Итак, мы уже разобрались, какие угрозы сетевой безопасности бывают и немного поговорили о решениях, которые помогают защититься от этих угроз. Основные меры предосторожности из категории «musthave» включают в себя:
· сегментацию сети;
· использование учетных записей с пониженными привилегиями;
· использование сложных паролей и их регулярная смена;
· ограничение доступа к конфиденциальным данным;
· регулярная установка обновлений для приложений и ОС.
Но всего этого может быть недостаточно, и тогда на помощь приходят специальные решения, о своем опыте выбора и использования которых мы и расскажем.
Начиналось все с переезда в новый офис, в каком-то смысле даже с новой жизни компании. В старом офисе границу сети охранял виртуальный шлюз KerioKontrol (и свои обязанности выполнял целиком и полностью), но при переезде в новый офис столкнулись с требованиями, который старый добрый Kerioне смог потянуть.
Во-первых, мы хотели обеспечить большую отказоустойчивость всей системы (то есть продублировать функции, например, подключить двух Интернет-провайдеров).
Во-вторых, мы столкнулись с трудностями «физического» характера. При проектировании сети офиса, на каждое рабочее место было заложено по одной Ethernet-розетке, а для работы сотруднику нужно 2 IP-адреса из разных подсетей (один для телефона, другой – для ПК), то есть без VLAN (виртуальные локальные сети) нам было не обойтись.
Итак, задача понятна, осталось лишь найти нужное решение, поэтому мы начали свой поиск. После первичного анализа в шортлист попали следующие разработки:
· Cisco (ASA c подпиской FirePOWER),
· WatchGuard ,
· Juniper,
· Check Point ,
· Fortigate .
Помимо двух указанных выше критериев нам, как и любой компании, при выборе был очень важен критерий «цена/производительность». Наши системные инженеры протестировали решения («сделав дырку» в головах поставщиков), и сделали свой выбор в пользу американской компании Fortinet и их решения Fortgate .
В следующем посте мы расскажем, почему именно такой выбор был сделан, и что было дальше…