| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJE MOBILNE | KARIERA | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Sprzęt biurowy i sieci > Jak powinna wyglądać ochrona sieci LAN?

Jak powinna wyglądać ochrona sieci LAN?

Firmowa sieć bardzo często narażona jest na ataki z zewnątrz. Próba kradzieży danych, podglądanie czy zwykłe szpiegowanie to norma. Aby do tego nie dopuścić należy zabezpieczyć firmową sieć. Jak to zrobić? Czy są jakieś sprawdzone sposoby?

W pierwszej kolejności należy zadbać o to, aby połączenia od obcych były odrzucane. W tym celu należy zastosować uwierzytelnienie 802.1x. Po pomyślnym uwierzytelnieniu urządzenie zostaje przełączone do właściwej podsieci VLAN. Na podstawie informacji o użytkowniku zostają mu przydzielone właściwe dla niego usługi, a następnie informacja o tożsamości i położeniu może być użyta do śledzenia i rozliczania z usług. Jest to idealne rozwiązanie dla firm, w których konkretni pracownicy mogą mieć dostęp do większej lub mniejszej ilości usług i możliwości.

Jeśli decydujemy się na funkcję uwierzytelniania powinniśmy również rozważyć miejsce, z którego dana osoba będzie łączyć się z firmową siecią. Polityka bezpieczeństwa firmy powinna uwzględniać dostęp do usług zależny od lokalizacji, gdzie poziom uprawnień zostaje ustalony na podstawie tożsamości użytkownika oraz miejsca logowania do usługi.

Sprawdź również: Open Source w firmie – szansa czy zagrożenie?

Pracownik działu kadr, który ma dostęp do informacji osobowych, może mieć dostęp do aplikacji z sieci biura, ale gdyby zalogował się za pomocą VPN lub z innej sieci, dostęp byłby zabroniony. W ten sposób niebezpieczeństwo uzyskania danych pracowników przez osoby niepowołane jest zminimalizowane.

Podobnie można rozróżnić sposób łączenia się z siecią - inne uprawnienia będą przypisane przy korzystaniu z sieci przewodowej we właściwym pomieszczeniu, inne przy sieci bezprzewodowej, a zupełnie inne przy zdalnym za pomocą VPN. To również znacząco zmniejsza niebezpieczeństwo dostępu do poufnych danych przez osoby do tego niepowołane. Takie rozwiązania, czyli uzależnienie dostępu do danych od miejsca i rangi pracownika utrudniają pozyskanie uprawnień przez intruza nawet wtedy, gdy ten pozyska login i hasło jednego z pracowników.

Niestety implementacja rozwiązań, które różnicują poziom dostępu, łącząc tożsamość, miejsce i sposób połączenia, nadal są rzadkością w Polsce. Firmy uważają, że jest to „zbędne” utrudnienie, które niczego znaczącego w poziomie bezpieczeństwa nie wnosi. Niestety przez taką ignorancję i brak wyobraźni firmowe sieci bardzo rzadko osiągają nawet dostateczny poziom bezpieczeństwa.

Warto przeczytać: Rusza pomoc w uzyskaniu unijnych dotacji na sprzęt IT – firmy na start!

reklama

Polecamy artykuły

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Agnieszka Snopek

Młodszy Konsultant ds. Projektów HR w Grupie Tempo

Zostań ekspertem portalu Infor.pl »
Notyfikacje
Czy chcesz otrzymywać informacje o najnowszych zmianach? Zaakceptuj powiadomienia od mojafirma.Infor.pl
Powiadomienia można wyłączyć w preferencjach systemowych
NIE
TAK