Bezpieczeństwo

Firmowa sieć – twierdza pod obstrzałem

3 października 2012

Firmowa sieć – twierdza pod obstrzałem

Bezpieczeństwo danych i systemów to kluczowa sfera dla użytkowników, szczególnie firm. Ponad 60% danych firmowych gromadzonych jest na stacjach roboczych i na laptopach. W mniejszych firmach – to nawet 90%. Do tego dochodzi wkraczający do polskich biur trend BYOD i konieczność zabezpieczenia narastającej liczby firmowych smartfonów czy tabletów. Utrata danych może doprowadzić do straty zysków, a w skrajnych przypadkach – upadku firmy.

Budowa kompleksowego rozwiązania do backupu i archiwizacji danych od zera w ogóle nie wchodzi w rachubę, bo jest zbyt kosztowna i czasochłonna. W związku z tym firmy zaczynają korzystać z usługi udostępnianych w chmurze. Backup as a service (BaaS), bo tak się fachowo nazywa rozwiązanie bezpieczeństwa dostarczane jako usługa, niesie za sobą wiele udogodnień. Firma, która korzysta z BaaS nie musi przejmować się oprogramowaniem, bo dostarcza je usługodawca. Może objąć backupem te elementy, na której jej zależy i płaci usługodawcy jedynie za wykorzystane aplikacje.

Co jeszcze nam grozi? Choćby włamania i ataki. Jednym z najbardziej znanych na naszym gruncie był ostatnio atak grupy Anonymous na polskie instytucje parlamentarne i rządowe. W efekcie przestała działać np. witryna sejmowa. Motywy ataków są różne, a ich skutki mogą być zatrważające. Kilka przykładów? Podczas pierwszych od 20 lat wyborów parlamentarnych Birma została odcięta od świata po zmasowanym ataku DDos. Portal Techwatch, który nie funkcjonował przez dwa dni. Zaatakowane i unieruchomione na kilka godzin serwisy Visa, PayPal i MasterCard – strata reputacji i mnóstwo niezadowolonych klientów…

Ataków DDos, będzie coraz więcej – tylko dzięki odpowiednim zabezpieczeniom można natychmiast je wyciszyć i przywrócić dostęp do zasobów. Przykładowo, niedawno w Integrated Solutions zaproponowaliśmy rozwiązania chroniące przed atakami Dos i DDos. Ważne jest także, by aplikacje bezpieczeństwa nie zaburzały codziennego życia firmy. Przesadzam czy alarmuje zbyt słabo? Dajcie znać co sądzicie i jakie macie doświadczenia.

65109255ed05e3c73ddc12bc0c5c21b37c8

Udostępnij: Firmowa sieć – twierdza pod obstrzałem

Bezpieczeństwo

Biuro jest tam, gdzie ja, czyli kontrola dostępu do sieci korporacyjnej

9 grudnia 2010

Biuro jest tam, gdzie ja, czyli kontrola dostępu do sieci korporacyjnej

Wyobraźcie sobie scenę niczym z filmu szpiegowskiego… Firma, komputery i gość, który ponoć przyszedł porozmawiać o biznesie. Tymczasem jednak, gdy nikt nie patrzy, podpina swojego laptopa do sieci firmowej i kradnie największe tajemnice…

Powyższe to raczej scenariusz hollywoodzkiego filmu, tym niemniej pracownik z nieodpowiednio zabezpieczonym, bądź zainfekowanym laptopem, podpinający się do podsieci, w której funkcjonują dane natury delikatnej, to już realne zagrożenie. Jak sobie z tym radzimy? W ponad połowie „gniazdek” sieciowych w biurach i salonach Telekomunikacji Polskiej, został już wdrożony system kontroli dostępu do sieci (Network Access Control, NAC). I o ile podłączyć może się do niej praktycznie każdy, to faktyczny dostęp do zasobów systemowych będą mieć wyłącznie uprawnieni pracownicy i partnerzy. Osoba bez uprawnień w systemie i odpowiednio skonfigurowanego komputera, w momencie połączenia zostanie przyporządkowana do tzw. Strefy Gościa. Pracownik po uruchomieniu przeglądarki internetowej może tam aktualizować swój komputer zgodnie z wymaganiami NAC, zaś faktyczny gość, bądź pracownik, któremu wygasła umowa obejrzy duży czerwony znak STOP.
W ten sposób każdy pracownik z aktywnym kontem i odpowiednio skonfigurowaną stacją może bez ryzyka korzystać z sieci korporacyjnej w dowolnej lokalizacji, objętej kontrolą dostępu. Zalety tego typu rozwiązania w skali tak dużej firmy jak TP, są oczywiste. Można również bez ryzyka zapewnić pracownikom możliwość korzystania z sieci nawet tam, gdzie mają fizyczny dostęp osoby trzecie – mówi odpowiedzialny za NAC w TP Paweł Terczyński. – Wyróżnia nas fakt, iż procedura uwierzytelniania stacji i użytkownika odbywa się w momencie jej podłączenia na poziomie infrastruktury sieciowej. W efekcie, czegokolwiek użytkownik by nie zrobił, dopóki stacja nie spełnia warunków „wpuszczenia” do sieci, nie na szans uzyskać dostępu do zasobów korporacyjnych. Ewentualna próba manipulacji dostępem na poziomie stacji roboczej nic nie da, podobnie jak np. odpięcie drukarki i przypięcie na jej miejsce swojego laptopa – dodaje.

Używany w TP system jest wieloplatformowy – obsługuje komputery pod kontrolą Windowsa, MacOS, a nawet Linuxa. Tego typu rozwiązania nie są nowością w Polsce i na świecie, niemniej jednak Grupa TP wprowadziła je do użytku na niespotykaną dotąd w naszym kraju skalę.

Zainteresował Cię ten wpis? Jego rozszerzoną wersję przeczytasz na stronach TP CERT.

Udostępnij: Biuro jest tam, gdzie ja, czyli kontrola dostępu do sieci korporacyjnej

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej