliwości.

Jeśli decydujemy się na funkcję uwierzytelniania powinniśmy również rozważyć miejsce, z którego dana osoba będzie łączyć się z firmową siecią. Polityka bezpieczeństwa firmy powinna uwzględniać dostęp do usług zależny od lokalizacji, gdzie poziom uprawnień zostaje ustalony na podstawie tożsamości użytkownika oraz miejsca logowania do usługi.

Sprawdź również: Open Source w firmie – szansa czy zagrożenie?

Pracownik działu kadr, który ma dostęp do informacji osobowych, może mieć dostęp do aplikacji z sieci biura, ale gdyby zalogował się za pomocą VPN lub z innej sieci, dostęp byłby zabroniony. W ten sposób niebezpieczeństwo uzyskania danych pracowników przez osoby niepowołane jest zminimalizowane.

Podobnie można rozróżnić sposób łączenia się z siecią - inne uprawnienia będą przypisane przy korzystaniu z sieci przewodowej we właściwym pomieszczeniu, inne przy sieci bezprzewodowej, a zupełnie inne przy zdalnym za pomocą VPN. To również znacząco zmniejsza niebezpieczeństwo dostępu do poufnych danych przez osoby do tego niepowołane. Takie rozwiązania, czyli uzależnienie dostępu do danych od miejsca i rangi pracownika utrudniają pozyskanie uprawnień przez intruza nawet wtedy, gdy ten pozyska login i hasło jednego z pracowników.

Niestety implementacja rozwiązań, które różnicują poziom dostępu, łącząc tożsamość, miejsce i sposób połączenia, nadal są rzadkością w Polsce. Firmy uważają, że jest to „zbędne” utrudnienie, które niczego znaczącego w poziomie bezpieczeństwa nie wnosi. Niestety przez taką ignorancję i brak wyobraźni firmowe sieci bardzo rzadko osiągają nawet dostateczny poziom bezpieczeństwa.

Warto przeczytać: Rusza pomoc w uzyskaniu unijnych dotacji na sprzęt IT – firmy na start!

reklama

Autor:

Źródło:

INFOR

Zdjęcia

Jeśli decydujemy się na funkcję uwierzytelniania powinniśmy również rozważyć miejsce, z którego dana osoba będzie łączyć się z firmową siecią.
Jeśli decydujemy się na funkcję uwierzytelniania powinniśmy również rozważyć miejsce, z którego dana osoba będzie łączyć się z firmową siecią.

Podatki 2017 cz. 2 - PIT, CIT, ryczałt 2017 (książka)29.90 zł

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Pomysł na biznes

Eksperci portalu infor.pl

Piotr Kossakiewicz

Prawnik

Zostań ekspertem portalu Infor.pl »