Profesjonalna ochrona danych

Bezpieczeństwo w sieci można zapewnić, stosując wiele mechanizmów. Najbardziej powszechne to zapory ogniowe (coraz częściej NGFW lub UTM) i uwierzytelnianie 802.1X w warstwie dostępowej sieci. Metody te są nieodzowne, gdy bezpieczeństwo stanowi dla firmy ważny element, nieraz de facto decydujący o jej istnieniu. Bardziej zaawansowane mechanizmy, takie jak SIEM, IPS czy NAC, umożliwiają obejście klasycznych środków bezpieczeństwa. Ze względu na to, że firewall chroni tylko styk sieci z zewnętrznym segmentem, nierzadko mamy do czynienia z brakiem wglądu w sieć lokalną. Nie mówiąc o problematycznym zarządzaniu certyfikatami 802.1X, gdyż ich ręczna instalacja w grupie drukarek czy innych urządzeń peryferyjnych jest niezmiernie nużąca, a sieć bazująca na tym typie uwierzytelniania nie przystaje do trendów BYOD, jak również nie daje dostępu „gościnnym” laptopom, smartfonom i tabletom. Wprawdzie samo uwierzytelnianie 802.1X zapewnia minimalizację ryzyka ataków Man In The Middle, ale nie gwarantuje żadnego wglądu w to, kto korzysta z sieci i w jaki sposób.


Trzy pytania do…
Tomasza Sroczyńskiego, konsultanta ds. bezpieczeństwa sieci, Versim

CRN Architektura sieci komputerowych już od pewnego czasu staje się coraz bardziej skomplikowana. Co obecnie stanowi największe wyzwanie dla administratorów?

Tomasz Sroczyński Od przewodowych i bezprzewodowych sieci oczekuje się, że w bezpieczny sposób będą łączyły ze sobą wszystkie elektroniczne zasoby firmy: komputery, drukarki, telefony IP, kamery, infrastrukturę centrów danych itd. Ze względu na coraz większy stopień ucyfrowienia firm oraz rosnące zainteresowanie danymi ze strony przestępców, konieczne jest stosowanie zaawansowanych mechanizmów ochronnych. Infrastrukturę powinien chronić już nie tylko firewall, niekiedy trzeba posiłkować się rozwiązaniami typu IPS, NAC czy SIEM, jak również analizą warstwy aplikacji w sieci lokalnej. Bardzo ważne jest także to, aby zapewnić administratorom narzędzia optymalizujące zarządzanie siecią oraz obniżające koszty tego procesu.

 

CRN Co może pomóc adminitratorom w realizacji tego zadania?

Tomasz Sroczyński Systemy zarządzania siecią NMS zapewniają nie tylko monitorowanie statusu węzłów sieciowych oraz dostarczają podstawowych statystyk dzięki wykorzystaniu protokołów ICMP i SNMP, ale stanowią też spójne narzędzie udostępniające wiele funkcji, takich jak: inwentaryzacja, monitorowanie stanu sieci wraz z wizualizacją topologii fizycznej i logicznej, zarządzanie wersjami konfiguracji i firmware’u przełączników, generowanie rozbudowanych raportów i alarmów z możliwością podjęcia automatycznych akcji czy też powiadamiania administratora o ważnych zdarzeniach.

 

CRN Jak w tej dziedzinie wyróżniają się przełączniki firmy Extreme Networks?

Tomasz Sroczyński Zapewniają wszystkie wymienione funkcje, ale przede wszystkim gwarantują zautomatyzowanie prac administratorskich, dzięki czemu pracownicy działów IT mogą wykorzystać oszczędzony czas np. na zapewnienie większego bezpieczeństwa firmowej infrastruktury. Są też bardzo proste w obsłudze – każdy model przełącznika oferuje identyczny, intuicyjny wiersz poleceń. W efekcie z powodzeniem znajdują one zastosowanie zarówno w małych przedsiębiorstwach, jak i sieciach operatorskich.