Календарь мероприятий
октябрь 2024
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | |
показать все
Новости партнеров
Осенний документооборот – 2024
Читать далее
Взгляд в будущее: итоги пресс-конференции РУССОФТ
Читать далее
Николай Нашивочников, «Газинформсервис»: в нефтегазовом секторе изменился ландшафт угроз
Читать далее
В Москве обсудят применение искусственного интеллекта в строительстве
Читать далее
«ГенИИ» расскажут о кейсах и вызовах ИИ в производстве
Читать далее
показать все
Статьи
Технологический ИИ-арсенал
Читать далее
Чем страшен ИИ, и с чем его едят
Читать далее
Готов ли рынок АСУ ТП к переменам?
Читать далее
Отрыв длиной в год. Российские ИИ-решения незначительно уступают иностранным аналогам
Читать далее
Лейсан Чистая: «КулибИТ для каждого из нас это больше, чем просто проект – это наша миссия»
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
Скоро некому будет делать сайты и заниматься версткой
Читать далее
показать все
|
Как выбрать оптимальный метод сегментирования сети
Главная /
Архив номеров / 2013 / Выпуск №3 (26) / Как выбрать оптимальный метод сегментирования сети
Рубрика:
Тема номера /
Защита информации компании
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Оксана Ульянинкова, руководитель отдела продвижения продуктов компании «Код Безопасности»
Как выбрать оптимальный метод сегментирования сети
Сегодня вряд ли найдется организация, чья информационная система не разделена на сегменты. У сегментированной сети повышаются производительность и уровень безопасности, улучшаются рабочие характеристики
В рамках сегментирования сети сотрудники, как правило, ограничены зонами, определенными по их принадлежности к тому или иному отделу, что позволяет предотвратить НСД из одного сегмента в другой и снизить ИБ-риски. Кроме того, к сегментам сети могут предъявляться разные требования безопасности, например, к сегментам с различными уровнями конфиденциальности информации. Помимо этого, каждый сегмент в своем роде замкнутая среда, что исключает распространение, например, вредоносного ПО в другие сегменты.
Способы сегментирования сети стремительно развиваются: сначала использовались мосты, потом маршрутизаторы (коммутаторы третьего уровня), дальше стандартом де-факто стало наличие в устройстве функционирующего на высоком уровне модели OSI файрвола. Однако администраторы сталкивались с проблемами перегрузки устройств, необходимостью распределения баланса нагрузки на порты, снижением скорости прохождения трафика. На смену подходу, основанному на физическом ограничении сетей и применении маршрутизаторов для организации связи между сегментами, пришла технология построения виртуальных сетей VLAN. Сегодня VLAN поддерживается большинством современных коммутаторов. Причиной широкого применения технологии стала ее гибкость, позволяющая сегментировать сеть не по физическому расположению рабочих мест сотрудников, а на основе их функций и бизнес-ролей. Сеть, сегментированная с использованием VLAN, имеет лучшую управляемость, при этом решается часть проблем администрирования, например, появляется возможность контролировать широковещательный трафик и увеличить эффективность использования полосы пропускания сети.
Рисунок 1. Использование распределенного МЭ TrustAccess для создания виртуальных изолированных сегментов локальной сети
При всех явных преимуществах технология имеет и ряд недостатков, среди которых стоимость решения, складывающаяся из цены на оборудование и дополнительных инструментов для обнаружения и устранения проблем связи, и поддержка высококвалифицированного специалиста. Технология VLAN использует протоколы IEEE 802.1Q и ISL, которые не всегда поддерживаются стандартным оборудованием, соответственно в некоторых случаях требуется специальное абонентское оборудование. Кроме того, для настройки конфигурации в сложных сетях потребуется трудоемкая ручная настройка.
Альтернативой привычным решениям может стать применение программных межсетевых экранов (МЭ). Распределенный МЭ работает на более высоком уровне; не требует изменения IP-адреса и маршрутизации. МЭ не нуждается в реконфигурировании инфраструктуры сети и не меняет уже имеющуюся топологию. Система также легко управляема и не требует высокой квалификации от администратора. С помощью распределенного МЭ можно разграничить доступ к информационным системам по уровню допуска и выполняемой бизнес-роли, а также защитить ресурсы от большинства сетевых атак.
***
Выбор способа сегментирования зависит от того, какие задачи стоят на первом плане – оптимизация производительности сети или политики безопасности компании. Если сетевое оборудование поддерживает VLAN, то это самое оптимальное решение для увеличения производительности и гибкости сети. Важно учитывать, какая информация передается по сети и предъявляют ли регуляторы особые требования к ее защите. При этом соблюдение требований российского законодательства, в частности, защиты персональных данных, для многих компаний выходит на первый план. Внедрение сертифицированного ФСТЭК МЭ позволяет выделить изолированные участки в сети, разделить сегменты сети различных уровней защищенности в соответствии с требованиями законодательства. В некоторых случаях такой подход станет легитимным способом сэкономить на выполнении требований регуляторов. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|