Как выбрать оптимальный метод сегментирования сети::БИТ 03.2013
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
ноябрь    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

14.11.2024

Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость

Читать далее 

14.11.2024

RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза

Читать далее 

14.11.2024

Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium

Читать далее 

14.11.2024

ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве

Читать далее 

08.11.2024

Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов

Читать далее 

показать все 

Статьи

22.11.2024

Тандем технологий – драйвер инноваций.

Читать далее 

21.11.2024

ИИ: маршрут не построен, но уже проектируется

Читать далее 

18.11.2024

Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»

Читать далее 

14.10.2024

Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»

Читать далее 

11.10.2024

Технологический ИИ-арсенал

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

показать все 

Как выбрать оптимальный метод сегментирования сети

Главная / Архив номеров / 2013 / Выпуск №3 (26) / Как выбрать оптимальный метод сегментирования сети

Рубрика: Тема номера /  Защита информации компании


Оксана Ульянинковаруководитель отдела продвижения продуктов компании «Код Безопасности»

Как выбрать оптимальный метод сегментирования сети

Сегодня вряд ли найдется организация, чья информационная система не разделена на сегменты. У сегментированной сети повышаются производительность и уровень безопасности, улучшаются рабочие характеристики

В рамках сегментирования сети сотрудники, как правило, ограничены зонами, определенными по их принадлежности к тому или иному отделу, что позволяет предотвратить НСД из одного сегмента в другой и снизить ИБ-риски. Кроме того, к сегментам сети могут предъявляться разные требования безопасности, например, к сегментам с различными уровнями конфиденциальности информации. Помимо этого, каждый сегмент в своем роде замкнутая среда, что исключает распространение, например, вредоносного ПО в другие сегменты.

Способы сегментирования сети стремительно развиваются: сначала использовались мосты, потом маршрутизаторы (коммутаторы третьего уровня), дальше стандартом де-факто стало наличие в устройстве функционирующего на высоком уровне модели OSI файрвола. Однако администраторы сталкивались с проблемами перегрузки устройств, необходимостью распределения баланса нагрузки на порты, снижением скорости прохождения трафика. На смену подходу, основанному на физическом ограничении сетей и применении маршрутизаторов для организации связи между сегментами, пришла технология построения виртуальных сетей VLAN. Сегодня VLAN поддерживается большинством современных коммутаторов. Причиной широкого применения технологии стала ее гибкость, позволяющая сегментировать сеть не по физическому расположению рабочих мест сотрудников, а на основе их функций и бизнес-ролей. Сеть, сегментированная с использованием VLAN, имеет лучшую управляемость, при этом решается часть проблем администрирования, например, появляется возможность контролировать широковещательный трафик и увеличить эффективность использования полосы пропускания сети.

Рисунок 1. Использование распределенного МЭ TrustAccess для создания виртуальных изолированных сегментов локальной сети

Рисунок 1. Использование распределенного МЭ TrustAccess для создания виртуальных изолированных сегментов локальной сети

При всех явных преимуществах технология имеет и ряд недостатков, среди которых стоимость решения, складывающаяся из цены на оборудование и дополнительных инструментов для обнаружения и устранения проблем связи, и поддержка высококвалифицированного специалиста. Технология VLAN использует протоколы IEEE 802.1Q и ISL, которые не всегда поддерживаются стандартным оборудованием, соответственно в некоторых случаях требуется специальное абонентское оборудование. Кроме того, для настройки конфигурации в сложных сетях потребуется трудоемкая ручная настройка.

Альтернативой привычным решениям может стать применение программных межсетевых экранов (МЭ). Распределенный МЭ работает на более высоком уровне; не требует изменения IP-адреса и маршрутизации. МЭ не нуждается в реконфигурировании инфраструктуры сети и не меняет уже имеющуюся топологию. Система также легко управляема и не требует высокой квалификации от администратора. С помощью распределенного МЭ можно разграничить доступ к информационным системам по уровню допуска и выполняемой бизнес-роли, а также защитить ресурсы от большинства сетевых атак.

***

Выбор способа сегментирования зависит от того, какие задачи стоят на первом плане – оптимизация производительности сети или политики безопасности компании. Если сетевое оборудование поддерживает VLAN, то это самое оптимальное решение для увеличения производительности и гибкости сети. Важно учитывать, какая информация передается по сети и предъявляют ли регуляторы особые требования к ее защите. При этом соблюдение требований российского законодательства, в частности, защиты персональных данных, для многих компаний выходит на первый план. Внедрение сертифицированного ФСТЭК МЭ позволяет выделить изолированные участки в сети, разделить сегменты сети различных уровней защищенности в соответствии с требованиями законодательства. В некоторых случаях такой подход станет легитимным способом сэкономить на выполнении требований регуляторов.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №06 (139) 2024г.
Выпуск №06 (139) 2024г. Выпуск №05 (138) 2024г. Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

БИТ рекомендует

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика