Зачем и как защитить сеть компании и грамотно настроить межсетевой экран ❗
Это перезалив оригинального видео - здесь исправили моно аудио дорожку на стерео.
Межсетевые экраны - это один из обязательных и ключевых элементов защиты любой компании. Если ваша компания не совсем стартап, который пользуется исключительно единственным облачным сервисом , например, для хранения документов, а арендует хотя бы группу виртуальных машин, целиком виртуальный сервер (VPS / VDS) или имеет собственные мощности для запуска виртуальных машин, тогда вам точно необходим межсетевой экран.
Как убедиться, что он настроен безопасным образом и действительно защищает компанию от угроз со стороны хакеров?
Какие есть риски неправильной настройки межсетевого экрана: так или иначе сеть и важные сервисы компании не защищены от доступа со стороны Интернет.
Получается это из-за того, что
1. Настройки когда-то были сделаны, но они не актуализируются и в итоге политика слишком разрешительная
2. Недостаточное применение функций контроля, например, использования модулей контроля приложений или сервиса IPS
3. Открыты порты или адреса, которые уже не используются
4. Для существующих сервисов правила доступа слишком «широкие» и разрешают не только и столько работу конкретного приложения, а доступ сразу на сервер целиком в надежде на его локальные настройки безопасности
5. Нет деления между сегментами внутри сети компании - Интернет, DMZ, внутренние сегменты
Что необходимо сделать
0. Все сервисы, которые должны быть доступны удаленно, обязательно «публиковать» через межсетевой экран - например, функции NAT/PAT, reverse proxy, есть нюансы их использования для разных ситуаций.
1. Публикуемые сервисы войдут в матрицу доступа , которую необходимо составить, исходя из модели угроз - как это сделать я рассказывал в 2 предыдущих видео, рекомендую их посмотреть (и мы также запишем отдельные видео по этой теме в ближайшее время)
2. Реализовать матрицу доступа, исходя из особенностей и возможностей конкретно вашей модели межсетевого экрана
3. Разделить между разными интерфейсами и зонами доступ из интернет до сервера и от сервера до внутренней сети - сделать грамотную сегментацию и промежуточный «буфер» в виде сегмента DMZ (демилитаризованная зона)
4. Провести аудит настроек (можно даже с помощью инструментальных средств - например, сканера безопасности), чтобы проверить, что на самом деле «выставлено» в Интернет со стороны сети компании - особенно актуально для сложных политик из сотен правил
5. На политиках настроить правила журналирования и сделать связку с системой мониторинга и сбора событий с МСЭ - например, SIEM системой, чтобы иметь возможность анализировать реализуемые попытки доступа, проводить расследования и вести аудит своих же сотрудников.
6. И вишенкой на торте может быть грамотная связка правил доступа на МСЭ с системой SIEM, чтобы аналитики получали в режиме реального времени оповещения о важных инцидентах, которые точно требуют внимания (для этого рекомендуется также сделать связку с системой аналитики по угрозам (TI))
А теперь представьте масштаб проблемы, если в компании есть не один и не два, а несколько десятков межсетевых экранов, которые надо согласованно настраивать.
Но и это не сложная задача для профессионалов - и более того в помощь для этого есть специальные комплексы, которые позволяют автоматизировать операции, сводя воедино таблицу маршрутизации и правила фильтрации по всей сети компании, делая работу с правилами доступа простой операцией с ответами на вопросы «А где еще нужно поправить?» или «а что будет, если я настрою вот так?»
Если вам необходима помощь с составление модели угроз или профессиональной настройки межсетевых экранов - оставляйте заявку на сайте и мы поможем вам это сделать 👉
https://glabit.ru/ngfw 🔍
_________________________________________________________________
Подписывайтесь на канал :
https://www.youtube.com/channel/UCVdMxQYsMp2sXqIH5yo2fFw?sub_confirmation=1
Смотрите последние видео тут -
https://www.youtube.com/channel/UCVdMxQYsMp2sXqIH5yo2fFw/videos
И еще много интересного на нашем Telegram канале:
https://t.me/ibvdushe
Ссылка на сайт, где можно оставить вопрос или заявку :
https://glabit.ru
Подписывайтесь, мы развенчиваем мифы о безопасности и делаем реальные проекты!
_________________________________________________________________
Мы в социальных сетях. Присоединяйтесь, чтобы быть в курсе новостей и имеет с нами оперативную связь:
https://vk.com/glabit
https://t.me/ibvdushe
https://dzen.ru/glabit
#антивирус #восстановление #заражениевирусом #защитабизнеса #безопасностькомпании #защитасайта #сайт #консалтинг #аудит #безопасность #защитаинформации #Гладиаторы #ngfw #брандмауэр #межсетевой #сетевойэкран #мсэ #firewall