Операция выполнена!
Закрыть
Хабы: IT-инфраструктура

Сетевые инженеры и сотрудники ИБ в силу своих обязанностей должны минимизировать возможность проникновения в инфраструктуру. Основными способами является сегментация сети и ведение правил межсетевого экрана, минимизирующие возможные доступы. Выполняя эту задачу, можно делать все вручную. А можно использовать Firewall management (альтернативное название - NSPM - Network Security Policy Management) приложение, преимущества и варианты внедрения которого немного раскрываются в данной статье.

Если создание новых Access Control List (ACL) приводит к путанице и уже нет понимания, какое правило зачем было внесено, то пора наводить порядок, даже, скорее уже поздно. А если есть желание усилить меры ИБ или не хочется краснеть перед аудитором, то тут уже совсем сложно обойтись без какой-то документации. Но при этом очень хочется минимизировать время на ее формирование. Еще лучше вести документацию в одном месте и интегрировать информацию из нее в регулярные контроли.

Вопросы о том, есть ли у нас карта сети и какие информационные потоки у нас используются обычно вгоняют сетевого инженера в грусть. Хочется иметь готовый ответ на данный вопрос, так как все равно в итоге приходится тратить время на рассказ о том, как сейчас все устроено.

Открыты ли все сетевые правила для нашего резервного контура - совсем тяжелый и очень сложно проверяемый вопрос. Поэтому большинство сетевых инженеров ответят «Да», надеясь на удачу и на то, что резервный контур еще долго будет находиться в состоянии резерва. Понятно, что точно проверяет только тестирование, но желательно минимизировать потенциальное количество инцидентов до его организации и иметь возможность проверки доступности всех необходимых задокументированных потоков.

Читать далее
Читайте также
НОВОСТИ

ПИШИТЕ

Техническая поддержка проекта ВсеТут

info@vsetut.pro