Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • eduHEZO
    • F5
    • Fortinet
    • Gigamon
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  •  Wydarzenia
  • Kontakt
  • Home
  • 2020
  • październik
  • 18
  • Komentarz dla Vademecum CRN: Dla MŚP sieć nigdy nie była tak ważna

Komentarz dla Vademecum CRN: Dla MŚP sieć nigdy nie była tak ważna

Joanna Roman18 października 202019 października 2020

Pomimo dużego znaczenia sieci w przedsiębiorstwach, przez dziesiątki lat w tym segmencie branży IT nie obserwowano zasadniczych zmian. Postęp dotyczył głównie pojemności i przepustowości infrastruktury, zaś nie funkcjonalności. Dopiero w ostatnich latach pojawiły się przełomowe trendy i rozwiązania, a pandemia tylko przyspieszyła ten proces.

Poniżej prezentujemy komentarz naszego inżyniera – Piotra Borkowskiego na ten temat:

Pandemia koronawirusa oznacza dla firm konieczność zorganizowania zdalnej pracy. W związku z tym, na jakie rozwiązania i najlepsze praktyki z obszaru sieci i bezpieczeństwa sieciowego partnerzy i ich klienci powinni zwrócić uwagę?

W ostatnim czasie przeżyliśmy gwałtowną zmianę, związaną z przejściem na zdalny model pracy. Wymusiła ona interwencyjne zakupy lub modernizację istniejących rozwiązań VPN, tak aby sprostać wyzwaniom wynikającym z dużo większej liczby użytkowników,  wydajności oraz konieczności dostępu do wszystkich niezbędnych zasobów. Po kilku miesiącach funkcjonowania w tym modelu warto przyjrzeć się kluczowym aspektom bezpieczeństwa pracy zdalnej, tj.:

– wieloskładnikowe uwierzytelnianie – w oparciu o tokeny (sprzętowe lub programowe, np. w telefonach komórkowych) lub certyfikaty – ze względu na to, że 100% zasobów firmy, w tym krytycznych, dostępnych jest zdalnie, silna kontrola dostępu jest niezbędna, a zwykłe hasło nie zapewnia już odpowiedniego poziomu bezpieczeństwa.

– bezpieczeństwo stacji końcowych – wszystkie urządzenia pozostają poza siecią lokalną, więc nie są chronione przez nasze systemy zabezpieczeń i tym samym są bardziej narażone na ataki. Często dopuszcza się też korzystanie przez pracowników z prywatnych komputerów lub smartfonów, pozostających poza naszą kontrolą. W tej sytuacji warto zwrócić uwagę na jakość stosowanych zabezpieczeń stacji końcowych niezależnie od ich typu (Endpoint Security) oraz wymuszenie ich użycia w przypadku dostępu do określonych zasobów na poziomie VPN.

– kontrola stacji końcowych – daje możliwość zdalnej analizy zdarzeń z urządzeń, wykrywania ataków i usuwania ich skutków, podejrzanego zachowania czy analizy śledczej w przypadku wystąpienia incydentów (systemy Endpoint Detection and Response, EDR). To, że większość terminali niedostępna jest fizycznie, wymusza użycie lepszych narzędzi dla administratorów bezpieczeństwa.

– kontrola dostępu do zasobów na poziomie serwerów – w sieciach lokalnych użytkownicy i zasoby podlegały zwykle rozdzieleniu np. z wykorzystaniem VLAN, systemów Network Access Control (NAC). Konieczność udostępnienia zasobów zdalnie, szczególnie w warunkach presji czasowej, mogła spowodować spłaszczenie sieci z punktu widzenia VPN. Ryzykiem jest tutaj możliwość potencjalnych ataków na wiele innych systemów, których użytkownik nie powinien widzieć. Warto powtórnie przeprowadzić audyt zasad dostępu do serwerów na poziomie sieciowym z wykorzystaniem narzędzi do wizualizacji i kontroli ruchu z wykorzystaniem np. mikrosegmentacji, narzędzi do raportowania z istniejących systemów bezpieczeństwa (np. Firewall) czy danych typu Flow. VPN w dzisiejszych warunkach musi odpowiadać wymaganiom modelu Zero Trust.

Pandemia kiedyś się skończy. Czy zakupione interwencyjnie rozwiązania i styl pracy zostaną na dłużej? Dlaczego?

Według mnie pełny powrót do dawnego stylu pracy nie nastąpi nigdy lub będzie bardzo rozciągnięty w czasie. Z punktu widzenia pracodawców, którzy de facto o tym zdecydują, jeśli można osiągnąć ten sam wynik oszczędniej i z większym zadowoleniem pracowników, to zmiana pozbawiona jest sensu. Tendencja zwiększania ilości pracy zdalnej była zresztą cały czas widoczna, sytuacja wymusiła tylko skokowy wzrost nawet w organizacjach, które wcześniej były niezdecydowane lub bały się takiego kroku. Z pewnością inwestycje w lepsze, wydajniejsze, bardziej przemyślane rozwiązania przyczynią się zarówno do wygody użytkowników, bez zmiany w stosunku do pracy stacjonarnej, jak i poprawy bezpieczeństwa IT całej firmy. Zapewnienie pracy zdalnej może przynieść niejako przy okazji lepszą ochrony stacji końcowych i zasobów informacji, które posiadamy.

Pełną wersję artykułu, który ukazał się we wrześniowym wydaniu magazynu Vademecum CRN przeczytasz poniżej.

https://crn.pl/artykuly/dla-msp-siec-nigdy-nie-byla-tak-wazna/

bezpieczeństwoit, crn, cybersecurity, dzielimysięwiedzą, komentarz ekspercki, vademecum

Nawigacja wpisu

Previous: Wzmocnij proces uwierzytelniania użytkownika narzędziami WALLIX
Next: EDR-y na fali wzrostowej: kto się załapie, ten zarobi

Related Posts

Uczenie maszynowe ewoluuje skokowo, umożliwiając „dobrym aktorom“ odzyskanie wiodącej pozycji

19 października 202219 października 2022 Joanna Roman

Cyberbezpieczeństwo NG to systemy i zabezpieczenia, które ze sobą „rozmawiają”

14 października 202214 października 2022 Joanna Roman
Krzysztof Paździora - AoS

Idealny system NG – czym powinien się wyróżniać według Krzysztofa Paździory?

10 października 202210 października 2022 Joanna Roman
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Theme: BlockWP by Candid Themes.
Polityka prywatności