Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt
  • Home
  • 2020
  • październik
  • 18
  • Komentarz dla Vademecum CRN: Dla MŚP sieć nigdy nie była tak ważna

Komentarz dla Vademecum CRN: Dla MŚP sieć nigdy nie była tak ważna

Joanna Roman18 października 202019 października 2020

Pomimo dużego znaczenia sieci w przedsiębiorstwach, przez dziesiątki lat w tym segmencie branży IT nie obserwowano zasadniczych zmian. Postęp dotyczył głównie pojemności i przepustowości infrastruktury, zaś nie funkcjonalności. Dopiero w ostatnich latach pojawiły się przełomowe trendy i rozwiązania, a pandemia tylko przyspieszyła ten proces.

Poniżej prezentujemy komentarz naszego inżyniera – Piotra Borkowskiego na ten temat:

Pandemia koronawirusa oznacza dla firm konieczność zorganizowania zdalnej pracy. W związku z tym, na jakie rozwiązania i najlepsze praktyki z obszaru sieci i bezpieczeństwa sieciowego partnerzy i ich klienci powinni zwrócić uwagę?

W ostatnim czasie przeżyliśmy gwałtowną zmianę, związaną z przejściem na zdalny model pracy. Wymusiła ona interwencyjne zakupy lub modernizację istniejących rozwiązań VPN, tak aby sprostać wyzwaniom wynikającym z dużo większej liczby użytkowników,  wydajności oraz konieczności dostępu do wszystkich niezbędnych zasobów. Po kilku miesiącach funkcjonowania w tym modelu warto przyjrzeć się kluczowym aspektom bezpieczeństwa pracy zdalnej, tj.:

– wieloskładnikowe uwierzytelnianie – w oparciu o tokeny (sprzętowe lub programowe, np. w telefonach komórkowych) lub certyfikaty – ze względu na to, że 100% zasobów firmy, w tym krytycznych, dostępnych jest zdalnie, silna kontrola dostępu jest niezbędna, a zwykłe hasło nie zapewnia już odpowiedniego poziomu bezpieczeństwa.

– bezpieczeństwo stacji końcowych – wszystkie urządzenia pozostają poza siecią lokalną, więc nie są chronione przez nasze systemy zabezpieczeń i tym samym są bardziej narażone na ataki. Często dopuszcza się też korzystanie przez pracowników z prywatnych komputerów lub smartfonów, pozostających poza naszą kontrolą. W tej sytuacji warto zwrócić uwagę na jakość stosowanych zabezpieczeń stacji końcowych niezależnie od ich typu (Endpoint Security) oraz wymuszenie ich użycia w przypadku dostępu do określonych zasobów na poziomie VPN.

– kontrola stacji końcowych – daje możliwość zdalnej analizy zdarzeń z urządzeń, wykrywania ataków i usuwania ich skutków, podejrzanego zachowania czy analizy śledczej w przypadku wystąpienia incydentów (systemy Endpoint Detection and Response, EDR). To, że większość terminali niedostępna jest fizycznie, wymusza użycie lepszych narzędzi dla administratorów bezpieczeństwa.

– kontrola dostępu do zasobów na poziomie serwerów – w sieciach lokalnych użytkownicy i zasoby podlegały zwykle rozdzieleniu np. z wykorzystaniem VLAN, systemów Network Access Control (NAC). Konieczność udostępnienia zasobów zdalnie, szczególnie w warunkach presji czasowej, mogła spowodować spłaszczenie sieci z punktu widzenia VPN. Ryzykiem jest tutaj możliwość potencjalnych ataków na wiele innych systemów, których użytkownik nie powinien widzieć. Warto powtórnie przeprowadzić audyt zasad dostępu do serwerów na poziomie sieciowym z wykorzystaniem narzędzi do wizualizacji i kontroli ruchu z wykorzystaniem np. mikrosegmentacji, narzędzi do raportowania z istniejących systemów bezpieczeństwa (np. Firewall) czy danych typu Flow. VPN w dzisiejszych warunkach musi odpowiadać wymaganiom modelu Zero Trust.

Pandemia kiedyś się skończy. Czy zakupione interwencyjnie rozwiązania i styl pracy zostaną na dłużej? Dlaczego?

Według mnie pełny powrót do dawnego stylu pracy nie nastąpi nigdy lub będzie bardzo rozciągnięty w czasie. Z punktu widzenia pracodawców, którzy de facto o tym zdecydują, jeśli można osiągnąć ten sam wynik oszczędniej i z większym zadowoleniem pracowników, to zmiana pozbawiona jest sensu. Tendencja zwiększania ilości pracy zdalnej była zresztą cały czas widoczna, sytuacja wymusiła tylko skokowy wzrost nawet w organizacjach, które wcześniej były niezdecydowane lub bały się takiego kroku. Z pewnością inwestycje w lepsze, wydajniejsze, bardziej przemyślane rozwiązania przyczynią się zarówno do wygody użytkowników, bez zmiany w stosunku do pracy stacjonarnej, jak i poprawy bezpieczeństwa IT całej firmy. Zapewnienie pracy zdalnej może przynieść niejako przy okazji lepszą ochrony stacji końcowych i zasobów informacji, które posiadamy.

Pełną wersję artykułu, który ukazał się we wrześniowym wydaniu magazynu Vademecum CRN przeczytasz poniżej.

Dla MŚP sieć nigdy nie była tak ważna

bezpieczeństwoit, crn, cybersecurity, dzielimysięwiedzą, komentarz ekspercki, vademecum

Nawigacja wpisu

Poprzedni: Wzmocnij proces uwierzytelniania użytkownika narzędziami WALLIX
Następny: EDR-y na fali wzrostowej: kto się załapie, ten zarobi

Powiązane posty

Uczenie maszynowe ewoluuje skokowo, umożliwiając „dobrym aktorom“ odzyskanie wiodącej pozycji

19 października 202219 października 2022 Joanna Roman

Cyberbezpieczeństwo NG to systemy i zabezpieczenia, które ze sobą „rozmawiają”

14 października 202214 października 2022 Joanna Roman
Krzysztof Paździora - AoS

Idealny system NG – czym powinien się wyróżniać według Krzysztofa Paździory?

10 października 202210 października 2022 Joanna Roman
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności