Pages

samedi 29 mai 2010

Réseau de la sécurité dans l'entreprise - Mesures Gap Arrêtez vous aider à protéger votre réseau

réseaux d'entreprises d'aujourd'hui consistent en de nombreux connexions d'accès distant sur les salariés et les entreprises sous-traitance. Trop souvent, les risques de sécurité inhérents qui découlent de ces connexions en dehors du réseau sont négligés. L'amélioration continue ont été faites, qui pourront renforcer la sécurité dans l'infrastructure de réseau d'aujourd'hui, en prenant plus particulièrement sur les utilisateurs qui accèdent au réseau externe et le contrôle d'accès fin points sont critiques pour les entreprises à protéger leurs actifs numériques.

Installer le logiciel adéquat pour les besoins spécifiques de votre infrastructure informatique est essentielle pour avoir la meilleure protection possible de sécurité. Beaucoup d'entreprises install "off the shelf" logiciels de sécurité et de supposer qu'ils sont protégés. Malheureusement, ce n'est pas le cas en raison de la nature des menaces réseau aujourd'hui. Les menaces sont de nature diverse, y compris le spam d'habitude, les logiciels espions, virus, chevaux de Troie, les vers, et la possibilité occasionnelle qu'un hacker a ciblé vos serveurs.

La solution de sécurité appropriée pour votre organisme de neutraliser la quasi-totalité de ces menaces qui pèsent sur votre réseau. Trop souvent, avec seulement un logiciel installé, les administrateurs réseau passent beaucoup de leur temps à la périphérie du réseau défendre son intégrité manuellement repousser les attaques et puis manuellement colmater la brèche de sécurité.

les administrateurs de réseau de paiement de défendre l'intégrité de votre réseau est une proposition coûteuse - bien plus que l'installation de la solution de sécurité appropriées que votre réseau exige. Les administrateurs réseau ont de nombreuses autres responsabilités qui ont besoin de leur attention. Une partie de leur travail consiste à rendre votre entreprise à fonctionner plus efficacement - ils ne peuvent pas se concentrer sur ce qu'ils ont si manuellement défendre l'infrastructure de réseau tout le temps.

Une autre menace qui doit être considéré comme la menace survenant à l'intérieur du périmètre, en d'autres termes, un salarié. Les informations sensibles de propriété est le plus souvent volés par quelqu'un sur la liste de paie. Une solution réseau approprié de sécurité doit se prémunir contre ces types d'attaques aussi. Les administrateurs réseau ont certainement leur rôle dans ce domaine par la création de politiques de sécurité et de les faire respecter strictement.

Une stratégie intelligente pour donner à votre réseau à la protection dont elle a besoin contre les menaces de sécurité différents est une approche de sécurité en couches. sécurité à plusieurs niveaux est une approche personnalisée aux besoins spécifiques de votre réseau en utilisant les solutions matérielles et logicielles. Une fois le matériel et le logiciel fonctionne en même temps de protéger votre entreprise, les deux sont en mesure de mettre à jour instantanément leur capacité à gérer plus tard des menaces de sécurité.

logiciel de sécurité peut être configuré pour mettre à jour plusieurs fois par jour si le besoin; mises à jour matérielles se composent habituellement de mise à jour firmware et une mise à jour Assistant ressemble beaucoup à celle présente dans le logiciel.

Tout-en-un de sécurité Suites Une stratégie à plusieurs volets doivent être mis en œuvre pour lutter contre les multiples sources de menaces pour la sécurité dans les réseaux d'entreprise d'aujourd'hui. Trop souvent, les sources de ces menaces sont des chevaux de Troie qui se chevauchent arrivant à spam ou un logiciel espion caché dans une installation de logiciel. La lutte contre ces menaces nécessite l'utilisation de pare-feu, anti-spyware, malware et anti-spam.

Récemment, la tendance dans l'industrie du logiciel a été de combiner ces applications de sécurité auparavant séparés en une suite de sécurité globale. Les applications de sécurité de série sur les réseaux d'entreprise sont l'intégration dans des suites de sécurité qui se concentrent sur un objectif commun. Ces suites de sécurité contiennent des antivirus, anti-spyware, anti-spam, pare-feu et la protection de tous regroupés dans une seule application. Chercher le meilleur des applications autonomes dans chaque catégorie de risque de sécurité est toujours une option, mais ce n'est plus une nécessité.

Le tout-en-une suite de sécurité permettra d'économiser de l'argent dans une entreprise de réduire les coûts d'achat de logiciels et de temps avec la facilité de gestion intégrée des sources diverses menaces.

Trusted Platform Module (TPM) Le TPM est un standard développé par le Trusted Computing Group de définir les spécifications du matériel qui génèrent des clés de chiffrement. puces TPM non seulement en garde contre les tentatives d'intrusion et les attaques de logiciels, mais aussi le vol physique de l'appareil contenant la puce. puces TPM travail comme un compliment à l'authentification des utilisateurs pour améliorer le processus d'authentification.

D'authentification décrit tous les processus impliqués pour déterminer si un utilisateur ayant accès au réseau de l'entreprise est, en effet, que les revendications qui l'utilisateur d'être. L'authentification est le plus souvent accordé par l'usage d'un mot de passe, mais d'autres techniques comportent des données biométriques qui identifient un utilisateur par l'identification d'un trait unique qu'aucune autre personne n'a, comme une empreinte digitale ou des caractéristiques de la cornée des yeux.

Aujourd'hui, puces TPM sont souvent intégrées dans les cartes mères de bureau standard et portable. Intel a commencé à intégrer des puces TPM dans ses cartes mères en 2003, de même que la carte mère d'autres produits manufacturés. Que ce soit ou non une carte mère a cette puce seront contenues dans le cahier des charges de cette carte mère.

Ces puces crypter les données au niveau local, assurer la sécurité renforcée à un emplacement distant, comme le hotspot WiFi complète des innocents recherche par ordinateur des utilisateurs qui peuvent être forés les pirates à des fins malveillantes. Ultimate de Microsoft et les versions Enterprise du système d'exploitation Vista d'utiliser cette technologie au sein de la fonction BitLocker Drive Encryption.

Bien que Vista ne fournir un appui pour la technologie TPM, les puces ne dépendent pas de toute plate-forme de fonctionner.

TPM a la même fonctionnalité sur Linux comme il le fait au sein du système d'exploitation Windows. Il ya même des spécifications du Trusted Computing Group pour les appareils mobiles comme les PDA et les téléphones cellulaires.

Pour utiliser TPM renforcement de la sécurité, les utilisateurs du réseau seulement besoin de télécharger la politique de sécurité de leur ordinateur de bureau et d'exécuter un assistant de configuration qui permettra de créer un ensemble de clés de chiffrement pour cet ordinateur. Après ces étapes simples améliore considérablement la sécurité pour l'utilisateur d'ordinateur à distance.

Admission sur l'identité de l'utilisateur Preuve de l'identité d'un utilisateur dépend passant avec succès le processus d'authentification. Tel que mentionné précédemment l'authentification des utilisateurs peut impliquer beaucoup plus qu'un nom d'utilisateur et mot de passe. Outre l'émergence de la technologie biométrique pour l'authentification des utilisateurs, les cartes à puce et les jetons de sécurité sont une autre méthode qui améliore le nom d'utilisateur / mot de passe processus d'authentification.

L'utilisation de cartes à puce ou les jetons de sécurité ajoute une exigence couche matérielle pour le processus d'authentification. Cela crée une obligation de sécurité à deux niveaux, un mot de passe secret et l'autre une exigence matérielle que le système de sécurité doit reconnaître avant d'accorder l'accès.

Jetons et cartes à puce fonctionnent essentiellement de la même façon, mais ont une apparence différente. Jetons prendre l'apparence d'un lecteur flash et d'une connexion via un port USB alors que les cartes à puce nécessitent un matériel spécial, un lecteur de carte à puce, qui se connecte à l'ordinateur de bureau ou ordinateur portable. Les cartes à puce prennent souvent l'apparence d'un badge d'identification et peuvent contenir une photo de l'employé.

Cependant l'authentification est vérifié, une fois que cela arrive un utilisateur doit avoir accès à travers un réseau virtuel sécurisé (VLAN) de connexion. Un VLAN établit des connexions à l'utilisateur distant comme si cette personne faisait partie du réseau interne et permet à tous les VLAN aux utilisateurs d'être regroupées au sein de politiques de sécurité distinctes.

