Угрозы сетевой безопасности и защита от них. Часть 3
Итак,мы уже разобрались, какиеугрозы сетевой безопасности бывают и немного поговорилио решениях, которые помогают защититься от этих угроз. Основныемеры предосторожности из категории «musthave» включают в себя:
· сегментацию сети;
· использование учетных записей с пониженнымипривилегиями;
· использование сложных паролей и ихрегулярная смена;
· ограничение доступа к конфиденциальнымданным;
· регулярная установка обновлений дляприложений и ОС.
Но всего этого может бытьнедостаточно, и тогда на помощь приходят специальные решения, о своем опытевыбора и использования которых мы и расскажем.
Начиналось все с переездав новый офис, в каком-то смысле даже с новой жизни компании. В старом офисе границу сети охранял виртуальный шлюз KerioKontrol (и своиобязанности выполнял целиком и полностью), но при переезде в новый офисстолкнулись с требованиями, который старый добрый Kerioне смогпотянуть.
Во-первых,мы хотели обеспечить большую отказоустойчивость всей системы (то естьпродублировать функции, например, подключить двух Интернет-провайдеров).
Во-вторых,мы столкнулись с трудностями «физического» характера. При проектировании сетиофиса, на каждое рабочее место было заложено по одной Ethernet-розетке, а для работы сотруднику нужно 2 IP-адреса из разных подсетей (один для телефона,другой – для ПК), то есть без VLAN(виртуальные локальные сети) нам было не обойтись.
Итак,задача понятна, осталось лишь найти нужное решение, поэтому мы начали свойпоиск. После первичного анализа в шортлист попали следующие разработки:
· Cisco (ASA c подпиской FirePOWER),
· WatchGuard,
· Juniper,
· CheckPoint,
· Fortigate.
Помимо двух указанных выше критериев нам, как и любойкомпании, при выборе был очень важен критерий «цена/производительность». Нашисистемные инженеры протестировали решения («сделав дырку» в головах поставщиков),и сделали свой выбор в пользу американской компании Fortinet и их решения Fortgate.
В следующем посте мы расскажем, почему именно такой выбор былсделан, и что было дальше…