Jak powinna wyglądać ochrona sieci LAN?
REKLAMA
REKLAMA
W pierwszej kolejności należy zadbać o to, aby połączenia od obcych były odrzucane. W tym celu należy zastosować uwierzytelnienie 802.1x. Po pomyślnym uwierzytelnieniu urządzenie zostaje przełączone do właściwej podsieci VLAN. Na podstawie informacji o użytkowniku zostają mu przydzielone właściwe dla niego usługi, a następnie informacja o tożsamości i położeniu może być użyta do śledzenia i rozliczania z usług. Jest to idealne rozwiązanie dla firm, w których konkretni pracownicy mogą mieć dostęp do większej lub mniejszej ilości usług i możliwości.
REKLAMA
Jeśli decydujemy się na funkcję uwierzytelniania powinniśmy również rozważyć miejsce, z którego dana osoba będzie łączyć się z firmową siecią. Polityka bezpieczeństwa firmy powinna uwzględniać dostęp do usług zależny od lokalizacji, gdzie poziom uprawnień zostaje ustalony na podstawie tożsamości użytkownika oraz miejsca logowania do usługi.
Sprawdź również: Open Source w firmie – szansa czy zagrożenie?
REKLAMA
Pracownik działu kadr, który ma dostęp do informacji osobowych, może mieć dostęp do aplikacji z sieci biura, ale gdyby zalogował się za pomocą VPN lub z innej sieci, dostęp byłby zabroniony. W ten sposób niebezpieczeństwo uzyskania danych pracowników przez osoby niepowołane jest zminimalizowane.
Podobnie można rozróżnić sposób łączenia się z siecią - inne uprawnienia będą przypisane przy korzystaniu z sieci przewodowej we właściwym pomieszczeniu, inne przy sieci bezprzewodowej, a zupełnie inne przy zdalnym za pomocą VPN. To również znacząco zmniejsza niebezpieczeństwo dostępu do poufnych danych przez osoby do tego niepowołane. Takie rozwiązania, czyli uzależnienie dostępu do danych od miejsca i rangi pracownika utrudniają pozyskanie uprawnień przez intruza nawet wtedy, gdy ten pozyska login i hasło jednego z pracowników.
Niestety implementacja rozwiązań, które różnicują poziom dostępu, łącząc tożsamość, miejsce i sposób połączenia, nadal są rzadkością w Polsce. Firmy uważają, że jest to „zbędne” utrudnienie, które niczego znaczącego w poziomie bezpieczeństwa nie wnosi. Niestety przez taką ignorancję i brak wyobraźni firmowe sieci bardzo rzadko osiągają nawet dostateczny poziom bezpieczeństwa.
Warto przeczytać: Rusza pomoc w uzyskaniu unijnych dotacji na sprzęt IT – firmy na start!
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.