Sieć bezpieczeństwa i kontrola ryzyka

Bezpieczeństwo, Hosting

Sieć bezpieczeństwa i kontrola ryzyka

Ela Kornaś

Celem ataków na sieć bezpieczeństwa są serwery, publiczne witryny, urządzenia mobilne (kamery internetowe, elektroniczne nianie), urządzenia biurowe, a przede wszystkim użytkownik (pracownik). Przeczytaj więcej o kluczowych elementach sieci bezpieczeństwa i uporządkuj swoją wiedzę. 

Infrastruktura atakowana jest z wykorzystaniem takich narzędzi jak botnety i explity z wykorzystaniem takich metod jak:

  • Wykorzystywanie socjotechniki
  • Publiczne witryny internetowe zarażone złośliwym kodem
  • Luki w urządzeniach mobilnych
  • Dziurawe aplikacje webowe

 Rozwiązanie problemu?

Stworzenie bezpiecznej infrastruktury z gwarancją dostępności i wydajności

Wyróżniamy 5 podzespołów bezpieczeństw: bezpieczeństwo fizyczne, bezpieczeństwo fizyczne infrastruktury, oprogramowania, organizacji i danych

Bezpieczeństwo fizyczne

  • Budynek Centrum Danych
  • Wygodna i bezpieczna lokalizacja
  • Łącza internetowe od niezależnych dostawców
  • Zaawansowane systemy bezpieczeństwa
  • Podłoga techniczna
  • Kontenery z szafami serwerowymi
  • Klimatyzacja precyzyjna
  • Ochrona przeciwpożarowa
  • Zasilanie awaryjne

Bezpieczeństwo fizyczne infrastruktury to dublowanie wyposażenia i redundancja

Bezpieczeństwo oprogramowania

Obrona przed atakami DDoS

Najlepszym możliwym sposobem obrony przed atakami jest zablokowanie ruchu jak najbliżej źródła jego powstawania.
Rozwiązania stosowane przez KEI.PL

  • Autorskie oprogramowanie od partnera
  • Wydajne przetwarzanie pakietów sieciowych – ponad 100 milionów na sekundę na pojedynczym serwerze klasy PC

CDN (Content Delivery Network)

  • Globalna infrastruktura, chroniąca strony
  • Krótszy czas odpowiedzi strony do odwiedzających serwis
  • Odciążenie serwerów klienta
  • Wzrost wydajności i przepustowości
  • Większa dostępność oraz zoptymalizowany poziom obsługi dla klienta końcowego
  • Ochrona przed atakami DDoS

Ochrona poczty elektronicznej

Poczta przychodząca

  • Skaner antyspamu zintegrowany z serwerem pocztowym
  • Skaner antywirusowy zintegrowany z serwerem pocztowym

Poczta wychodząca

  • Monitoring wykrywający spamerskie działania

Firewall

– narzędzie do blokowania połączeń. Spełnia dwie funkcje

  • skanowanie wysyłanych danych
  • blokady z różnych krajów

Bezpieczeństwo organizacji

Podstawowe metody ochrony organizacji:

  • Minimalizowanie zagrożeń wewnętrznych
  • Struktura organizacji pracy
  • Spójność w tworzeniu i egzekwowaniu reguł polityki
  • Procedury
Certyfikaty SSL Kei.pl

Bezpieczeństwo danych

Monitoring zasobów:

  • Obciążenie cpu
  • Interface sieciowy
  • Zajętość pamięci ram
  • Operacje i/o
  • Charakterystyka ruchu
  • Rodzaj ruchu
  • Responsywność elementów systemu
  • Monitorowanie logów
  • Monitorowanie systemu

Backup:

  • Istotne elementy dla przywrócenia funkcjonalności systemu:
  • Dostępność backupów
  • Wpływ wykonywania się procesu na ciągłość działania usług
  • Czas odtworzenia backupu

Disaster recovery plan:

Plan odzyskiwania danych po awarii oraz przywrócenia całej infrastruktury. Jest to dokument, który zawiera chłodną kalkulację ryzyka związanego z utratą danych. Z planem DRP zaoszczędzisz 78 dni w przypadku awarii na zidentyfikowanie źródła problemów, a następnie wprowadzenie działań naprawczych.

Bezpieczeństwo dla Instytucji

Podstawowe działanie:

  • Ustanowienie punktów kontrolnych, z których cały ruch sieciowy może być monitorowany i kontrolowany.
  • Monitorowanie ruchu sieciowego
  • Zapora sieciowa jako jeden ze sposobów zabezpieczania sieci i systemów przed intruzami

Gotowe rozwiązania? Zapory sieciowe z rozszerzonym zestawem funkcji

  • UTM (Unified Threat Management)
  • NGFW (Next Generation Firewall)

Next Generation Firewall

Zapora sieciowa wykonująca tzw. głęboką inspekcję pakietów. Nie ograniczająca się tylko do sprawdzenia numerów portów i typów protokołów. Trzy główne funkcje zapobiega włamaniom, umożliwia kontrolę ruchu na poziomie warstwy aplikacji, korzysta z mechanizmów wykraczających poza funkcjonalność klasycznej zapory sieciowej. NGFW jest odpowiedzią na wymagania korporacyjne.

Unified Threat Management

Zintegrowana platforma powstała poprzez obudowanie tradycyjnych zapór sieciowych dodatkowymi warstwami zabezpieczeń jak IPS, antywirus etc. Trzy główne zestawy funkcji: zapora sieciowa, system IDS/IPS oraz VPN filtry adresów, ruchu sieciowego oraz ochrony antyspamowej odpowiadające za bezpieczeństwo na bramce, narzędzia antywirusowe i antyspamowe odpowiadające za bezpieczeństwo wiadomości.

Poradnik. Jak technicznie przygotować stronę do wzmożonego ruchu
Jak spodobał Ci się ten artykuł?
0 Liczba ocen: 0

Ela Kornaś

Od 15 lat zajmuje się technologiami hostingowymi, domenowymi oraz związanymi z bezpieczeństwem. Odpowiada za produkty domenowe oraz certyfikaty SSL. Codzienna praca polega na zapewnianiu Ci najciekawszej na rynku oferty nazw domenowych i certyfikatów SSL. Prywatnie uwielbia tenis i bieganie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Wymagane pola są oznaczone *

Poczytaj więcej na naszym blogu