Les utilisateurs distants se connectent via un réseau local virtuel ne devraient avoir accès aux ressources du réseau essentiel et comment ces ressources peuvent être copiés ou modifiés doivent être surveillés attentivement.

Spécifications établies par l'Institute of Electrical and Electronics Engineers (IEEE) ont abouti à ce qui est connu sous le nom sécurisée VLAN (S-VLAN), l'architecture. Aussi communément appelé VLAN basé sur la norme est connue sous le nom 802.1q. Elle améliore la sécurité VLAN en ajoutant une balise supplémentaire dans l'accès aux médias de contrôle (MAC) qui permettent d'identifier les adresses matériel de carte réseau dans un réseau. Cette méthode permettra d'éviter les adresses MAC non identifiés d'accéder au réseau.

Réseau Segmentation Ce concept, travailler main dans la main avec les connexions VLAN, détermine quelles ressources un utilisateur peut accéder à distance en utilisant des points d'application des politiques (PEP) de faire appliquer la politique de sécurité dans l'ensemble des segments du réseau. En outre, le VLAN, ou S-VLAN, peut être considérée comme un segment distinct avec ses propres exigences PEP.

PEP fonctionne avec l'authentification d'un utilisateur d'appliquer la politique de sécurité réseau. Tous les utilisateurs se connectant au réseau doit être garanti par la PEP qu'ils répondent aux exigences de la politique de sécurité contenues dans le PEP. Le PEP détermine quelles sont les ressources réseau d'un utilisateur peut accéder, et comment ces ressources peuvent être modifiées.

Le PEP pour les connexions réseau local virtuel devrait être renforcée à partir de ce même utilisateur peut faire avec les ressources à l'interne. Ceci peut être accompli grâce à la segmentation du réseau tout simplement de définir les connexions VLAN comme un secteur distinct et d'appliquer une politique de sécurité uniformes dans ce segment. Définition d'une politique de cette manière peut aussi définir les segments de réseau interne du client peut accéder à partir d'un emplacement distant.

Garder VLAN connexions comme un secteur distinct isole également atteinte à la sécurité de ce segment si l'on devait se produire. Cela permet à la violation de la sécurité de se propager à travers le réseau de l'entreprise. Améliorer la sécurité des réseaux encore plus loin, un segment de réseau local virtuel peut être manipulé par son propre environnement virtualisé, isolant ainsi toutes les connexions à distance dans le réseau de l'entreprise.

Sécurité centralisée de gestion des politiques de la technologie du matériel et des logiciels ciblant les différentes facettes de créer des menaces pour la sécurité des plates-formes multiples que tous les logiciels doivent être gérés séparément. Si fait correctement, cela peut créer un défi de taille pour l'administration réseau et peut augmenter les effectifs des coûts en raison des exigences du temps passé à gérer les technologies (qu'il s'agisse de matériel et / ou logiciels).

suites intégrées de logiciels de sécurité de centraliser la politique de sécurité en combinant toutes les attaques menace pour la sécurité dans une seule application, ce qui nécessite une seule console de gestion à des fins administratives.

Selon le type d'entreprise que vous êtes dans une politique de sécurité doit être utilisé à l'échelle de qui est globale pour l'ensemble du réseau. Les administrateurs et la direction peut définir la politique de sécurité séparément, mais une définition dominante de la politique doit être maintenue afin qu'il soit uniforme dans tout le réseau de l'entreprise. Cela garantit l'absence de procédures de sécurité d'autres traitements contre la politique centralisée et de limiter ce que la politique a été définie pour mettre en œuvre.

Non seulement une politique de sécurité centralisée plus facile à gérer, mais elle réduit également pression sur les ressources réseau. politiques de sécurité définies par de multiples applications différentes en se concentrant sur une menace de sécurité peut aggregately porc beaucoup plus de bande passante que la politique de sécurité centralisée contenues dans une suite de sécurité globale. Avec toutes les menaces provenant du Web, la facilité de gestion et de l'application est essentielle au maintien d'une politique de sécurité de l'entreprise.

