Как защитить сеть: 5 советов
1. Проведите оценку уязвимостей
Следует провести аудит системы, оценить уязвимости и риски. Скорее всего, после этого потребуется внести изменения в существующую корпоративную политику безопасности. Очевидно, что сетевая инфраструктура постоянно развивается, и при этом она должна оставаться защищенной, несмотря на постоянно растущее число кибератак. Соответственно, необходима инфраструктура безопасности, способная не только быстро реагировать на вновь появляющиеся угрозы, но и быть масштабируемой, расширяемой, что позволит сохранить инвестиции в уже вложенную инфраструктуру. Это важная часть стратегического планирования и внедрения системы безопасности для компании любого масштаба.
2. Применяйте комплексное решение
В современных организациях, состоящих из нескольких подразделений, центров сетевой безопасности, недостаточно одного межсетевого экрана на периметре. Для эффективной защиты от атак необходимо несколько межсетевых экранов, установленных в нескольких местах. Критические системы следует сегментировать, выделять нескольких зон безопасности, защищаемых отдельными межсетевыми экранами. Только такой подход позволит обеспечить надежную защиту критически важных активов, конфиденциальность данных.
3. Создавайте политики централизованно
Создавайте согласованные политики безопасности и централизованно распространяйте их по каждому подразделению внутри компании. Централизованное управление позволяет эффективно использовать ресурсы небольшой группы экспертов для обеспечения безопасности всего предприятия, что особенно важно при недостатке квалифицированных специалистов в области ИБ. Централизованное управление безопасностью всего предприятия также позволит быстро и согласованно реагировать на угрозу или атаку любого уровня.
4. Разработайте план восстановления после сбоев
План восстановления после сбоев обеспечит аварийное восстановление и поддержание непрерывности бизнеса предприятия в случае чрезвычайной ситуации. Гибкость инфрастуктуры сетевой безопасности поможет предотвратить потенциальные критические потери. Резервирование можно применять на нескольких уровнях — как внутри сетевой архитектуры (в т.ч. шлюзов безопасности), так и на уровне управления. Резервирование шлюзов безопасности обеспечит надежность каналов связи между подразделениями. На уровне управления резервные операционные центры осуществляют контроль управления, допустим, в случае внезапного отключения операционных центров. Кроме того, организации могут использовать резервные операционные центры для обеспечения круглосуточной технической поддержки.
5. Проведите проект по организации защищенного удаленного доступа
Выполните проект по реализации удаленного доступа пользователей к корпоративной сети. Подключение удаленных пользователей через виртуальные частные сети (VPN) фактически распространяет защиту периметра также и на удаленные рабочие станции, расширяя ее дополнительными механизмами. Применение таких средств, как VPN и персональные межсетевые экраны, обеспечит целостность инфраструктуры безопасности даже при наличии удаленных пользователей, что значительно снизит риски компрометации данных и проникновения вредоносных программ в вашу сеть.
Автор: Антон Разумов
Источник: www.checkpoint.com
|