Bezpieczeństwo sieci przedsiębiorstwa

Rozwiązania zintegrowane

Wprowadzanie funkcji ochronnych do urządzeń sieciowych, takich jak rutery i przełączniki, jest jedną z metod integracji funkcji ochronnych, dość atrakcyjną z punktu widzenia zarządców sieci. Innym sposobem są narzędzia wykonujące kilka funkcji ochronnych naraz, takie jak IDS, filtrowanie na styku z Internetem, zapora ogniowa, ocena podatności na atak i skanowanie antywirusowe. Dostawcy zagnieżdżają też mechanizmy ochronne w oprogramowaniu aplikacyjnym, np. skanowanie antywirusowe w systemie poczty elektronicznej.

W tradycyjnych rozwiązaniach ochronnych każde urządzenie - zapora ogniowa, IDS czy narzędzia oceny podatności na atak - ma swoją konsolę. Integracja tych funkcji w jednym rozwiązaniu zapewnia możliwość sterowania nimi z jednej konsoli.

Także próby zapewnienia współpracy pomiędzy produktami ochronnymi pochodzącymi od różnych dostawców mogą być czasami zadaniem, w praktyce, niewykonalnym.

Zintegrowane produkty eliminują dublowanie funkcji ochronnych i obniżają liczbę fałszywych alarmów, tj. raportowania problemów, które w istocie nie miały miejsca.

Takimi rozwiązaniami są często urządzenia z preinstalowanym oprogramowaniem (appliance). Umiejscawia się je zazwyczaj między Internetem a siecią przedsiębiorstwa. Działają one jako brama, przez którą musi przechodzić cały nieprzyjazny lub nieautoryzowany ruch.

Zintegrowane rozwiązania zawarte w takich urządzeniach łączą zazwyczaj funkcje zapory ogniowej, skanowania antywirusowego, wykrywania włamań, filtrowania zawartości, a także technologii VPN.

Sieci VPN

Jeśli chodzi o wirtualne sieci prywatne, od dłuższego czasu trwa debata, który protokół zabezpieczający jest lepszy: IPSec czy SSL? Oba mają zalety oraz wady, administratorzy sieci stają więc przed trudnym wyborem.

IP Security VPN pozostaje najlepszym rozwiązaniem do realizacji korporacyjnych połączeń międzysieciowych przez Internet. Stosowanie IPSec wymaga instalacji specjalnego oprogramowania na zdalnych stacjach, korzystających z zasobów sieciowych. W rezultacie próbę połączenia mogą podjąć jedynie maszyny z oprogramowaniem klienta, dlatego prawdopodobieństwo złamania zabezpieczeń znacznie maleje.

Z kolei na spory wzrost popularności SSL wpływa łatwość wdrażania oraz brak konieczności instalacji dedykowanego oprogramowania klienckiego, co ma istotne znaczenie z punktu widzenia utrzymania systemu. Funkcjonalność Secure Socket Layer jest jednak ograniczona tylko do aplikacji typu web based.

Eksperci przewidują, że w przyszłości rynek mogą zdominować rozwiązania IPSec pracujące w tzw. trybie silently installed, dzięki czemu liczba operacji niezbędnych do instalacji na stacji klienckiej zostanie ograniczona do minimum.

Daje się także zauważyć wyraźną tendencję do integrowania technologii VPN w różnych urządzeniach, zwłaszcza zaporach ogniowych. Nadal jednak brakuje dobrych mechanizmów ułatwiających centralne zarządzanie. Od pewnego czasu granica pomiędzy zaporą ogniową i urządzeniem VPN powoli się zaciera. W ten sposób znika w praktyce kategoria ădedykowane urządzenia VPNÓ. W ciągu ostatnich dwóch lat znikły z rynku ostatnie urządzenia jedynie z funkcjami VPN - takie jak seria CryptoCluster Nokii czy Cisco 5000.

Połączenie zapór ogniowych i VPN jest dla zarządców sieci korporacyjnych korzystne z dwóch powodów. Po pierwsze, umożliwia wdrożenie technologii VPN bez ingerowania w podstawy projektowe sieci, po drugie, zmniejsza koszty rozwiązania.

Od zarządzania hasłami do zarządzania tożsamością

Hasła pozostają nadal najpopularniejszą techniką uwierzytelniania. Trzy podstawowe funkcje związane z zarządzaniem hasłami to:

1. Samoobsługowe odnawianie haseł, które pozwala użytkownikom usuwać zapomniane hasła i ustalać nowe przez udzielenie poprawnej odpowiedzi na uprzednio ustalone wezwanie.

2. Synchronizacja haseł, pozwalająca używać pojedynczego hasła do wielu różnych systemów. Gdy jedno z haseł jest odnawiane, pozostałe są uaktualniane automatycznie.

3.Kształtowanie haseł pod kątem spełniania wymagań systemu operacyjnego (np. liczba znaków) i reguł polityki obowiązujących w całej sieci (np. zakaz ponownego używania tych samych haseł).


TOP 200