Connect with us

Hirdetés

technokrata

Határok nélküli hálózatok

Dotkom

Határok nélküli hálózatok

Már nem lehet várfalként elszigetelve védeni a hálózatokat.

A Nemertes Research a SonicWALL számára készített tanulmányt az IT biztonság és a munkavégzés változásainak összefüggéseiről, melyben kiemeli, hogy a kommunikációs eszközök egyre nagyobb számának és sokszínűségének, valamint az online kapcsolódási lehetőségek számának gyors ütemű növekedésének köszönhetően a munkahely ma már nem egy helyszínt, hanem különböző időpontokban, különböző helyeken végzett tevékenységek összességét jelenti. A Nemertes Research megfigyelései is azt támasztják alá, hogy a nagyvállalatoknál manapság már a munkavégzés jelentős hányada távoli irodákban, illetve mobil munkatársak által történik, hiszen a szellemi munkát végzők egyre kötetlenebbé válnak, akár otthon, utazás közben hotelben és reptéren, továbbá kávézókban és taxiban is dolgozhatnak. Ahogy a kommunikációs technológiák és eszközök (laptopok, vezetéknélküli internet, okostelefonok, webes alkalmazások) egyre szabadabbá teszik munkájukat, ők maguk is egyre nyitottabbá válnak ezek használatára. Ennek ellenére 67 százalékuknál még mindig tapasztalható, hogy elutasítják egyes technológiák alkalmazását, mert bár az üzletmenetet segítenék ezek a megoldások, még mindig aggodalommal tekintenek a vállalati hálózatok biztonságára, kiszolgáltatottságára.

Rendszerközpontú biztonság
A hálózatok kerületének védelme természetesen nem szükségtelen, azonban nem is elegendő. A hagyományos modell várfalként elszigetelve védte a vállalati hálózatot. Az egyes pontok a rendszeren belül nem rendelkeztek saját immunitással, de a kívülről érkező támadásoktól védve voltak. Ennek a modellnek az a hátránya, hogy a rendszer falát átlépő felhasználók potenciális veszélyforrást jelentenek egymás számára a védett falon belül. Sokkal hatékonyabb megközelítés, ha az egyes pontok saját immunitással is rendelkeznek, így többé nem kell „burokban” élniük.

Hálózatközpontú biztonság
A hálózatközpontú védelem lényege az egyes pontok megbízhatóságának ellenőrzése, mielőtt azok a hálózatba lépnének. A Nemertes Research adatai szerint a szervezetek mintegy 60 százaléka szeretné, ha a hálózathoz csatlakozó pontokat ellenőrizhetnék beengedésük előtt, azonban ténylegesen csak 14 százalékuk valósította meg ezt az elképzelését, melynek lényege, hogy a rendszerbe engedés előtt minden egyes csatlakozó pont egy teljes autentikációs folyamaton megy keresztül, majd ha megbízhatónak találják, a hálózatba léphet. Itt azonban még nem ér véget a folyamat, hiszen bár a paraméterek szerint az adott pont megbízható státuszt kapott, a hálózatban tartózkodás teljes ideje alatt figyelik viselkedését, azaz a megközelítés lényege, hogy a fenyegetettségek nem csupán a kívülről érkezhetnek, hanem belülről is fenyegethetnek.

Azonosság központú biztonság
Az azonosság központú megközelítés három alapvető komponensre épül.
Autentikáció – röviden és egyszerűen az alábbi hármast vizsgálja a felhasználó szemszögéből: valami, amid van; valami, amit tudsz; valami, ami te vagy. Azaz: azonosító, jelszó, egyéni jellemző. Az autentikáció akkor megbízható, ha a háromból legalább két adat ellenőrzött.
Hozzáférés – a felhasználó azonosságát követően a vállalati szabályozások és irányelvek alapján hozzáférési jogosultságainak ellenőrzése. Például egyes felhasználók számára elérhetők az adott vállalat pénzügyi dokumentációi, míg mások számára ezek nem publikusak.
Tevékenységenkénti ellenőrzés – a fentieken kívül azt is vizsgálni kell, hogy a felhasználó hol, milyen kapcsolaton keresztül, milyen eszközzel csatlakozik a hálózathoz, hiszen adott esetben egy kevésbé biztonságos kapcsolaton keresztül belépő felhasználó a körülményekhez mérten rendelkezhet jogosultságaival.

A biztonság azonban nem csupán a felhasználók azonosításából áll. Meghatározó tényező, hogy a felhasználó hol, milyen eszközzel és milyen kapcsolaton keresztül lép be a rendszerbe, így a határok nélküli hálózatnak biztonságos VPN megoldásra van szüksége. A biztonságos VPN-hez manapság önmagában már nem elegendő egy SSL VPN (biztonságos adatátviteli VPN), első lépcsőként a távoli belépést kell biztonságossá tenni, majd további védelmi intézkedések szükségesek UTM (egységesített kockázatkezelési) eszközökön keresztül, melyek az összetett biztonsági alkalmazásokat egyetlen felületen kezelik.



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés