Главная arrow Новости arrow Безопасность сетей

Программа поддержки

Скачать

Карта сайта

Карта сайта
Форум
Безопасность сетей
Написал Обслуживание 1С Одесса   
Для безопасности сетевой инфраструктуры необходимо обеспечить полную защиту от постороннего доступа кабельной системе,
коммуникационным панелям, свитчи, роутерам, серверу, устройствам хранения и т.д., а так же помещению, где все это находится. Подобная задача значительно усложняется из-за возможности несанкционированного вторжения в сеть системы безопасности по средствам любого сетевого порта или ПК. Безопасность портов можно обеспечить отключением незащищенных компонентов, идеальным будет назначение на неиспользуемую VLAN. Перед открытием доступа к рабочим постам следует обеспечить им защиту (включая аутентификацию по 802.1х).
     Необходимо учитывать еще и то, что стремительное развитие беспроводных технологий открывает дополнительные возможности проникновения в систему безопасности, поэтому задачи обеспечения сетевой безопасности выходят на иной уровень. Для соответствия данным запросам необходимо выполнить следующее: усложнит процесс идентификации сетей (отключение трансляции SSID), а также защита коммуникации (WPA2).
    Среди ИТ-специалистов наиболее распространенными методами, которые используются для обеспечения работы в корпоративных сетях при помощи мобильных устройств, есть: шифрование, сетевой контроль доступа, VPN-платформа Мobile Device Management (MDM), удаленная блокировка устройства и удаления данных (Remote Lock - Wipe).
    Среди традиционных угроз – вирусы, черви и т.д., довольно большому риску подвергают системы,  достаточно безопасные на первый взгляд – Web-сайты / Web- переадресации и открытия Web- ссылок в письмах подозрительного характера и т.д. В подобных ситуациях антивирусные программы бессильны, необходима многоуровневая защита, которая включает в себя повышенную осведомленность пользователей защищенных сетей о том, что запрещено, а что доступно.
    Приобретая приложения для корпоративного использования, специалисты должны учитывать уровень надежности, который обеспечивают верндоры для своих приложений. Кроме этого, следует обратить внимание на защищенности устройств объекта, которая может быть недостаточно полной, без плотной интеграции с ПО, которое используется при управлении ими.
 
< Пред.   След. >