Foire aux questions:

1. J'espère que mes employés. Pourquoi devrais-je améliorer la sécurité des réseaux?

Même les employés les plus dignes de confiance peuvent constituer un risque d'une violation de la sécurité réseau. Il est important que les employés suivent les normes établies de sécurité de l'entreprise. Renforcer la sécurité aura la garde de tomber contre les employés et les employés occasionnels mécontents cherchent à causer des dommages au réseau.

2. Ne ces innovations vraiment créer un environnement sécurisé pour l'accès distant?

Oui ils le font. Ces améliorations non seulement améliorer considérablement une connexion sécurisée VLAN, mais ils utilisent également des normes largement acceptées qui sont souvent intégrés dans des matériels et de logiciels communs. C'est là, votre entreprise a besoin seulement de commencer à utiliser la technologie.

3. Mon entreprise est heureux avec l'aide de logiciels distincts, comme ça, chaque application peut se concentrer sur une menace de sécurité distinctes. Pourquoi devrais-je envisager un tout-en-une suite de sécurité?

La plupart des logiciels populaires couramment utilisés par les entreprises ont élargi leur objectif d'identifier toutes les menaces à la sécurité. Ceci inclut des solutions de logiciels et fabricants de matériel de technologie appareil. Beaucoup de ces entreprises ont vu la nécessité de consolider la sécurité dès le début et a acheté les entreprises de logiciels plus petits d'acquérir cette connaissance de leur entreprise a fait défaut. Une suite de sécurité au niveau applicatif, rendent la gestion beaucoup plus facile et votre personnel informatique vous en remercie.

4. Ai-je besoin d'ajouter une obligation de matériel pour le processus d'authentification?

Exiger l'utilisation de jetons de sécurité ou les cartes à puce doit être envisagée pour les employés ayant accès au réseau de l'entreprise depuis un site distant. En particulier, si l'employé a besoin d'accéder aux informations sensibles de l'entreprise sur la route, d'un lecteur flash simple jeton sécurisé empêche un voleur d'accéder à ces données sensibles sur un ordinateur portable volé.

5. Avec toute cette inquiétude hotspots WiFi les employés devraient être tenus de ne pas utiliser ces sites pour se connecter au réseau de l'entreprise?

hotspots WiFi sont apparus à l'échelle nationale et présente la méthode la plus simple pour vos employés à distance pour accéder à Internet. Malheureusement, les points chauds peuvent aussi être plein de s'ennuyer, les pirates chômeurs qui n'ont rien de mieux à faire que de trouver un moyen d'intercepter les communications d'un employé occupé à la table suivante. Cela ne veut pas dire les employés sur la route doivent éviter les points chauds. Cela limite sévèrement l'accès au réseau à tous. Avec des technologies telles que S-VLAN et une authentification sécurisée en place, une entreprise peut mettre en œuvre des technologies pour réduire les menaces à la fois maintenant et dans l'avenir.

Mettre en œuvre les dernières technologies de sécurité réseau est une priorité pour la gestion informatique. Dans l'environnement de réseau d'aujourd'hui avec beaucoup d'utilisateurs l'accès à vos données numériques à distance, il est essentiel pour obtenir la sécurité de votre réseau correct au cours de la phase de planification du processus d'intégration.

De toute évidence, il convient de noter que la plupart des grandes entreprises ont plusieurs systèmes d'exploitation en cours d'exécution (Windows, Mac O / S, etc) et que pour beaucoup de ces entreprises tout-en-un suites de sécurité face à certains défis dans un environnement mixte de système d'exploitation.

C'est pourquoi je tiens à souligner que vous considérez comme ayant couches de sécurité (matériel et logiciel) et ne pas simplement se fonder sur des applications logicielles pour protéger vos actifs numériques. Comme la technologie évolue tout comme les possibilités de failles de sécurité.

Comme ces menaces à la sécurité deviennent plus sophistiqués, le matériel et les développeurs de logiciels continueront à innover et il est essentiel entreprises suivre, et mettre en œuvre ces technologies.

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Network-Security-Across-the-Enterprise---Stop-Gap-Measures-to-Help-You-Protect-Your-Network&id=1516037

0 commentaires

Enregistrer un commentaire